{"id":7022,"date":"2024-03-05T18:04:13","date_gmt":"2024-03-05T17:04:13","guid":{"rendered":"https:\/\/mascalagrimas.es\/dev-enthec_old\/?p=7022"},"modified":"2024-03-06T10:01:24","modified_gmt":"2024-03-06T09:01:24","slug":"como-realizar-una-auditoria-de-ciberseguridad-fiable","status":"publish","type":"post","link":"https:\/\/mascalagrimas.es\/dev-enthec_old\/como-realizar-una-auditoria-de-ciberseguridad-fiable\/","title":{"rendered":"C\u00f3mo realizar una auditor\u00eda de ciberseguridad fiable"},"content":{"rendered":"<h1 style=\"text-align: center;\">C\u00f3mo realizar una auditor\u00eda de ciberseguridad fiable<\/h1>\n<p>&nbsp;<\/p>\n<p><em>Las nuevas tecnolog\u00edas permiten obtener de forma continua datos objetivos en tiempo real que ampl\u00edan y completan los obtenidos con los m\u00e9todos tradicionales utilizados en la auditor\u00eda de ciberseguridad y la hacen m\u00e1s fiable.<\/em><\/p>\n<p>Una auditor\u00eda de ciberseguridad es un proceso de evaluaci\u00f3n y an\u00e1lisis de los sistemas, redes y pr\u00e1cticas de seguridad de una organizaci\u00f3n. Su objetivo es identificar vulnerabilidades, riesgos y deficiencias en la estrategia de ciberseguridad corporativa, as\u00ed como evaluar el cumplimiento con est\u00e1ndares y regulaciones. Las auditor\u00edas de ciberseguridad son fundamentales para garantizar la protecci\u00f3n de los activos digitales, datos confidenciales y la continuidad del negocio.<\/p>\n<h2>Formas tradicionales de realizar una auditor\u00eda de ciberseguridad<\/h2>\n<p>Hasta la irrupci\u00f3n de las \u00faltimas tecnolog\u00edas, para realizar una auditor\u00eda de ciberseguridad se utilizaba, principalmente, la Seguridad Ofensiva y la Due Diligence.<\/p>\n<h3>Seguridad Ofensiva y Pentesting<\/h3>\n<p>La S<strong>eguridad Ofensiva<\/strong> implica la aplicaci\u00f3n de t\u00e9cnicas de hacking \u00e9tico y pruebas de penetraci\u00f3n para identificar y remediar vulnerabilidades en sistemas, redes y aplicaciones.<br \/>\nLa prueba de penetraci\u00f3n, com\u00fanmente conocida como \u00abpentesting\u00bb, constituye el centro de la Seguridad Ofensiva. Se trata de un proceso controlado y autorizado que simula un ataque cibern\u00e9tico contra un sistema, red, aplicaci\u00f3n o infraestructura. Su objetivo es identificar y corregir vulnerabilidades antes de que puedan ser explotadas.<\/p>\n<p>El <strong>pentesting<\/strong> se lleva a cabo utilizando diversas t\u00e9cnicas, herramientas y metodolog\u00edas, con el fin de evaluar la fortaleza de las defensas de un sistema desde la perspectiva de un atacante potencial. Los profesionales de la seguridad inform\u00e1tica ejecutan estos ataques simulados de manera \u00e9tica y legal, asegur\u00e1ndose de no causar da\u00f1o ni interrupci\u00f3n en los sistemas evaluados.<br \/>\nEl proceso de pentesting sigue, generalmente, las siguientes etapas:<\/p>\n<ul>\n<li>Reconocimiento: Consiste en recopilar informaci\u00f3n sobre el objetivo del pentesting, incluyendo direcciones IP, nombres de dominio, tecnolog\u00edas utilizadas, y posibles puntos de entrada.<\/li>\n<li>Enumeraci\u00f3n: Se lleva a cabo un an\u00e1lisis m\u00e1s profundo para identificar servicios activos, puertos abiertos, y posibles vulnerabilidades.<\/li>\n<li>Explotaci\u00f3n: En esta etapa, se intenta aprovechar las vulnerabilidades identificadas para obtener acceso no autorizado al sistema o red evaluados.<\/li>\n<li>Post-explotaci\u00f3n: Una vez que se ha logrado el acceso, se realiza un an\u00e1lisis adicional para determinar el alcance de la intrusi\u00f3n y posibles acciones posteriores que un atacante real podr\u00eda llevar a cabo.<\/li>\n<li>Informe: Finalmente, se documentan los hallazgos del pentesting en un informe detallado que incluye las vulnerabilidades identificadas, su impacto potencial, y recomendaciones para mitigar los riesgos.<\/li>\n<\/ul>\n<h3>Due Diligence<\/h3>\n<p>La<strong> Due Diligence o Diligencia Debida<\/strong> se refiere al proceso de evaluaci\u00f3n exhaustiva de los sistemas, infraestructuras y pr\u00e1cticas de seguridad de una organizaci\u00f3n antes de realizar una transacci\u00f3n comercial, como una fusi\u00f3n, adquisici\u00f3n, inversi\u00f3n o alianza estrat\u00e9gica. Este proceso busca identificar y comprender los riesgos asociados con la empresa objetivo. Tambi\u00e9n persigue evaluar su capacidad para proteger los activos digitales y datos confidenciales contra ciberamenazas.<\/p>\n<p>Durante una Due Diligence de ciberseguridad, se examinan diversos aspectos relacionados con la postura de seguridad de la empresa, incluyendo:<\/p>\n<ul>\n<li>Infraestructura tecnol\u00f3gica: Se eval\u00faan los sistemas de informaci\u00f3n, redes, servidores, dispositivos de red, y cualquier otro componente de la infraestructura tecnol\u00f3gica corporativa. Se busca identificar vulnerabilidades, configuraciones inseguras, y posibles puntos de entrada para ataques cibern\u00e9ticos.<\/li>\n<li>Pol\u00edticas y procedimientos de seguridad: Se revisan las pol\u00edticas, procedimientos y pr\u00e1cticas de seguridad de la empresa, incluyendo pol\u00edticas de acceso, gesti\u00f3n de contrase\u00f1as, cifrado de datos, monitorizaci\u00f3n de eventos, y respuesta a incidentes. Se busca identificar posibles deficiencias en la implementaci\u00f3n y cumplimiento de las pol\u00edticas de seguridad.<\/li>\n<li>Gesti\u00f3n de riesgos: Se eval\u00faa la capacidad de la empresa para identificar, evaluar y mitigar los riesgos. Se revisan los procesos de gesti\u00f3n de riesgos, evaluaci\u00f3n de vulnerabilidades, an\u00e1lisis de impacto, y planes de continuidad del negocio en caso de incidentes de seguridad.<\/li>\n<li>Cumplimiento normativo: Se verifica el cumplimiento de la empresa con las regulaciones y est\u00e1ndares de ciberseguridad aplicables, como GDPR, PCI, ISO 27001, entre otros. Se busca identificar posibles incumplimientos normativos que puedan resultar en sanciones legales o p\u00e9rdida de confianza por parte de los clientes y socios comerciales.<\/li>\n<li>Historial de incidentes de seguridad: Se revisan los registros de incidentes de seguridad anteriores, incluyendo ataques cibern\u00e9ticos, brechas de datos, y otras violaciones de seguridad. Se busca comprender la frecuencia y gravedad de los incidentes pasados, as\u00ed como la efectividad de la respuesta y recuperaci\u00f3n de la empresa.<\/li>\n<\/ul>\n<p>Una vez completada la Due Diligence de ciberseguridad, se elabora un informe detallado que resume los hallazgos, recomendaciones y posibles acciones correctivas necesarias. Este informe proporciona una visi\u00f3n de la estrategia de ciberseguridad de la empresa objetivo, que se utiliza para tomar decisiones informadas respecto a la transacci\u00f3n comercial en cuesti\u00f3n.<\/p>\n<h2>Limitaciones de las formas tradicionales de evaluaci\u00f3n en la auditor\u00eda de ciberseguridad<\/h2>\n<p>Tanto el pentesting como la Due Diligence son herramientas valiosas para evaluar la ciberseguridad de una empresa y de terceros, pero tienen limitaciones inherentes. Estas limitaciones pueden afectar a la eficacia de estas pr\u00e1cticas en una auditor\u00eda de ciberseguridad.<\/p>\n<ul>\n<li><strong>Enfoque puntual y limitado<\/strong>: Suelen centrarse en un momento espec\u00edfico en el tiempo y en \u00e1reas espec\u00edficas de la empresa o activo. Esto puede llevar a una visi\u00f3n incompleta del estado real de ciberseguridad, ya que los riesgos pueden cambiar con el tiempo y pueden existir vulnerabilidades que no sean detectadas durante el proceso de evaluaci\u00f3n.<\/li>\n<li><strong>Dependencia de la informaci\u00f3n proporcionada<\/strong>: En el caso de la Due Diligence, se depende en gran medida de la informaci\u00f3n proporcionada por la empresa o terceros. Esto puede limitar la precisi\u00f3n de la evaluaci\u00f3n si la informaci\u00f3n es incompleta, inexacta o deliberadamente manipulada para ocultar problemas de ciberseguridad.<\/li>\n<li><strong>Limitaciones t\u00e9cnicas y de recursos:<\/strong> El pentesting requiere recursos t\u00e9cnicos especializados y puede ser costoso y consume mucho tiempo. Por ello, las organizaciones pueden optar por realizar pentesting de manera limitada o no realizarlo con la frecuencia necesaria.<\/li>\n<li><strong>Falta de contexto empresarial:<\/strong> Pueden carecer de un alcance completo del contexto empresarial y de los riesgos espec\u00edficos de cada organizaci\u00f3n. Esto puede conducir a resultados gen\u00e9ricas que no abordan los desaf\u00edos \u00fanicos que enfrenta la organizaci\u00f3n en su entorno operativo y comercial.<\/li>\n<li><strong>Falta de abordaje profundo de las amenazas fuera del per\u00edmetro interno<\/strong>: Se enfocan principalmente en las vulnerabilidades del per\u00edmetro interno de las organizaciones y pueden no identifican los riesgos de la superficie externa de ataque.<\/li>\n<li><strong>Falta de visibilidad en terceros y en\u00e9simos:<\/strong> En el caso de la Due Diligence, se depende de la informaci\u00f3n que proporcionen los propios terceros. En el caso del pentesting, es necesaria la autorizaci\u00f3n del tercero para poder llevarlo a cabo.<\/li>\n<\/ul>\n<h2>Nuevas herramientas para las auditor\u00edas de ciberseguridad<\/h2>\n<p>Estas limitaciones pueden hoy superarse gracias a nuevas tecnolog\u00edas, como la Inteligencia Artificial, el Machine Learning o la automatizaci\u00f3n, que est\u00e1n mejorando las estrategias de ciberseguridad y, con ellas, la de las auditor\u00edas.<\/p>\n<p>Gracias a ellas, han surgido innovadoras herramientas de <strong>Ciberinteligencia XTI<\/strong> que <strong>permiten a las organizaciones ampliar la superficie de ataque analizada m\u00e1s all\u00e1 del per\u00edmetro interno. <\/strong>De esta forma<strong>,<\/strong> se obtienen datos objetivos y en tiempo real sobre el estado de ciberseguridad propio y de sus terceros.<\/p>\n<p>Estas nuevas herramientas proporcionan <a href=\"https:\/\/mascalagrimas.es\/dev-enthec_old\/kartos-xti\/\"><strong>capacidades de SRS ampliadas<\/strong> <\/a>y recopilan datos en la Web, Deep Web y Dark Web a trav\u00e9s de medios no intrusivos. Luego, proceden al an\u00e1lisis y evaluaci\u00f3n de la situaci\u00f3n de seguridad propia o del tercero, utilizando la IA y una metodolog\u00eda de puntuaci\u00f3n concreta. Esta informaci\u00f3n sirve para ampliar, completar y ponderar la informaci\u00f3n obtenida por los m\u00e9todos tradicionales de auditor\u00eda de riesgos de terceros.<\/p>\n<p>Adem\u00e1s, las herramientas de Ciberinteligencia XTI capacitan a la organizaci\u00f3n para la <strong>evaluaci\u00f3n continua y en tiempo real<\/strong> de dichos riesgos. Este punto es muy importante respecto al riesgo de terceros, ya que permite la auditor\u00eda continua mientras dure la colaboraci\u00f3n entre la organizaci\u00f3n y el tercero.<\/p>\n<p>Son m\u00faltiples las ventajas que aporta esta forma de valoraci\u00f3n del estado de ciberseguridad propio y de terceros, para complementar las tradicionales:<\/p>\n<ul>\n<li>Es un <strong>m\u00e9todo de valoraci\u00f3n objetivo<\/strong>, ya que no precisa intervenci\u00f3n humana.<\/li>\n<li>Es un <strong>m\u00e9todo no intrusivo<\/strong>, ya que no requiere autorizaci\u00f3n del tercero.<\/li>\n<li>Proporciona una <strong>valoraci\u00f3n basada en el an\u00e1lisis a trav\u00e9s de Inteligencia Artificial<\/strong> de datos exactos sobre vulnerabilidades abiertas propias o de un tercero.<\/li>\n<li>La <strong>monitorizaci\u00f3n y el an\u00e1lisis <\/strong>se realizan <strong>de forma continua y en tiempo real<\/strong>.<\/li>\n<li>Se <strong>controla<\/strong> la existencia de <strong>informaci\u00f3n oculta<\/strong>.<\/li>\n<li>El <strong>uso de Inteligencia Artificial y del Machine Learning<\/strong> permite incorporar el contexto empresarial espec\u00edfico en cada caso de uso.<\/li>\n<li>Proporciona la <strong>capacidad de evaluar<\/strong> el estado de ciberseguridad incluso de las <strong>en\u00e9simas partes<\/strong>.<\/li>\n<\/ul>\n<p>Con la ampliaci\u00f3n y el complemento de las formas tradicionales de realizar las auditor\u00edas de ciberseguridad gracias a la suma de las nuevas soluciones de Ciberinteligencia XTI se consigue aumentar la fiabilidad de dichas auditor\u00edas.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>C\u00f3mo realizar una auditor\u00eda de ciberseguridad fiable &nbsp; Las nuevas tecnolog\u00edas permiten obtener de forma continua datos objetivos en tiempo real que ampl\u00edan y completan los obtenidos con los m\u00e9todos tradicionales utilizados en la auditor\u00eda de ciberseguridad y la hacen m\u00e1s fiable. Una auditor\u00eda de ciberseguridad es un proceso de evaluaci\u00f3n y an\u00e1lisis de los [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":7023,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[45],"tags":[49],"class_list":["post-7022","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-riesgos"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>C\u00f3mo realizar una auditor\u00eda de ciberseguridad fiable - Enthec<\/title>\n<meta name=\"description\" content=\"La suma de nuevas herramientas a los m\u00e9todos tradicionales permite ganar en fiabilidad en una auditor\u00eda de ciberseguridad\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3mo realizar una auditor\u00eda de ciberseguridad fiable - Enthec\" \/>\n<meta property=\"og:description\" content=\"La suma de nuevas herramientas a los m\u00e9todos tradicionales permite ganar en fiabilidad en una auditor\u00eda de ciberseguridad\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mascalagrimas.es\/dev-enthec_old\/como-realizar-una-auditoria-de-ciberseguridad-fiable\/\" \/>\n<meta property=\"og:site_name\" content=\"Enthec\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-05T17:04:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-06T09:01:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/03\/Auditoria-de-ciberseguridad-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"amorena\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"amorena\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/como-realizar-una-auditoria-de-ciberseguridad-fiable\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/como-realizar-una-auditoria-de-ciberseguridad-fiable\/\"},\"author\":{\"name\":\"amorena\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/person\/fd44f5e93825eeafe172152d8bbf4661\"},\"headline\":\"C\u00f3mo realizar una auditor\u00eda de ciberseguridad fiable\",\"datePublished\":\"2024-03-05T17:04:13+00:00\",\"dateModified\":\"2024-03-06T09:01:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/como-realizar-una-auditoria-de-ciberseguridad-fiable\/\"},\"wordCount\":1591,\"publisher\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#organization\"},\"image\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/como-realizar-una-auditoria-de-ciberseguridad-fiable\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/03\/Auditoria-de-ciberseguridad-scaled.jpg\",\"keywords\":[\"Riesgos\"],\"articleSection\":[\"Ciberseguridad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/como-realizar-una-auditoria-de-ciberseguridad-fiable\/\",\"url\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/como-realizar-una-auditoria-de-ciberseguridad-fiable\/\",\"name\":\"C\u00f3mo realizar una auditor\u00eda de ciberseguridad fiable - Enthec\",\"isPartOf\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/como-realizar-una-auditoria-de-ciberseguridad-fiable\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/como-realizar-una-auditoria-de-ciberseguridad-fiable\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/03\/Auditoria-de-ciberseguridad-scaled.jpg\",\"datePublished\":\"2024-03-05T17:04:13+00:00\",\"dateModified\":\"2024-03-06T09:01:24+00:00\",\"description\":\"La suma de nuevas herramientas a los m\u00e9todos tradicionales permite ganar en fiabilidad en una auditor\u00eda de ciberseguridad\",\"breadcrumb\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/como-realizar-una-auditoria-de-ciberseguridad-fiable\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/mascalagrimas.es\/dev-enthec_old\/como-realizar-una-auditoria-de-ciberseguridad-fiable\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/como-realizar-una-auditoria-de-ciberseguridad-fiable\/#primaryimage\",\"url\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/03\/Auditoria-de-ciberseguridad-scaled.jpg\",\"contentUrl\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/03\/Auditoria-de-ciberseguridad-scaled.jpg\",\"width\":2560,\"height\":1707,\"caption\":\"Business concept. Information technology and data processing. Hands over the screen graphic data. A modern software product in business.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/como-realizar-una-auditoria-de-ciberseguridad-fiable\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"C\u00f3mo realizar una auditor\u00eda de ciberseguridad fiable\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#website\",\"url\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/\",\"name\":\"Enthec\",\"description\":\"La plataforma XTI automatizada\",\"publisher\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#organization\"},\"alternateName\":\"Kartos by Enthec\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#organization\",\"name\":\"Enthec\",\"alternateName\":\"Kartos by Enthec\u00e7\",\"url\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2023\/09\/cropped-Mesa-de-trabajo-2-copia-5-1.png\",\"contentUrl\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2023\/09\/cropped-Mesa-de-trabajo-2-copia-5-1.png\",\"width\":512,\"height\":512,\"caption\":\"Enthec\"},\"image\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/person\/fd44f5e93825eeafe172152d8bbf4661\",\"name\":\"amorena\",\"url\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/author\/amorena\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3mo realizar una auditor\u00eda de ciberseguridad fiable - Enthec","description":"La suma de nuevas herramientas a los m\u00e9todos tradicionales permite ganar en fiabilidad en una auditor\u00eda de ciberseguridad","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"C\u00f3mo realizar una auditor\u00eda de ciberseguridad fiable - Enthec","og_description":"La suma de nuevas herramientas a los m\u00e9todos tradicionales permite ganar en fiabilidad en una auditor\u00eda de ciberseguridad","og_url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/como-realizar-una-auditoria-de-ciberseguridad-fiable\/","og_site_name":"Enthec","article_published_time":"2024-03-05T17:04:13+00:00","article_modified_time":"2024-03-06T09:01:24+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/03\/Auditoria-de-ciberseguridad-scaled.jpg","type":"image\/jpeg"}],"author":"amorena","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"amorena","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/como-realizar-una-auditoria-de-ciberseguridad-fiable\/#article","isPartOf":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/como-realizar-una-auditoria-de-ciberseguridad-fiable\/"},"author":{"name":"amorena","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/person\/fd44f5e93825eeafe172152d8bbf4661"},"headline":"C\u00f3mo realizar una auditor\u00eda de ciberseguridad fiable","datePublished":"2024-03-05T17:04:13+00:00","dateModified":"2024-03-06T09:01:24+00:00","mainEntityOfPage":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/como-realizar-una-auditoria-de-ciberseguridad-fiable\/"},"wordCount":1591,"publisher":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#organization"},"image":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/como-realizar-una-auditoria-de-ciberseguridad-fiable\/#primaryimage"},"thumbnailUrl":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/03\/Auditoria-de-ciberseguridad-scaled.jpg","keywords":["Riesgos"],"articleSection":["Ciberseguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/como-realizar-una-auditoria-de-ciberseguridad-fiable\/","url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/como-realizar-una-auditoria-de-ciberseguridad-fiable\/","name":"C\u00f3mo realizar una auditor\u00eda de ciberseguridad fiable - Enthec","isPartOf":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#website"},"primaryImageOfPage":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/como-realizar-una-auditoria-de-ciberseguridad-fiable\/#primaryimage"},"image":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/como-realizar-una-auditoria-de-ciberseguridad-fiable\/#primaryimage"},"thumbnailUrl":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/03\/Auditoria-de-ciberseguridad-scaled.jpg","datePublished":"2024-03-05T17:04:13+00:00","dateModified":"2024-03-06T09:01:24+00:00","description":"La suma de nuevas herramientas a los m\u00e9todos tradicionales permite ganar en fiabilidad en una auditor\u00eda de ciberseguridad","breadcrumb":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/como-realizar-una-auditoria-de-ciberseguridad-fiable\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mascalagrimas.es\/dev-enthec_old\/como-realizar-una-auditoria-de-ciberseguridad-fiable\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/como-realizar-una-auditoria-de-ciberseguridad-fiable\/#primaryimage","url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/03\/Auditoria-de-ciberseguridad-scaled.jpg","contentUrl":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/03\/Auditoria-de-ciberseguridad-scaled.jpg","width":2560,"height":1707,"caption":"Business concept. Information technology and data processing. Hands over the screen graphic data. A modern software product in business."},{"@type":"BreadcrumbList","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/como-realizar-una-auditoria-de-ciberseguridad-fiable\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/mascalagrimas.es\/dev-enthec_old\/"},{"@type":"ListItem","position":2,"name":"C\u00f3mo realizar una auditor\u00eda de ciberseguridad fiable"}]},{"@type":"WebSite","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#website","url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/","name":"Enthec","description":"La plataforma XTI automatizada","publisher":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#organization"},"alternateName":"Kartos by Enthec","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mascalagrimas.es\/dev-enthec_old\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#organization","name":"Enthec","alternateName":"Kartos by Enthec\u00e7","url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/logo\/image\/","url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2023\/09\/cropped-Mesa-de-trabajo-2-copia-5-1.png","contentUrl":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2023\/09\/cropped-Mesa-de-trabajo-2-copia-5-1.png","width":512,"height":512,"caption":"Enthec"},"image":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/person\/fd44f5e93825eeafe172152d8bbf4661","name":"amorena","url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/author\/amorena\/"}]}},"_links":{"self":[{"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/posts\/7022","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/comments?post=7022"}],"version-history":[{"count":3,"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/posts\/7022\/revisions"}],"predecessor-version":[{"id":7032,"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/posts\/7022\/revisions\/7032"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/media\/7023"}],"wp:attachment":[{"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/media?parent=7022"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/categories?post=7022"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/tags?post=7022"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}