{"id":464,"date":"2024-07-12T18:23:32","date_gmt":"2024-07-12T23:23:32","guid":{"rendered":"https:\/\/www.gbsitservices.com\/blog\/?p=464"},"modified":"2024-07-12T18:25:05","modified_gmt":"2024-07-12T23:25:05","slug":"evaluacion-de-riesgos-claves-para-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/www.gbsitservices.com\/blog\/es\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\/","title":{"rendered":"Evaluaci\u00f3n de Riesgos: Claves para la Ciberseguridad"},"content":{"rendered":"<p>Toda empresa sin importar el tama\u00f1o puede tener ataques cibern\u00e9ticos y la seguridad digital es una prioridad esencial. Una de las formas m\u00e1s cruciales a la hora de comprender las amenazas y planificar una estrategia de protecci\u00f3n es realizando una <strong>evaluaci\u00f3n de riesgos de ciberseguridad.\u00a0<\/strong><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-465 size-full\" src=\"https:\/\/www.gbsitservices.com\/blog\/wp-content\/uploads\/2024\/07\/ciberseguridad-tec-de-monterrey-930x496-1.jpg\" alt=\"\" width=\"930\" height=\"496\" srcset=\"https:\/\/www.gbsitservices.com\/blog\/wp-content\/uploads\/2024\/07\/ciberseguridad-tec-de-monterrey-930x496-1.jpg 930w, https:\/\/www.gbsitservices.com\/blog\/wp-content\/uploads\/2024\/07\/ciberseguridad-tec-de-monterrey-930x496-1-300x160.jpg 300w, https:\/\/www.gbsitservices.com\/blog\/wp-content\/uploads\/2024\/07\/ciberseguridad-tec-de-monterrey-930x496-1-768x410.jpg 768w\" sizes=\"auto, (max-width: 930px) 100vw, 930px\" \/><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.gbsitservices.com\/blog\/es\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\/#%C2%BFQue_es_una_evaluacion_de_riesgos_de_ciberseguridad\" >\u00bfQu\u00e9 es una evaluaci\u00f3n de riesgos de ciberseguridad?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.gbsitservices.com\/blog\/es\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\/#1-Hacer_un_inventario_de_los_activos_de_la_informacion\" >1-Hacer un inventario de los activos de la informaci\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.gbsitservices.com\/blog\/es\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\/#2-Identificar_y_evaluar_las_amenazas\" >2-Identificar y evaluar las amenazas<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.gbsitservices.com\/blog\/es\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\/#3-Analizar_y_priorizar_los_riesgos\" >3-Analizar y priorizar los riesgos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.gbsitservices.com\/blog\/es\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\/#4-Disenar_e_implementar_controles_de_seguridad\" >4-Dise\u00f1ar e implementar controles de seguridad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.gbsitservices.com\/blog\/es\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\/#5-Monitorizar_lo_que_has_realizado_y_corregir\" >5-Monitorizar lo que has realizado y corregir<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_una_evaluacion_de_riesgos_de_ciberseguridad\"><\/span>\u00bfQu\u00e9 es una evaluaci\u00f3n de riesgos de ciberseguridad?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Es un proceso en el que se puede identificar los riesgos a los que est\u00e1 expuesta la informaci\u00f3n que tenemos digitalizada para evaluarlos y categorizarlos. A su vez, permite tratarla en un entorno seguro, optimizar recursos, generar mayor confianza con los clientes y empleados. Para llevarla a cabo se debe seguir una serie de pasos:<\/p>\n<h3><span class=\"ez-toc-section\" id=\"1-Hacer_un_inventario_de_los_activos_de_la_informacion\"><\/span>1-Hacer un inventario de los activos de la informaci\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Primero, debes recopilar todos aquellos elementos f\u00edsicos o intangibles que conforman la estructura tecnol\u00f3gica en la de la que almacenamos los datos, ya que son el objetivo principal de estos ataques. Estos activos pueden ser: computadoras, perif\u00e9ricos, softwares, cables, redes, etc.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"2-Identificar_y_evaluar_las_amenazas\"><\/span>2-Identificar y evaluar las amenazas<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Estas amenazas pueden ser externas o internas, desde hackers, malware hasta empleados descuidados o sin formaci\u00f3n necesaria para tomar las precauciones que se requieren para evitarlos. Por lo tanto, debemos identificar de d\u00f3nde proviene observando procesos, realizando pruebas, revisando informes y todo lo que pueda brindarnos esta informaci\u00f3n.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"3-Analizar_y_priorizar_los_riesgos\"><\/span>3-Analizar y priorizar los riesgos<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Por otro lado, el objetivo de este paso es conseguir armar una lista de posibles amenazas y con mayor impacto negativo. Ac\u00e1 se busca determinar cu\u00e1les elementos son los principales a resguardar y enumerarlos para saber por d\u00f3nde comenzar a actuar.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"4-Disenar_e_implementar_controles_de_seguridad\"><\/span>4-Dise\u00f1ar e implementar controles de seguridad<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Hay riesgos priorizados que podr\u00e1n ser eliminados al implementar una acci\u00f3n correctiva. No obstante, hay otros que requerir\u00e1n controles a lo largo del tiempo para aumentar su eficacia.\u00a0 Los controles son necesarios para minimizar el impacto y las probabilidades de varios riesgos.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"5-Monitorizar_lo_que_has_realizado_y_corregir\"><\/span>5-Monitorizar lo que has realizado y corregir<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Por \u00faltimo, esta evaluaci\u00f3n no es algo de una sola vez, por lo cual estos pasos lo repetir\u00e1s muchas veces cada cierto tiempo para ver si lo que se fue haciendo en materia de ciberseguridad funciona correctamente, si hay posibles puntos de mejora o si surgen nuevas alertas y tecnolog\u00edas que puedan afectar tu protecci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<p>Realizar una evaluaci\u00f3n de riesgos de forma peri\u00f3dica y mantener actualizadas las medidas de seguridad ayudar\u00e1 a que el desempe\u00f1o de su empresa siga su curso sin inconvenientes. En definitiva, recuerde siempre que desde GBS podemos despejar sus dudas al respecto con nuestras consultor\u00edas o realizar evaluaciones de seguridad y pruebas de intrusi\u00f3n. \u00a1Cont\u00e1ctenos para un asesoramiento personalizado!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Toda empresa sin importar el tama\u00f1o puede tener ataques cibern\u00e9ticos y la seguridad digital es una prioridad esencial. Una de las formas m\u00e1s cruciales a la hora de comprender las amenazas y planificar una estrategia de protecci\u00f3n es realizando una&hellip;<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[38,37,48,47],"class_list":["post-464","post","type-post","status-publish","format-standard","hentry","category-es","tag-ciberataques","tag-ciberseguridad","tag-gbs","tag-riesgos","entry","no-media"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Evaluaci\u00f3n de Riesgos: Claves para la Ciberseguridad<\/title>\n<meta name=\"description\" content=\"Toda empresa sin importar el tama\u00f1o puede tener ataques cibern\u00e9ticos y la seguridad digital es una prioridad esencial.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.gbsitservices.com\/blog\/es\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Evaluaci\u00f3n de Riesgos: Claves para la Ciberseguridad\" \/>\n<meta property=\"og:description\" content=\"Toda empresa sin importar el tama\u00f1o puede tener ataques cibern\u00e9ticos y la seguridad digital es una prioridad esencial.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.gbsitservices.com\/blog\/es\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Global Business Solutions Per\u00fa S.A.C - Blog\" \/>\n<meta property=\"article:published_time\" content=\"2024-07-12T23:23:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-07-12T23:25:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.gbsitservices.com\/blog\/wp-content\/uploads\/2024\/07\/ciberseguridad-tec-de-monterrey-930x496-1.jpg\" \/>\n<meta name=\"author\" content=\"GBS\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"GBS\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.gbsitservices.com\\\/blog\\\/es\\\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.gbsitservices.com\\\/blog\\\/es\\\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\\\/\"},\"author\":{\"name\":\"GBS\",\"@id\":\"https:\\\/\\\/www.gbsitservices.com\\\/blog\\\/#\\\/schema\\\/person\\\/49c71630ff03d89e84477d642dee7d92\"},\"headline\":\"Evaluaci\u00f3n de Riesgos: Claves para la Ciberseguridad\",\"datePublished\":\"2024-07-12T23:23:32+00:00\",\"dateModified\":\"2024-07-12T23:25:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.gbsitservices.com\\\/blog\\\/es\\\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\\\/\"},\"wordCount\":464,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/www.gbsitservices.com\\\/blog\\\/es\\\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.gbsitservices.com\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/ciberseguridad-tec-de-monterrey-930x496-1.jpg\",\"keywords\":[\"Ciberataques\",\"Ciberseguridad\",\"GBS\",\"Riesgos\"],\"articleSection\":[\"Es\"],\"inLanguage\":\"es-PE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.gbsitservices.com\\\/blog\\\/es\\\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.gbsitservices.com\\\/blog\\\/es\\\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\\\/\",\"url\":\"https:\\\/\\\/www.gbsitservices.com\\\/blog\\\/es\\\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\\\/\",\"name\":\"Evaluaci\u00f3n de Riesgos: Claves para la Ciberseguridad\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.gbsitservices.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.gbsitservices.com\\\/blog\\\/es\\\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.gbsitservices.com\\\/blog\\\/es\\\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.gbsitservices.com\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/ciberseguridad-tec-de-monterrey-930x496-1.jpg\",\"datePublished\":\"2024-07-12T23:23:32+00:00\",\"dateModified\":\"2024-07-12T23:25:05+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.gbsitservices.com\\\/blog\\\/#\\\/schema\\\/person\\\/49c71630ff03d89e84477d642dee7d92\"},\"description\":\"Toda empresa sin importar el tama\u00f1o puede tener ataques cibern\u00e9ticos y la seguridad digital es una prioridad esencial.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.gbsitservices.com\\\/blog\\\/es\\\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\\\/#breadcrumb\"},\"inLanguage\":\"es-PE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.gbsitservices.com\\\/blog\\\/es\\\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-PE\",\"@id\":\"https:\\\/\\\/www.gbsitservices.com\\\/blog\\\/es\\\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.gbsitservices.com\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/ciberseguridad-tec-de-monterrey-930x496-1.jpg\",\"contentUrl\":\"https:\\\/\\\/www.gbsitservices.com\\\/blog\\\/wp-content\\\/uploads\\\/2024\\\/07\\\/ciberseguridad-tec-de-monterrey-930x496-1.jpg\",\"width\":930,\"height\":496},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.gbsitservices.com\\\/blog\\\/es\\\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/www.gbsitservices.com\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Evaluaci\u00f3n de Riesgos: Claves para la Ciberseguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.gbsitservices.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/www.gbsitservices.com\\\/blog\\\/\",\"name\":\"Global Business Solutions Per\u00fa S.A.C - Blog\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.gbsitservices.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-PE\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.gbsitservices.com\\\/blog\\\/#\\\/schema\\\/person\\\/49c71630ff03d89e84477d642dee7d92\",\"name\":\"GBS\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-PE\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88bffc7d47d86efca772e0798d38dc8f896863958d343aa9e9c3a0b57d315647?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88bffc7d47d86efca772e0798d38dc8f896863958d343aa9e9c3a0b57d315647?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/88bffc7d47d86efca772e0798d38dc8f896863958d343aa9e9c3a0b57d315647?s=96&d=mm&r=g\",\"caption\":\"GBS\"},\"sameAs\":[\"https:\\\/\\\/www.gbsitservices.com\\\/blog\"],\"url\":\"https:\\\/\\\/www.gbsitservices.com\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Evaluaci\u00f3n de Riesgos: Claves para la Ciberseguridad","description":"Toda empresa sin importar el tama\u00f1o puede tener ataques cibern\u00e9ticos y la seguridad digital es una prioridad esencial.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.gbsitservices.com\/blog\/es\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\/","og_locale":"es_ES","og_type":"article","og_title":"Evaluaci\u00f3n de Riesgos: Claves para la Ciberseguridad","og_description":"Toda empresa sin importar el tama\u00f1o puede tener ataques cibern\u00e9ticos y la seguridad digital es una prioridad esencial.","og_url":"https:\/\/www.gbsitservices.com\/blog\/es\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\/","og_site_name":"Global Business Solutions Per\u00fa S.A.C - Blog","article_published_time":"2024-07-12T23:23:32+00:00","article_modified_time":"2024-07-12T23:25:05+00:00","og_image":[{"url":"https:\/\/www.gbsitservices.com\/blog\/wp-content\/uploads\/2024\/07\/ciberseguridad-tec-de-monterrey-930x496-1.jpg","type":"","width":"","height":""}],"author":"GBS","twitter_card":"summary_large_image","twitter_misc":{"Written by":"GBS","Est. reading time":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.gbsitservices.com\/blog\/es\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\/#article","isPartOf":{"@id":"https:\/\/www.gbsitservices.com\/blog\/es\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\/"},"author":{"name":"GBS","@id":"https:\/\/www.gbsitservices.com\/blog\/#\/schema\/person\/49c71630ff03d89e84477d642dee7d92"},"headline":"Evaluaci\u00f3n de Riesgos: Claves para la Ciberseguridad","datePublished":"2024-07-12T23:23:32+00:00","dateModified":"2024-07-12T23:25:05+00:00","mainEntityOfPage":{"@id":"https:\/\/www.gbsitservices.com\/blog\/es\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\/"},"wordCount":464,"commentCount":0,"image":{"@id":"https:\/\/www.gbsitservices.com\/blog\/es\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/www.gbsitservices.com\/blog\/wp-content\/uploads\/2024\/07\/ciberseguridad-tec-de-monterrey-930x496-1.jpg","keywords":["Ciberataques","Ciberseguridad","GBS","Riesgos"],"articleSection":["Es"],"inLanguage":"es-PE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.gbsitservices.com\/blog\/es\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.gbsitservices.com\/blog\/es\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\/","url":"https:\/\/www.gbsitservices.com\/blog\/es\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\/","name":"Evaluaci\u00f3n de Riesgos: Claves para la Ciberseguridad","isPartOf":{"@id":"https:\/\/www.gbsitservices.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.gbsitservices.com\/blog\/es\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/www.gbsitservices.com\/blog\/es\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/www.gbsitservices.com\/blog\/wp-content\/uploads\/2024\/07\/ciberseguridad-tec-de-monterrey-930x496-1.jpg","datePublished":"2024-07-12T23:23:32+00:00","dateModified":"2024-07-12T23:25:05+00:00","author":{"@id":"https:\/\/www.gbsitservices.com\/blog\/#\/schema\/person\/49c71630ff03d89e84477d642dee7d92"},"description":"Toda empresa sin importar el tama\u00f1o puede tener ataques cibern\u00e9ticos y la seguridad digital es una prioridad esencial.","breadcrumb":{"@id":"https:\/\/www.gbsitservices.com\/blog\/es\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\/#breadcrumb"},"inLanguage":"es-PE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.gbsitservices.com\/blog\/es\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es-PE","@id":"https:\/\/www.gbsitservices.com\/blog\/es\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\/#primaryimage","url":"https:\/\/www.gbsitservices.com\/blog\/wp-content\/uploads\/2024\/07\/ciberseguridad-tec-de-monterrey-930x496-1.jpg","contentUrl":"https:\/\/www.gbsitservices.com\/blog\/wp-content\/uploads\/2024\/07\/ciberseguridad-tec-de-monterrey-930x496-1.jpg","width":930,"height":496},{"@type":"BreadcrumbList","@id":"https:\/\/www.gbsitservices.com\/blog\/es\/evaluacion-de-riesgos-claves-para-la-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.gbsitservices.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Evaluaci\u00f3n de Riesgos: Claves para la Ciberseguridad"}]},{"@type":"WebSite","@id":"https:\/\/www.gbsitservices.com\/blog\/#website","url":"https:\/\/www.gbsitservices.com\/blog\/","name":"Global Business Solutions Per\u00fa S.A.C - Blog","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.gbsitservices.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-PE"},{"@type":"Person","@id":"https:\/\/www.gbsitservices.com\/blog\/#\/schema\/person\/49c71630ff03d89e84477d642dee7d92","name":"GBS","image":{"@type":"ImageObject","inLanguage":"es-PE","@id":"https:\/\/secure.gravatar.com\/avatar\/88bffc7d47d86efca772e0798d38dc8f896863958d343aa9e9c3a0b57d315647?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/88bffc7d47d86efca772e0798d38dc8f896863958d343aa9e9c3a0b57d315647?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/88bffc7d47d86efca772e0798d38dc8f896863958d343aa9e9c3a0b57d315647?s=96&d=mm&r=g","caption":"GBS"},"sameAs":["https:\/\/www.gbsitservices.com\/blog"],"url":"https:\/\/www.gbsitservices.com\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.gbsitservices.com\/blog\/wp-json\/wp\/v2\/posts\/464","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.gbsitservices.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.gbsitservices.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.gbsitservices.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.gbsitservices.com\/blog\/wp-json\/wp\/v2\/comments?post=464"}],"version-history":[{"count":3,"href":"https:\/\/www.gbsitservices.com\/blog\/wp-json\/wp\/v2\/posts\/464\/revisions"}],"predecessor-version":[{"id":468,"href":"https:\/\/www.gbsitservices.com\/blog\/wp-json\/wp\/v2\/posts\/464\/revisions\/468"}],"wp:attachment":[{"href":"https:\/\/www.gbsitservices.com\/blog\/wp-json\/wp\/v2\/media?parent=464"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.gbsitservices.com\/blog\/wp-json\/wp\/v2\/categories?post=464"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.gbsitservices.com\/blog\/wp-json\/wp\/v2\/tags?post=464"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}