{"id":28561,"date":"2021-04-19T14:51:33","date_gmt":"2021-04-19T20:51:33","guid":{"rendered":"https:\/\/goldenti.com\/site\/?p=28561"},"modified":"2021-04-19T14:51:35","modified_gmt":"2021-04-19T20:51:35","slug":"reporte-especial-ciberseguridad-nuevos-riesgos-ante-la-nueva-normalidad","status":"publish","type":"post","link":"https:\/\/goldenti.com\/site\/reporte-especial-ciberseguridad-nuevos-riesgos-ante-la-nueva-normalidad\/","title":{"rendered":"Reporte Especial \u2013 Ciberseguridad: nuevos riesgos ante la \u201cnueva normalidad\u201d"},"content":{"rendered":"\n<p>La pandemia de COVID-19 ha revolucionado el escenario de la ciberseguridad que, a golpe de teletrabajo, mut\u00f3 su per\u00edmetro de protecci\u00f3n, para llevarlo de las redes corporativas al usuario y a los datos.<\/p>\n\n\n\n<p>En este Reporte Especial de&nbsp;<em>CIO M\u00e9xico<\/em>&nbsp;propusimos que el objetivo de la seguridad \u2013en todos sus \u00e1mbitos de aplicaci\u00f3n\u2013 consiste en reducir los riesgos a niveles m\u00ednimos para mitigar posibles amenazas. Sin embargo, \u00bfc\u00f3mo armar una estrategia de seguridad TI efectiva en un entorno de emergencia sanitaria como el que estamos viviendo?, \u00bfc\u00f3mo lograr una estrategia eficaz de concientizaci\u00f3n?, \u00bfacaso es suficiente la inversi\u00f3n que se est\u00e1 haciendo para enfrentar los riesgos y aminorar las vulnerabilidades?, y \u00bfcu\u00e1l es el mayor reto que tiene un CISO o CSO en M\u00e9xico para lograr el nivel de&nbsp;seguridad&nbsp;efectivo en su organizaci\u00f3n?<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Tener una estrategia efectiva, \u00bfen medio de esta crisis?<\/strong><\/h4>\n\n\n\n<p>M\u00e1s que un cambio radical, el paradigma de la ciberseguridad lo que ha experimentado es una evoluci\u00f3n: de a\u00f1os a meses. Si hasta hace apenas un ejercicio fiscal todav\u00eda los responsables de esta \u00e1rea ten\u00edan su \u201cepicentro\u201d en las redes corporativas, el trabajo a distancia o teletrabajo masivo derivado de la pandemia, ha puesto el foco de la protecci\u00f3n en el usuario, en el ser humano.<\/p>\n\n\n\n<p>El aluvi\u00f3n de dispositivos conectados que permiten la conexi\u00f3n ubicua ya aventuraban este nuevo escenario, pero la crisis sanitaria gener\u00f3 un caos inevitable en las empresas, en el que es preciso poner orden.<\/p>\n\n\n\n<p>De acuerdo con el analista principal de IDG Research, Alberto Bell\u00e9, el puesto de trabajo se ha diversificado en multitud de redes y dispositivos de manera vertiginosa y, como consecuencia, se multiplicaron los tipos de acceso. \u201cLo l\u00f3gico es primero planificar un nuevo modelo y luego ponerlo en pr\u00e1ctica, pero el Estado de alarma oblig\u00f3 a que este proceso se hiciera al rev\u00e9s a fin de mantener la operaci\u00f3n de los negocios\u201d.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/cio.com.mx\/wp-content\/uploads\/2021\/04\/reporte-especial-3.png\" alt=\"\" class=\"wp-image-154883\"\/><\/figure>\n\n\n\n<p>Esto, en los primeros momentos de incertidumbre, gener\u00f3 bastantes brechas de seguridad y cumplimiento; los ciberdelincuentes aprovecharon la ocasi\u00f3n para atacar a todo tipo de estructuras, independientemente de su tama\u00f1o, con especial menci\u00f3n a la industria de la salud, la que m\u00e1s presi\u00f3n ha sufrido y lo hace en estos momentos. Ahora en la llamada \u201cnueva normalidad\u201d, las empresas han empezado a proteger a sus empleados y los entornos h\u00edbridos. Pero, \u00bfc\u00f3mo armar una estrategia de seguridad TI efectiva en un entorno como el que se vive actualmente?<\/p>\n\n\n\n<p>\u201cEl punto m\u00e1s importante es ponderar riesgos con base en los activos y c\u00f3mo se tienen distribuidos en una organizaci\u00f3n\u201d, explica Juan Carlos V\u00e1zquez, Gerente de Ventas Regional para Latinoam\u00e9rica de Attivo Networks. \u201cHist\u00f3ricamente, el usuario ha sido el eslab\u00f3n m\u00e1s d\u00e9bil, pero hoy se vuelve un elemento de alto riesgo para la compa\u00f1\u00eda porque, al no tener el blindaje que ten\u00eda dentro de su organizaci\u00f3n, se requieren ciertos controles que las compa\u00f1\u00edas no estaban tomando en cuenta\u201d.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img decoding=\"async\" src=\"https:\/\/cio.com.mx\/wp-content\/uploads\/2021\/04\/Foto-Juan-Carlos-Vazquez-Attivo.jpg\" alt=\"\" class=\"wp-image-154869\" width=\"110\" height=\"150\"\/><figcaption>Juan Carlos V\u00e1zquez, Gerente de Ventas Regional para Latinoam\u00e9rica de Attivo Networks.<\/figcaption><\/figure>\n\n\n\n<p>V\u00e1zquez afirma que despu\u00e9s de que se le dio acceso a los empleados para que siguieran trabajando en forma remota a ra\u00edz de la contingencia sanitaria, ahora se est\u00e1 fortaleciendo dicho acceso para garantizar una navegaci\u00f3n segura, fortalecer controles de autenticaci\u00f3n, un monitoreo m\u00e1s exhaustivo de a hacia d\u00f3nde llega la conexi\u00f3n del usuario o la migraci\u00f3n hacia nubes p\u00fablicas.<\/p>\n\n\n\n<p><strong><a href=\"https:\/\/cio.com.mx\/video-como-construir-una-estrategia-de-ciberseguridad-efectiva\/\">VIDEO: \u00a1Mira la entrevista con Juan Carlos V\u00e1zquez, de Attivo Networks, y Jes\u00fas Navarro, Director General de Data Warden!<\/a><\/strong><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>\u00bfPor d\u00f3nde empezar?<\/strong><\/h4>\n\n\n\n<p>Sobre los aspectos debe abarcar una estrategia de seguridad en los tiempos actuales, Daniela Men\u00e9ndez, Country Manager de Palo Alto Networks M\u00e9xico, destaca en primer lugar el marco de referencia a cu\u00e1l desea adherirse una organizaci\u00f3n, establecer qu\u00e9 se quiere lograr, para entonces incluir los procesos, el personal y la tecnolog\u00eda que estar\u00e1 involucrada.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img decoding=\"async\" src=\"https:\/\/cio.com.mx\/wp-content\/uploads\/2021\/04\/Foto-Daniela-Menendez-Palo-Alto-2-746x1024.jpg\" alt=\"\" class=\"wp-image-154871\" width=\"108\" height=\"148\"\/><figcaption>Daniela Men\u00e9ndez, Country Manager de Palo Alto Networks M\u00e9xico.<\/figcaption><\/figure>\n\n\n\n<p>\u201cAlgo que las organizaciones o empresas pueden pasar por alto es que la alta direcci\u00f3n es la principal responsable de la informaci\u00f3n y no el director de Tecnolog\u00eda. Al final, una estrategia de seguridad TI debe ir apalancada sobre una cultura de ciberseguridad que perme\u00e9 desde los niveles superiores de la empresa hasta cada uno de los empleados\u201d.<\/p>\n\n\n\n<p><a href=\"https:\/\/cio.com.mx\/entrevista-con-daniela-menendez-country-manager-de-palo-alto-networks-mexico\/\"><strong>VIDEO: \u00a1Mira la entrevista con Daniela Men\u00e9ndez, de Palo Alto Networks!<\/strong><\/a><\/p>\n\n\n\n<p>Asimismo, la gesti\u00f3n de vulnerabilidades basadas en riesgo permite a los l\u00edderes de Seguridad TI permite comprender las vulnerabilidades en el contexto del riesgo empresarial y utilizar estos datos para priorizar los esfuerzos de su equipo. \u201cLa administraci\u00f3n de vulnerabilidades les permitir\u00e1 a estos equipos ir m\u00e1s all\u00e1 del mero cumplimiento, ya que el objetivo es reducir los riesgos en toda la organizaci\u00f3n\u201d, argumenta Luis Fornelli, Country Manager de Tenable en M\u00e9xico.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img decoding=\"async\" src=\"https:\/\/cio.com.mx\/wp-content\/uploads\/2021\/04\/Foto-Luis-Fornelli-Tenable-768x1024.jpg\" alt=\"\" class=\"wp-image-154872\" width=\"109\" height=\"144\"\/><figcaption>Luis Fornelli, Country Manager de Tenable en M\u00e9xico.<\/figcaption><\/figure>\n\n\n\n<p>De acuerdo con el directivo, este tipo de gesti\u00f3n va m\u00e1s all\u00e1 del enfoque limitado en la infraestructura tradicional y las tecnolog\u00edas de informaci\u00f3n para cubrir toda la superficie de ataque que pueda tener la misma, \u201cincluyendo la visibilidad de los tipos de activos modernos tanto en la nube, la OT (tecnolog\u00edas de operaci\u00f3n industrial) o los contenedores de informaci\u00f3n\u201d.<\/p>\n\n\n\n<p><a href=\"https:\/\/cio.com.mx\/video-gestion-y-medicion-del-ciber-riesgo-en-la-era-digital\/\"><strong>VIDEO: \u00a1Mira la entrevista con Luis Fornelli, de Tenable!<\/strong><\/a><\/p>\n\n\n\n<p>Por su parte, Oswaldo Palacios, Senior Sales Engineer de Guardicore, considera que el primer aspecto de una estrategia de seguridad efectiva debe ser la visibilidad, esto es, c\u00f3mo se est\u00e1n comunicando las aplicaciones entre ellas y con su entorno, seguida de la visibilidad de c\u00f3mo se comunica el servidor o los servidores que componen esas aplicaciones, y tener una trazabilidad para conocer las dependencias de tales aplicaciones. \u201cDe esta forma se puede asegurar una transici\u00f3n a la nube de forma transparente, segura y eficaz, sin que esto suponga un riesgo para la empresa\u201d.<\/p>\n\n\n\n<p><a href=\"https:\/\/cio.com.mx\/video-segmentacion-definida-por-software-la-respuesta-a-los-problemas-de-ciberseguridad\/\"><strong>VIDEO: \u00a1Mira la entrevista con Oswaldo Palacios, de Guardicore!<\/strong><\/a><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Concientizaci\u00f3n ante todo<\/strong><\/h4>\n\n\n\n<p>El aceler\u00f3n de la transformaci\u00f3n digital, basado en el acceso remoto a las aplicaciones, se ha visto sostenido por la nube. Esto ha sucedido a pesar de que la ciberseguridad sigue siendo la principal barrera de las corporaciones para \u201csubirse a la nube\u201d. Y es que aunque los proveedores recubren sus plataformas de protecci\u00f3n, la seguridad de los datos sigue cayendo en sus poseedoras, es decir, en las empresas.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/cio.com.mx\/wp-content\/uploads\/2021\/04\/Foto-Oswaldo-Palacios-Guardicore-2-815x1024.jpg\" alt=\"\" class=\"wp-image-154873\" width=\"111\" height=\"140\"\/><figcaption>Oswaldo Palacios, Senior Sales Engineer de Guardicore.<\/figcaption><\/figure>\n\n\n\n<p>A este respecto, la consultora Gartner estima que, para 2024, el 99% de las vulnerabilidades en la nube vendr\u00e1n derivadas de los errores humanos y la configuraci\u00f3n. \u201cEs necesario contar con un control granular de usuario a usuario y, por supuesto, aplicar lo m\u00e1s b\u00e1sico, un antivirus, y no todas las empresas lo est\u00e1n haciendo\u201d, afirma Bell\u00e9, de IDG. \u201cActualmente, muchas compa\u00f1\u00edas est\u00e1n tomando decisiones comprometedoras y eso se paga a largo plazo en forma de brechas y ciberataques\u201d.<\/p>\n\n\n\n<p>Es por ello que la proactividad en estos entornos es clave. Adem\u00e1s de la implantaci\u00f3n de herramientas de gesti\u00f3n de identidades y de autenticaci\u00f3n multifactor, las compa\u00f1\u00edas deben instalar software de detecci\u00f3n y respuesta de endpoint (EDR, por sus siglas en ingl\u00e9s), aplicar un cifrado persistente de los datos e incidir en la formaci\u00f3n y concientizaci\u00f3n de los usuarios, as\u00ed como la realizaci\u00f3n de pruebas peri\u00f3dicas para asegurar que est\u00e1n en guardia frente a la ingenier\u00eda social y los ataques de phishing.<\/p>\n\n\n\n<p>Tomando en consideraci\u00f3n lo anterior, \u00bfqu\u00e9 medidas se deben implementar para lograr una estrategia eficaz de concientizaci\u00f3n respecto a la seguridad TI en un modelo de trabajo a distancia o h\u00edbrido al interior de las organizaciones?<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/cio.com.mx\/wp-content\/uploads\/2021\/04\/Jesus-Navarro-Data-Warden-3-1.jpg\" alt=\"\" class=\"wp-image-154877\" width=\"110\" height=\"154\"\/><figcaption>Jes\u00fas Navarro, Director General de Data Warden.<\/figcaption><\/figure>\n\n\n\n<p>Datos de la firma de an\u00e1lisis IDG ponen de manifiesto que el 40% de las organizaciones locales estima que el impacto de esta crisis ha sido m\u00ednimo, mientras que el 25% dice haber arrastrado consecuencias significativas y el 8% cr\u00edticas. Pero, estas estad\u00edsticas se pueden ver dilapidadas s\u00f3lo por el hecho de que un ciberataque exitoso es capaz de suponer el cierre de una firma.<\/p>\n\n\n\n<p>\u201cSupongamos que el impacto para un negocio que no opte por utilizar un medio digital sea perder ingresos por seis u ocho meses, si eso lo comparamos por s\u00ed habilitar medios digitales de manera segura, el impacto puede ser mayor y convertirse en un impacto reputacional, un riesgo en p\u00e9rdida de bases de datos e, incluso, de fraude\u201d, afirma Jes\u00fas Navarro, Director General de Data Warden.<\/p>\n\n\n\n<p>A\u00f1ade que establecer una estrategia de ciberseguridad en el entorno de la nueva normalidad consiste en saber d\u00f3nde est\u00e1 la organizaci\u00f3n en este momento. \u201cLo ideal es hacer un an\u00e1lisis para determinar cu\u00e1l es la superficie de riesgo a la que est\u00e1 expuesta la organizaci\u00f3n, contrastarla con la superficie previa y hacer un plan estrat\u00e9gico priorizado\u201d.<\/p>\n\n\n\n<p>M\u00e1s a\u00fan, la concientizaci\u00f3n y apoyo de la alta direcci\u00f3n, es el punto de partida para lograr una estrategia eficaz de trabajo remoto o h\u00edbrido. As\u00ed lo considera Mart\u00edn Fuentes, Security Business Senior Manager para Am\u00e9rica Latina de Lumen Technologies, quien destaca la concientizaci\u00f3n y capacitaci\u00f3n con su correspondiente evaluaci\u00f3n como los aspectos que se deben tomar en cuenta.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/cio.com.mx\/wp-content\/uploads\/2021\/04\/Foto-Martin-Fuentes-Lumen.jpg\" alt=\"\" class=\"wp-image-154879\" width=\"109\" height=\"132\"\/><figcaption>Mart\u00edn Fuentes, Security Business Senior Manager para Am\u00e9rica Latina de Lumen Technologies.<\/figcaption><\/figure>\n\n\n\n<p>Afirma que la ingenier\u00eda social sigue siendo la alternativa m\u00e1s utilizada para vulnerar la seguridad de las empresas. \u201cComo siguiente punto est\u00e1n las m\u00e9tricas, para medir c\u00f3mo van evolucionando mis sistemas de gesti\u00f3n de seguridad y que est\u00e9n alineadas con el negocio\u201d.<\/p>\n\n\n\n<p><a href=\"https:\/\/cio.com.mx\/video-la-ciberseguridad-debe-ser-replanteada-ante-la-nueva-normalidad-lumen-technologies\/\"><strong>VIDEO: \u00a1Mira la entrevista con Mart\u00edn Fuentes, de Lumen Technologies!<\/strong><\/a><\/p>\n\n\n\n<p>Al inicio de la pandemia, se adquirieron Redes Privadas Virtuales (VPN) que s\u00f3lo resolvieron una emergencia, pero hay que analizar una mejor resoluci\u00f3n de la conectividad. Hablamos de la gesti\u00f3n de accesos e identidades y del nuevo per\u00edmetro de conectividad, que se cuidan aplicando pol\u00edticas basadas en la filosof\u00eda&nbsp;<em>zero trust<\/em>, es decir, la confianza cero en los usuarios, la persistencia en comprobar que quien se est\u00e1 conectando al coraz\u00f3n de la compa\u00f1\u00eda es quien dice ser.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/cio.com.mx\/wp-content\/uploads\/2021\/04\/Foto-Sergio-Muniz-Thales-683x1024.jpg\" alt=\"\" class=\"wp-image-154881\" width=\"110\" height=\"166\"\/><figcaption>Sergio Muniz, vicepresidente de Ventas para Gesti\u00f3n de Acceso e Identidad para Latinoam\u00e9rica en Thales.<\/figcaption><\/figure>\n\n\n\n<p>De esta manera, la inversi\u00f3n que se est\u00e1 realizando en M\u00e9xico, \u00bfes suficiente para enfrentar los riesgos y aminorar las vulnerabilidades?<\/p>\n\n\n\n<p>En opini\u00f3n de Sergio Muniz, vicepresidente de Ventas para Gesti\u00f3n de Acceso e Identidad para Latinoam\u00e9rica en Thales, la velocidad de implementaci\u00f3n de nuevas herramientas de ciberseguridad en las organizaciones tiene que ver con la implementaci\u00f3n tan r\u00e1pida que se da en la nube.<\/p>\n\n\n\n<p>Los entrevistados coincidieron que, a pesar de la crisis actual, las organizaciones continuar\u00e1n aumentando sus partidas de inversi\u00f3n en ciberseguridad.<\/p>\n\n\n\n<p>En este aspecto, Bell\u00e9 afirma que aumentar\u00e1 la ciberseguridad como servicio, y distingue dos tipos de compa\u00f1\u00eda, seg\u00fan su nivel de concientizaci\u00f3n a la hora de invertir: por una parte, las que han apostado por una seguridad que acompa\u00f1a al usuario, con muchas capas de protecci\u00f3n, pero que tambi\u00e9n se est\u00e1n mentalizando en cuidar su experiencia; por otra parte, las que buscan un equilibrio entre seguridad y experiencia de usuario; y, por \u00faltimo, las que est\u00e1n tomando decisiones comprometidas y arriesgadas.<\/p>\n\n\n\n<p><strong>El mayor desaf\u00edo para el CSO<\/strong><\/p>\n\n\n\n<p>En medio de la situaci\u00f3n pand\u00e9mica que se prolongar\u00e1 por unos meses m\u00e1s, conviene distinguir cu\u00e1l es el mayor reto que tiene un CISO o CSO en M\u00e9xico para lograr el nivel de&nbsp;seguridad&nbsp;efectivo en su organizaci\u00f3n.<\/p>\n\n\n\n<p>Ante todo, como se\u00f1ala Luis Fornelli, de Tenable, el reto est\u00e1 en que tenga una visibilidad y un control total (\u201co lo m\u00e1s cercano al total\u201d) sobre los entornos din\u00e1micos y distribuidos. Y es que a medida que nuevos dispositivos de los empleados remotos se conectan a las redes corporativas, la superficie de ataque se expande, lo cual significa nuevas amenazas que deben medirse, administrarse y reducirse.<\/p>\n\n\n\n<p>\u201cRecordemos que los ciberatacantes tambi\u00e9n utilizan la nube, y muchas organizaciones tienen la falsa creencia de que el proveedor de la nube es el responsable de la protecci\u00f3n y seguridad de los datos\u201d, advierte Daniela Men\u00e9ndez, de Palo Alto Networks M\u00e9xico. Agrega que en realidad existe un esquema de \u201cresponsabilidad compartida\u201d, en el que el proveedor de nube p\u00fablica se hace cargo de su infraestructura, pero el cliente es el responsable de sus datos.<\/p>\n\n\n\n<p>Sin duda, la tecnolog\u00eda ha evolucionado much\u00edsimo en el contexto de la nube, en la cual lo que se busca es un punto intermedio entre tener una seguridad robusta y suficiente, y una buena usabilidad para los empleados, enfatiza Sergio Muniz, de Thales. \u201cEse equilibrio es uno de los retos m\u00e1s importantes hoy por hoy para un CISO, y le agrego una variable m\u00e1s: debe ser una estrategia que incluya el aporte del \u00e1rea de Tecnolog\u00eda, la cual encabeza las demandas de TI del lado del negocio. Por eso digo que la labor del CISO es un trabajo a cuatro manos\u201d.<\/p>\n\n\n\n<p>Fuente: cio.com.mx<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La pandemia de COVID-19 ha revolucionado el escenario de la ciberseguridad que, a golpe de teletrabajo, [&hellip;]<\/p>\n","protected":false},"author":12,"featured_media":28562,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-28561","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticas"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Reporte Especial \u2013 Ciberseguridad: nuevos riesgos ante la \u201cnueva normalidad\u201d -<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/goldenti.com\/site\/reporte-especial-ciberseguridad-nuevos-riesgos-ante-la-nueva-normalidad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Reporte Especial \u2013 Ciberseguridad: nuevos riesgos ante la \u201cnueva normalidad\u201d -\" \/>\n<meta property=\"og:description\" content=\"La pandemia de COVID-19 ha revolucionado el escenario de la ciberseguridad que, a golpe de teletrabajo, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/goldenti.com\/site\/reporte-especial-ciberseguridad-nuevos-riesgos-ante-la-nueva-normalidad\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-19T20:51:33+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-04-19T20:51:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/04\/recvir.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"818\" \/>\n\t<meta property=\"og:image:height\" content=\"457\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Iris Esparza\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Iris Esparza\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/goldenti.com\/site\/reporte-especial-ciberseguridad-nuevos-riesgos-ante-la-nueva-normalidad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/goldenti.com\/site\/reporte-especial-ciberseguridad-nuevos-riesgos-ante-la-nueva-normalidad\/\"},\"author\":{\"name\":\"Iris Esparza\",\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409\"},\"headline\":\"Reporte Especial \u2013 Ciberseguridad: nuevos riesgos ante la \u201cnueva normalidad\u201d\",\"datePublished\":\"2021-04-19T20:51:33+00:00\",\"dateModified\":\"2021-04-19T20:51:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/goldenti.com\/site\/reporte-especial-ciberseguridad-nuevos-riesgos-ante-la-nueva-normalidad\/\"},\"wordCount\":2307,\"image\":{\"@id\":\"https:\/\/goldenti.com\/site\/reporte-especial-ciberseguridad-nuevos-riesgos-ante-la-nueva-normalidad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/04\/recvir.jpg\",\"articleSection\":[\"Noticas\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/goldenti.com\/site\/reporte-especial-ciberseguridad-nuevos-riesgos-ante-la-nueva-normalidad\/\",\"url\":\"https:\/\/goldenti.com\/site\/reporte-especial-ciberseguridad-nuevos-riesgos-ante-la-nueva-normalidad\/\",\"name\":\"Reporte Especial \u2013 Ciberseguridad: nuevos riesgos ante la \u201cnueva normalidad\u201d -\",\"isPartOf\":{\"@id\":\"https:\/\/goldenti.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/goldenti.com\/site\/reporte-especial-ciberseguridad-nuevos-riesgos-ante-la-nueva-normalidad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/goldenti.com\/site\/reporte-especial-ciberseguridad-nuevos-riesgos-ante-la-nueva-normalidad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/04\/recvir.jpg\",\"datePublished\":\"2021-04-19T20:51:33+00:00\",\"dateModified\":\"2021-04-19T20:51:35+00:00\",\"author\":{\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409\"},\"breadcrumb\":{\"@id\":\"https:\/\/goldenti.com\/site\/reporte-especial-ciberseguridad-nuevos-riesgos-ante-la-nueva-normalidad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/goldenti.com\/site\/reporte-especial-ciberseguridad-nuevos-riesgos-ante-la-nueva-normalidad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/goldenti.com\/site\/reporte-especial-ciberseguridad-nuevos-riesgos-ante-la-nueva-normalidad\/#primaryimage\",\"url\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/04\/recvir.jpg\",\"contentUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/04\/recvir.jpg\",\"width\":818,\"height\":457},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/goldenti.com\/site\/reporte-especial-ciberseguridad-nuevos-riesgos-ante-la-nueva-normalidad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/goldenti.com\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Reporte Especial \u2013 Ciberseguridad: nuevos riesgos ante la \u201cnueva normalidad\u201d\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/goldenti.com\/site\/#website\",\"url\":\"https:\/\/goldenti.com\/site\/\",\"name\":\"\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/goldenti.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409\",\"name\":\"Iris Esparza\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g\",\"caption\":\"Iris Esparza\"},\"url\":\"https:\/\/goldenti.com\/site\/author\/irisesparza\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Reporte Especial \u2013 Ciberseguridad: nuevos riesgos ante la \u201cnueva normalidad\u201d -","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/goldenti.com\/site\/reporte-especial-ciberseguridad-nuevos-riesgos-ante-la-nueva-normalidad\/","og_locale":"es_ES","og_type":"article","og_title":"Reporte Especial \u2013 Ciberseguridad: nuevos riesgos ante la \u201cnueva normalidad\u201d -","og_description":"La pandemia de COVID-19 ha revolucionado el escenario de la ciberseguridad que, a golpe de teletrabajo, [&hellip;]","og_url":"https:\/\/goldenti.com\/site\/reporte-especial-ciberseguridad-nuevos-riesgos-ante-la-nueva-normalidad\/","article_published_time":"2021-04-19T20:51:33+00:00","article_modified_time":"2021-04-19T20:51:35+00:00","og_image":[{"width":818,"height":457,"url":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/04\/recvir.jpg","type":"image\/jpeg"}],"author":"Iris Esparza","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Iris Esparza","Tiempo de lectura":"11 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/goldenti.com\/site\/reporte-especial-ciberseguridad-nuevos-riesgos-ante-la-nueva-normalidad\/#article","isPartOf":{"@id":"https:\/\/goldenti.com\/site\/reporte-especial-ciberseguridad-nuevos-riesgos-ante-la-nueva-normalidad\/"},"author":{"name":"Iris Esparza","@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409"},"headline":"Reporte Especial \u2013 Ciberseguridad: nuevos riesgos ante la \u201cnueva normalidad\u201d","datePublished":"2021-04-19T20:51:33+00:00","dateModified":"2021-04-19T20:51:35+00:00","mainEntityOfPage":{"@id":"https:\/\/goldenti.com\/site\/reporte-especial-ciberseguridad-nuevos-riesgos-ante-la-nueva-normalidad\/"},"wordCount":2307,"image":{"@id":"https:\/\/goldenti.com\/site\/reporte-especial-ciberseguridad-nuevos-riesgos-ante-la-nueva-normalidad\/#primaryimage"},"thumbnailUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/04\/recvir.jpg","articleSection":["Noticas"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/goldenti.com\/site\/reporte-especial-ciberseguridad-nuevos-riesgos-ante-la-nueva-normalidad\/","url":"https:\/\/goldenti.com\/site\/reporte-especial-ciberseguridad-nuevos-riesgos-ante-la-nueva-normalidad\/","name":"Reporte Especial \u2013 Ciberseguridad: nuevos riesgos ante la \u201cnueva normalidad\u201d -","isPartOf":{"@id":"https:\/\/goldenti.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/goldenti.com\/site\/reporte-especial-ciberseguridad-nuevos-riesgos-ante-la-nueva-normalidad\/#primaryimage"},"image":{"@id":"https:\/\/goldenti.com\/site\/reporte-especial-ciberseguridad-nuevos-riesgos-ante-la-nueva-normalidad\/#primaryimage"},"thumbnailUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/04\/recvir.jpg","datePublished":"2021-04-19T20:51:33+00:00","dateModified":"2021-04-19T20:51:35+00:00","author":{"@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409"},"breadcrumb":{"@id":"https:\/\/goldenti.com\/site\/reporte-especial-ciberseguridad-nuevos-riesgos-ante-la-nueva-normalidad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/goldenti.com\/site\/reporte-especial-ciberseguridad-nuevos-riesgos-ante-la-nueva-normalidad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/goldenti.com\/site\/reporte-especial-ciberseguridad-nuevos-riesgos-ante-la-nueva-normalidad\/#primaryimage","url":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/04\/recvir.jpg","contentUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/04\/recvir.jpg","width":818,"height":457},{"@type":"BreadcrumbList","@id":"https:\/\/goldenti.com\/site\/reporte-especial-ciberseguridad-nuevos-riesgos-ante-la-nueva-normalidad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/goldenti.com\/site\/"},{"@type":"ListItem","position":2,"name":"Reporte Especial \u2013 Ciberseguridad: nuevos riesgos ante la \u201cnueva normalidad\u201d"}]},{"@type":"WebSite","@id":"https:\/\/goldenti.com\/site\/#website","url":"https:\/\/goldenti.com\/site\/","name":"","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/goldenti.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409","name":"Iris Esparza","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g","caption":"Iris Esparza"},"url":"https:\/\/goldenti.com\/site\/author\/irisesparza\/"}]}},"_links":{"self":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/28561","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/comments?post=28561"}],"version-history":[{"count":1,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/28561\/revisions"}],"predecessor-version":[{"id":28563,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/28561\/revisions\/28563"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/media\/28562"}],"wp:attachment":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/media?parent=28561"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/categories?post=28561"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/tags?post=28561"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}