{"id":88867,"date":"2023-02-20T10:40:48","date_gmt":"2023-02-20T09:40:48","guid":{"rendered":"https:\/\/blog.wildix.com\/measure-cybersecurity-risk\/"},"modified":"2023-02-20T13:29:21","modified_gmt":"2023-02-20T12:29:21","slug":"medir-riesgo-ciberseguridad","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/es\/medir-riesgo-ciberseguridad\/","title":{"rendered":"C\u00f3mo medir el riesgo en ciberseguridad"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image source=\u00bbfeatured_image\u00bb img_size=\u00bbfull\u00bb][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<p>En cualquier negocio moderno, los riesgos en ciberseguridad juegan un papel muy importante a la hora de proteger tu negocio contra agentes maliciosos. Saber medir los riesgos en ciberseguridad puede ayudar a los MSPs a explicar a los usuarios finales c\u00f3mo funciona la ciberseguridad dado que pueden ser menos expertos en el tema tecnol\u00f3gico.<\/p>\n<p><!--more--><\/p>\n<h2><strong>Los peligros de no entender los riesgos en ciberseguridad<\/strong><\/h2>\n<p>Virtualmente todos los negocios est\u00e1n conectados a internet y de formas mucho m\u00e1s complejas de lo que se pudieran imaginar. Como MSP, t\u00fa entiendes c\u00f3mo est\u00e1n conectados el sistema telef\u00f3nico de una empresa, sus programas de ventas, sus suscripciones y su p\u00e1gina web. Desafortunadamente, los usuarios finales tratan esto como elementos separados.<\/p>\n<p>Una brecha en ciberseguridad puede hacer mucho da\u00f1o. No importa si es en el procesamiento de pagos o en el PBX \u2014 una vez un hacker abre una brecha, es mucho m\u00e1s f\u00e1cil acceder a otras partes de la red. Informaci\u00f3n de los clientes. Secretos corporativos. Todo esto o queda bloqueado usando un ransomware o se copia y se vende en la dark web.<\/p>\n<p>Las estad\u00edsticas dan miedo: el 90% de los responsables de TI sienten que los ejecutivos C-Suite <a href=\"https:\/\/www.trendmicro.com\/en_hk\/about\/newsroom\/press-releases\/2021\/11-16-trend-micro-90-of-it-decision-makers-believe-organizations-compromise-on-cybersecurity-in-favor-of-other-goals.html\" rel=\"noopener\" target=\"_blank\">comprometen la ciberseguridad<\/a> en favor de otros objetivos. \u00bfC\u00f3mo puedan los MSPs transmitir a los usuarios finales la importancia de entender los riesgos en ciberseguridad a los usuarios finales?<\/p>\n<h2><strong>Riesgo en ciberseguridad en t\u00e9rminos sencillos<\/strong><\/h2>\n<p>Vamos a empezar con una definici\u00f3n sencilla: \u00bfqu\u00e9 es un riesgo en ciberseguridad?<\/p>\n<p>Un riesgo en ciberseguridad es una medida de probabilidad de exposici\u00f3n, la p\u00e9rdida de activos sensibles e informaci\u00f3n, y el da\u00f1o en la reputaci\u00f3n que puede producirse como resultado de dicha brecha en ciberseguridad.<\/p>\n<p>Uno de los elementos clave es que muchas de estas estad\u00edsticas pueden parecer intangibles. \u00bfC\u00f3mo mides, por ejemplo, \u201cel da\u00f1o en la reputaci\u00f3n\u201d? \u00bfO el coste de perder archivos? \u00bfO no poder acceder a varias partes de tu sistema?<\/p>\n<p>En el libro \u00abHow to Measure Anything in Cybersecurity Risk,\u00bb Douglas Hubbard y Richard Seiersen centran su enfoque en medir todo espec\u00edficamente en t\u00e9rminos de riesgos en ciberseguridad. Los principios son bastante sencillos:<\/p>\n<ul>\n<li>Identificar los problemas clave que pueden surgir<\/li>\n<li>Averiguar cu\u00e1nto se tardar\u00eda en arreglar dichos problemas<\/li>\n<li>Factor de p\u00e9rdida en ventas y oportunidades<\/li>\n<li>Crear una unidad monetaria que tenga asociada un coste<\/li>\n<li>Determinar en qu\u00e9 \u00e1reas centrarse<\/li>\n<\/ul>\n<p>Mientras que muchas matrices de riesgos en ciberseguridad usan un \u00edndice de amenaza (probabilidad entre 1 y 3 de que un ataque ocurra frente al da\u00f1o que pueda causar), estas matrices no suelen ser demasiado \u00fatiles porque no definen la probabilidad del coste de dichos problemas. Una matriz de riesgos en ciberseguridad puede correr el riesgo de subestimar problemas importantes y sobreestimar problemas menos cr\u00edticos.<\/p>\n<h2><strong>El problema de las matrices de riesgos en ciberseguridad<\/strong><\/h2>\n<p>Una matriz de riesgos de ciberseguridad b\u00e1sica de 5 niveles es algo parecido a esto. Existe un sombreado apropiado y est\u00e1 claro que el peor caso es donde se unen \u201cgrave\u201d y \u201cseguro\u201d. <\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_single_image image=\u00bb88833&#8243; img_size=\u00bb1200&#8243; alignment=\u00bbcenter\u00bb onclick=\u00bblink_image\u00bb][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<p>Por desgracia, esta sencilla matriz no ayuda mucho a la hora de cuantificar el nivel de riesgo y los problemas pr\u00e1cticos asociados a no evitar dichos riesgos. Una vez llegas a la zona intermedia, especialmente en la fila moderada, \u00bfc\u00f3mo estableces tus prioridades cuando todo va de 8 a 12? <\/p>\n<p>Es m\u00e1s, este tipo de pensamiento simplificado provoca que la gente haga estimaciones sin usar las cifras reales. Esto provoca problemas a la hora de medir y cuantificar los riesgos de ciberseguridad de forma que los ejecutivos de nivel C puedan entender.<br \/>\nLa gran pregunta para tomar cualquier decisi\u00f3n sobre ciberseguridad deber\u00eda ser esta: <strong>\u00bfQu\u00e9 significa esto para el balance de mi empresa?<\/strong><\/p>\n<h2><strong>C\u00f3mo medir el riesgo en ciberseguridad: El aspecto pr\u00e1ctico<\/strong><\/h2>\n<p>El gran problema es que hay demasiadas inc\u00f3gnitas a la hora de medir los riesgos en ciberseguridad. Pero ese problema no es tan importante como parece.<\/p>\n<p>Hag\u00e1monos la siguiente pregunta: \u00bfVoy a sufrir una brecha en mi ciberseguridad?<\/p>\n<p>Bueno, una vez que sabes que el <a href=\"https:\/\/home.kpmg\/xx\/en\/home\/insights\/2022\/01\/kpmg-fraud-outlook-survey.html\" rel=\"noopener\" target=\"_blank\">62% de las empresas americanas<\/a> sufrieron alg\u00fan tipo de brecha en su ciberseguridad en 2021, la respuesta es que es \u201cmuy probable\u201d, pero esto no ayuda demasiado.<\/p>\n<p>As\u00ed que necesitas dar con alg\u00fan sistema de valores. Alguna forma de determinar las posibles p\u00e9rdidas. <\/p>\n<h2><strong>Definir y perfeccionar los datos sobre el riesgo en ciberseguridad<\/strong><\/h2>\n<p>Muchos expertos en ciberseguridad son muy precavidos cuando se habla de datos concretos. Es f\u00e1cil decir que existe un riesgo medio de que algo ocurra, pero de repente \u201cmedio\u201d se convierte en un concepto dif\u00edcil de expresar de forma cuantitativa.<\/p>\n<p>La respuesta t\u00edpica es \u201cno tenemos la informaci\u00f3n necesaria para evaluarlo\u201d.<\/p>\n<p>Pero si no se tiene la informaci\u00f3n para evaluar una cantidad cualitativa, no tienen la informaci\u00f3n para hacerlo de forma no cualitativa. Al fin y al cabo, \u00bfc\u00f3mo saben que es \u201cmedio\u201d si no tienen la informaci\u00f3n?<\/p>\n<p>Vamos a dejarnos de historias. Hablemos de probabilidades para definir correctamente los datos de riesgo. Para ello:<\/p>\n<ol>\n<li>Define una lista de riesgos<\/li>\n<li>Define un periodo de tiempo en el que el riesgo puede ocurrir (normalmente 12 meses)<\/li>\n<li>Asigna un valor subjetivo de entre 0 y 100 a la probabilidad de que ocurra cada evento<\/li>\n<li>Asigna un rango de p\u00e9rdida monetaria probable a cada evento (la p\u00e9rdida te\u00f3rica debe estar en ese rango con una confianza del 90%)<\/li>\n<\/ol>\n<p>Una brecha puede identificarse como muchas cosas. Podr\u00eda ser un acceso no autorizado a ciertos registros, pero tambi\u00e9n podr\u00eda ser algo mucho m\u00e1s serio. De forma que, como hemos dicho antes, necesitamos asociar un valor monetario a cada brecha espec\u00edfica. Puedes intentar escribir una frase como esta:<\/p>\n<p>La probabilidad de un ataque ransomware en la oficina es del 10%, y existe una probabilidad de un 90% que nos cueste entre 100,000$ y 1 mill\u00f3n$. <\/p>\n<p>Esto aparecer\u00eda as\u00ed listado en una tabla:<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_single_image image=\u00bb88827&#8243; img_size=\u00bb1200&#8243; alignment=\u00bbcenter\u00bb onclick=\u00bblink_image\u00bb][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<p>\u00bfDe d\u00f3nde consigues estos valores? Eso viene el an\u00e1lisis del tipo de brechas que pueden ocurrir y la exposici\u00f3n de la informaci\u00f3n que puede darse como resultado de dicha brecha. Tambi\u00e9n viene de una evaluaci\u00f3n subjetiva dada tu experiencia. <\/p>\n<p>Tambi\u00e9n podr\u00edas expresarlo en tiempo de ca\u00edda de un servicio, lo cual puede expresarse en p\u00e9rdidas monetarias: <\/p>\n<p>Existe un 12% de probabilidades de sufrir un ataque DDoS y una probabilidad del 90% de que necesitemos 12-24 horas para recuperarnos, lo que nos supondr\u00eda una p\u00e9rdida de entre 1 y 2 millones$ en ventas. <\/p>\n<p>Puedes poner eso en tu hoja de c\u00e1lculo y las entradas quedar\u00edan as\u00ed:<\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row][vc_column][vc_single_image image=\u00bb88821&#8243; img_size=\u00bb1200&#8243; alignment=\u00bbcenter\u00bb onclick=\u00bblink_image\u00bb][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]<\/p>\n<p>Esto es bastante general, pero estamos usando n\u00fameros, lo que nos pone en una situaci\u00f3n mejor que la anterior. Gracias a que estamos usando cantidades monetarias, podemos cuantificar los riesgos de ciberseguridad de nuestro negocio. Y podemos probar y refinar estos n\u00fameros cuanto m\u00e1s observemos los escenarios a los que se enfrenta la empresa. <\/p>\n<p>En este momento, podemos empezar a hablar de ponerlos en la simulaci\u00f3n Monte Carlo. <\/p>\n<h2><strong>\u00a1Monte Carlo! \u00bfEs el riesgo en ciberseguridad como apostar?<\/strong><\/h2>\n<p>Las personas que creaban armas at\u00f3micas en el proyecto Manhattan en los a\u00f1os 40 eran \u00e1vidos jugadores, y crearon escenarios probabil\u00edsticos \u2014 miles de ellos \u2014 para modelar el posible funcionamiento de sus armas. B\u00e1sicamente usaban un generador de n\u00fameros aleatorios para probar todos estos escenarios y suger\u00edan una curva de probabilidad a todos los posibles resultados en una hoja de c\u00e1lculo.<\/p>\n<p>Esto dio nombre a una forma de modelar: la simulaci\u00f3n Monte Carlo. La idea es que, con el tiempo, todos estos escenarios posibles que tienen rangos de probabilidad diferente acaben igual\u00e1ndose, creando una probabilidad global de riesgo y la p\u00e9rdida monetaria asociada. B\u00e1sicamente as\u00ed es como los casinos ganan dinero: sesgan de forma fraccionada las probabilidades a su favor, de forma que salen ganando en miles de apuestas. <\/p>\n<p>Estos modelos son muy \u00fatiles para medir los riesgos en ciberseguridad, dado que cada riesgo puede medirse con una p\u00e9rdida monetaria. <\/p>\n<p>Hoy en d\u00eda tenemos en nuestros bolsillos dispositivos con un poder de computaci\u00f3n millones de veces superior al que usaron esos cient\u00edficos at\u00f3micos, y lo usamos para jugar a Wordle. Podr\u00edamos modelar estos c\u00e1lculos de forma sencilla. <\/p>\n<p>Puedes encontrar m\u00e1s informaci\u00f3n sobre crear simulaciones Monte Carlo en la p\u00e1gina sorprendentemente \u00fatil que tenemos sobre el tema. Tambi\u00e9n hay un archivo Excel que puedes descargarte de la p\u00e1gina web <a href=\"http:\/\/www.howtomeasureanything.com\/cybersecurity\/\" rel=\"noopener\" target=\"_blank\">C\u00f3mo medir cualquier cosa como riesgo en ciberseguridad<\/a>  (en el cap\u00edtulo 3).<\/p>\n<p>De esta forma no tenemos que hacer nosotros los n\u00fameros. Sin embargo, el resultado es que, si se crean 10.000 de estas simulaciones de Monte Carlo, puedes crear una curva con las cantidades monetarias a la que la firma se puede enfrentar cada a\u00f1o si no cambia o mejora sus pr\u00e1cticas. <\/p>\n<p>El siguiente paso es que los ejecutivos de nivel C escuchen.<\/p>\n<h2><strong>\u00a1Quiero riesgo en ciberseguridad cero!<\/strong><\/h2>\n<p>Por supuesto, no todo el mundo aceptar\u00e1 que existan riesgos en cuanto a la ciberseguridad. Lo suelen manifestar con frases como \u201cNo quiero ning\u00fan riesgo\u201d o \u201cno existe riesgo alguno\u201d. Ambas actitudes son problem\u00e1ticas, pero la segunda lo es mucho m\u00e1s. Pero hablemos de la primera. <\/p>\n<h3>No existe el riesgo cero<\/h3>\n<p>Aunque muchos negocios hablan de riesgos y tienen equipos de ciberseguridad, existe un sentimiento general de \u201cestar controlado\u201d y no necesitan hablar de ello. Esto es porque se le ha categorizado como un riesgo operativo, como un hurac\u00e1n, una ola de calor u otro desastre. <\/p>\n<p>Desafortunadamente esto significa que incluso los gobiernos y otras organizaciones sufren de esta indecisi\u00f3n general sobre los riesgos en ciberseguridad. Esto, a pesar de que es normal ver todas las semanas que alguna organizaci\u00f3n importante ha sufrido alg\u00fan tipo de ataque. <\/p>\n<p>Por ejemplo, en febrero de 2023 hubo un asalto masivo a los <a href=\"https:\/\/www.euronews.com\/next\/2023\/02\/06\/italian-authorities-issue-warning-after-spate-of-large-scale-ransomware-hackings\" rel=\"noopener\" target=\"_blank\">servidores italianos de VMWare ESXi<\/a> , donde los hackers intentaron robar datos encriptados. Consiguieron infiltrarse y encriptar varios objetivos a pesar del hecho que los hacks usaban una vulnerabilidad que fue corregida hace dos a\u00f1os. \u00bfPor qu\u00e9? Porque nadie se molest\u00f3 en actualizar el software de los servidores durante dos a\u00f1os. <\/p>\n<p>En alg\u00fan momento alguien tom\u00f3 la decisi\u00f3n de no comprobar el estado de los servidores, ya fuera un MSP que termin\u00f3 su contrato o porque se despidi\u00f3 al \u00fanico personal que sab\u00eda hacerlo. Es m\u00e1s, podr\u00eda haber sido el resultado de que las personas al mando no tienen ni idea de la cantidad de carga que tiene su personal de ciberseguridad, lo que provoca empleados desbordados que est\u00e1n monitorizando cientos de posibles vulnerabilidades sin tregua. <\/p>\n<p>Este es el resultado de una actitud \u201cno hay riesgo\u201d con respecto a la ciberseguridad. As\u00ed es como un MSP tiene que tratar con sus clientes: El riesgo existe, y hay empresas que est\u00e1n gastando millones a pesar de tener procedimientos establecidos de ciberseguridad. T\u00fa podr\u00edas ser el siguiente.<\/p>\n<h3>Quero riesgo cero<\/h3>\n<p>Por supuesto el enfoque en ciberseguridad \u201cno quiero ning\u00fan riesgo\u201d tiene sus problemas. Las empresas que adoptan esta postura acaban siendo demasiado cautelosas cuando se le presentan oportunidades y acaban perdiendo frente a operadores m\u00e1s \u00e1giles. <\/p>\n<p>Por ejemplo, observa a alguno de nuestros competidores. Hemos hablado de Mitel, Avaya y algunos m\u00e1s por no tener la flexibilidad suficiente para adaptarse a soluciones en la nube con suficiente agresividad, lo que est\u00e1 provocando que se encuentren bastante atrasados en este aspecto. Aunque no achacamos esto a una actitud de no quiere riesgo alguno, muestra c\u00f3mo una reacci\u00f3n lenta en un mundo online, puede provocar problemas importantes. <\/p>\n<p>As\u00ed que es poco realista. En muchos casos, merece la pena acercarse a las empresas que adoptan este enfoque y convertirlas con delicadeza. Sin embargo, hace falta una mano suave para dirigirlos hacia una nueva generaci\u00f3n de productos. Necesitar\u00e1s mostrarles c\u00f3mo medir el riesgo en ciberseguridad de una forma que sea pr\u00e1ctica.<\/p>\n<h2><strong>De la madurez al riesgo, a la proactividad<\/strong><\/h2>\n<p>Afortunadamente, esto no es para nada com\u00fan pero muchas empresas peque\u00f1as y medianas tienen una apat\u00eda notable hacia la ciberseguridad. La tratan como una caracter\u00edstica que estar\u00eda bien tener. Sin embargo, los MSPs necesitan asegurarse de que los negocios entiendan que, si se encuentran bajo un ataque de malware aleatorio, podr\u00eda perder toda la funcionalidad de su negocio.<\/p>\n<p>Ahora, muchas organizaciones han adoptado un enfoque basado en la madurez para la ciberseguridad. B\u00e1sicamente se encuentren en la fase en la que est\u00e1n:<\/p>\n<ul>\n<li>Creando capacidades<\/li>\n<li>Reforzando la ciberseguridad<\/li>\n<li>Estableciendo enfoques reactivos a ciber eventos<\/li>\n<li>Creando equipos operacionales<\/li>\n<li>Creando VPNs y usando MFA<\/li>\n<li>Teniendo CIOs<\/li>\n<\/ul>\n<p>Esto es \u00fatil, pero realmente es solo el principio. Al menos est\u00e1n empezando a adaptar buenas pr\u00e1cticas de ciberseguridad, incluso si no las est\u00e1n usando a su favor. <a href=\"https:\/\/www.mckinsey.com\/capabilities\/risk-and-resilience\/our-insights\/the-risk-based-approach-to-cybersecurity\" rel=\"noopener\" target=\"_blank\">McKinsey &#038; Compan<\/a>y describe este enfoque como \u201cfundamental\u201d.<\/p>\n<p>Las empresas empiezan a destacar cuando adoptan enfoques de ciberseguridad basados en riesgos. Esto significa que ellos: <\/p>\n<ul>\n<li>Administran y miden el riesgo usando marcos de gesti\u00f3n de riesgos a nivel empresarial<\/li>\n<li>Establecen apetitos de riesgo para los KRIs (indicador de riesgo clave) y KPIs<\/li>\n<li>Implican a los accionistas y los integran en su ciberseguridad <\/li>\n<li>Miden e informan sobre las reducciones de riesgo, no sobre las capacidades de ciberseguridad.<\/li>\n<\/ul>\n<p>El objetivo final es ser proactivo con tu ciberseguridad: Se consigue si:<\/p>\n<ul>\n<li>Se adoptan tecnolog\u00edas de ciberseguridad de siguiente generaci\u00f3n como ML y an\u00e1lisis basado en IA para detecci\u00f3n temprana de amenazas<\/li>\n<li>Se tiene seguridad embebida en todos los productos de la organizaci\u00f3n (productos seguros por dise\u00f1o)<\/li>\n<li>Se incorporan todas las partes, desde clientes a partners pasando por reguladores a la ciberseguridad y la resistencia empresarial<\/li>\n<\/ul>\n<p>Este camino muestra claramente c\u00f3mo debe medirse el riesgo en ciberseguridad y c\u00f3mo adaptar la cadena organizacional para que sea m\u00e1s madura. Pasar\u00e1s de matrices de riesgo sencillas a un modelo que se centra en cuantificar y medir riesgos. Por \u00faltimo, buscar\u00e1s de forma activa c\u00f3mo reducir el riesgo haciendo uso de estos modelos y centr\u00e1ndote en que tus productos y servicios reduzcan sus riesgos de forma medible en este modelo proactivo.<\/p>\n<p>Aun as\u00ed, no es posible que un art\u00edculo de unas 2.000 palabras te d\u00e9 una visi\u00f3n general del riesgo en la ciberseguridad \u2014 puede que incluso un grado sea insuficiente. Sin embargo, es esencial conocer formas efectivas de abordar el riesgo en ciberseguridad y saber c\u00f3mo las empresas est\u00e1n empezando a madurar en el mercado \u2014 y saber que otras no est\u00e1n haciendo nada. <\/p>\n<p><strong><em>\u00a1Si deseas leer m\u00e1s art\u00edculos de fondo sobre ciberseguridad,<\/em> <a href=\"https:\/\/www.wildix.com\/es\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\">suscr\u00edbete a nuestra revisa de forma gratuita! <\/a><\/strong><\/p>\n<p>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image source=\u00bbfeatured_image\u00bb img_size=\u00bbfull\u00bb][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text] En cualquier negocio moderno, los riesgos en ciberseguridad juegan un papel muy importante a la hora de proteger tu negocio contra agentes maliciosos. Saber medir los riesgos en ciberseguridad puede ayudar a los MSPs a explicar a los usuarios finales c\u00f3mo funciona la ciberseguridad dado que pueden ser menos expertos en el &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/es\/medir-riesgo-ciberseguridad\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> \u00abC\u00f3mo medir el riesgo en ciberseguridad\u00bb<\/span><\/a><\/p>\n","protected":false},"author":799,"featured_media":88819,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[732,1130],"tags":[],"class_list":["post-88867","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es","category-technical-posts-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>C\u00f3mo medir el riesgo en ciberseguridad | Wildix<\/title>\n<meta name=\"description\" content=\"Es esencial que los MSPs entiendan c\u00f3mo medir los riesgos en ciberseguridad. Ven y explora con nosotros c\u00f3mo son los riesgos en ciberseguridad y c\u00f3mo se miden.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3mo medir el riesgo en ciberseguridad | Wildix\" \/>\n<meta property=\"og:description\" content=\"Es esencial que los MSPs entiendan c\u00f3mo medir los riesgos en ciberseguridad. Ven y explora con nosotros c\u00f3mo son los riesgos en ciberseguridad y c\u00f3mo se miden.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/es\/medir-riesgo-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-20T09:40:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-02-20T12:29:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Stuart Brown\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Stuart Brown\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/es\/medir-riesgo-ciberseguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/medir-riesgo-ciberseguridad\/\"},\"author\":{\"name\":\"Stuart Brown\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85\"},\"headline\":\"C\u00f3mo medir el riesgo en ciberseguridad\",\"datePublished\":\"2023-02-20T09:40:48+00:00\",\"dateModified\":\"2023-02-20T12:29:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/medir-riesgo-ciberseguridad\/\"},\"wordCount\":2629,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/medir-riesgo-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg\",\"articleSection\":[\"Blog @es\",\"Technical Posts\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/es\/medir-riesgo-ciberseguridad\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/es\/medir-riesgo-ciberseguridad\/\",\"url\":\"https:\/\/blog.wildix.com\/es\/medir-riesgo-ciberseguridad\/\",\"name\":\"C\u00f3mo medir el riesgo en ciberseguridad | Wildix\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/medir-riesgo-ciberseguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/medir-riesgo-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg\",\"datePublished\":\"2023-02-20T09:40:48+00:00\",\"dateModified\":\"2023-02-20T12:29:21+00:00\",\"description\":\"Es esencial que los MSPs entiendan c\u00f3mo medir los riesgos en ciberseguridad. Ven y explora con nosotros c\u00f3mo son los riesgos en ciberseguridad y c\u00f3mo se miden.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/medir-riesgo-ciberseguridad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/es\/medir-riesgo-ciberseguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.wildix.com\/es\/medir-riesgo-ciberseguridad\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg\",\"width\":1200,\"height\":630,\"caption\":\"How to Measure Cybersecurity Risk\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/es\/medir-riesgo-ciberseguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @en\",\"item\":\"https:\/\/blog.wildix.com\/category\/blog-en\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"C\u00f3mo medir el riesgo en ciberseguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"Desde el VoIP hasta las Comunicaciones Unificadas y WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85\",\"name\":\"Stuart Brown\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g\",\"caption\":\"Stuart Brown\"},\"url\":\"https:\/\/blog.wildix.com\/es\/author\/stuart-brown\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3mo medir el riesgo en ciberseguridad | Wildix","description":"Es esencial que los MSPs entiendan c\u00f3mo medir los riesgos en ciberseguridad. Ven y explora con nosotros c\u00f3mo son los riesgos en ciberseguridad y c\u00f3mo se miden.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"C\u00f3mo medir el riesgo en ciberseguridad | Wildix","og_description":"Es esencial que los MSPs entiendan c\u00f3mo medir los riesgos en ciberseguridad. Ven y explora con nosotros c\u00f3mo son los riesgos en ciberseguridad y c\u00f3mo se miden.","og_url":"https:\/\/blog.wildix.com\/es\/medir-riesgo-ciberseguridad\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2023-02-20T09:40:48+00:00","article_modified_time":"2023-02-20T12:29:21+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg","type":"image\/jpeg"}],"author":"Stuart Brown","twitter_card":"summary_large_image","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Escrito por":"Stuart Brown","Tiempo de lectura":"11 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/es\/medir-riesgo-ciberseguridad\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/es\/medir-riesgo-ciberseguridad\/"},"author":{"name":"Stuart Brown","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85"},"headline":"C\u00f3mo medir el riesgo en ciberseguridad","datePublished":"2023-02-20T09:40:48+00:00","dateModified":"2023-02-20T12:29:21+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/es\/medir-riesgo-ciberseguridad\/"},"wordCount":2629,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/es\/medir-riesgo-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg","articleSection":["Blog @es","Technical Posts"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/es\/medir-riesgo-ciberseguridad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/es\/medir-riesgo-ciberseguridad\/","url":"https:\/\/blog.wildix.com\/es\/medir-riesgo-ciberseguridad\/","name":"C\u00f3mo medir el riesgo en ciberseguridad | Wildix","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/es\/medir-riesgo-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/es\/medir-riesgo-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg","datePublished":"2023-02-20T09:40:48+00:00","dateModified":"2023-02-20T12:29:21+00:00","description":"Es esencial que los MSPs entiendan c\u00f3mo medir los riesgos en ciberseguridad. Ven y explora con nosotros c\u00f3mo son los riesgos en ciberseguridad y c\u00f3mo se miden.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/es\/medir-riesgo-ciberseguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/es\/medir-riesgo-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.wildix.com\/es\/medir-riesgo-ciberseguridad\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/02\/How-to-Measure-Cybersecurity-Risk.jpg","width":1200,"height":630,"caption":"How to Measure Cybersecurity Risk"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/es\/medir-riesgo-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/es\/"},{"@type":"ListItem","position":2,"name":"Blog @en","item":"https:\/\/blog.wildix.com\/category\/blog-en\/"},{"@type":"ListItem","position":3,"name":"C\u00f3mo medir el riesgo en ciberseguridad"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Desde el VoIP hasta las Comunicaciones Unificadas y WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85","name":"Stuart Brown","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g","caption":"Stuart Brown"},"url":"https:\/\/blog.wildix.com\/es\/author\/stuart-brown\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts\/88867","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/users\/799"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/comments?post=88867"}],"version-history":[{"count":3,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts\/88867\/revisions"}],"predecessor-version":[{"id":88870,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts\/88867\/revisions\/88870"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/media\/88819"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/media?parent=88867"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/categories?post=88867"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/tags?post=88867"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}