{"id":92926,"date":"2024-08-05T12:23:04","date_gmt":"2024-08-05T10:23:04","guid":{"rendered":"https:\/\/blog.wildix.com\/?p=92926"},"modified":"2024-08-05T12:33:45","modified_gmt":"2024-08-05T10:33:45","slug":"planes-de-incidentes-de-ciberseguridad","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/es\/planes-de-incidentes-de-ciberseguridad\/","title":{"rendered":"Planes de Incidentes de Ciberseguridad: Por\u00a0qu\u00e9 son m\u00e1s cr\u00edticos que\u00a0nunca"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image image=\u00bb92916&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb][vc_column_text]Puede parecer que ha pasado toda una vida, pero fue el a\u00f1o pasado cuando los MSP de UCaaS hablaban del hackeo de 3CX y se preguntaban si iban a elaborar un plan de informe de incidentes. En los \u00faltimos 12\u00a0meses, hemos sufrido importantes ataques a infraestructuras de todo el mundo, adem\u00e1s de la aparici\u00f3n de nuevos actores de amenazas.<\/p>\n<p><!--more--><\/p>\n<p>Seg\u00fan el <a href=\"https:\/\/go.crowdstrike.com\/global-threat-report-2024.html\" target=\"_blank\" rel=\"noopener\">Informe sobre Amenazas Globales 2024 de CrowdStrike<\/a>, hemos visto:<\/p>\n<ul>\n<li>Un aumento del 75% de las intrusiones en la nube<\/li>\n<li>Un aumento del 76% de las v\u00edctimas de robo de datos nombradas en la web oscura<\/li>\n<li>Que el 75% de los ataques no conten\u00edan malware<\/li>\n<\/ul>\n<p>Y no podemos olvidar el problema CrowdStrike-Azure, que paraliz\u00f3 las finanzas, las aerol\u00edneas y muchos otros sectores debido a una pantalla azul de la muerte en bucle.<\/p>\n<p>Esto ha llevado a una mayor concienciaci\u00f3n sobre la necesidad de elaborar un plan integral para un incidente de ciberseguridad y de animar a tus clientes a hacer lo mismo.<\/p>\n<h2>\u00bfPor qu\u00e9 elaborar un Plan de Incidentes de Ciberseguridad?<\/h2>\n<p>Toda la tecnolog\u00eda est\u00e1 interconectada, y en Wildix ayudamos a conectar toda esa tecnolog\u00eda a trav\u00e9s de nuestras API, websockets e iframes. As\u00ed, cuando nuestros partners construyen un sistema, a menudo conectan todas las piezas de tecnolog\u00eda que utilizan, ya sea un CRM, un servicio de asistencia, sistemas de puertas o c\u00e1maras. Pone lo \u00abunificado\u00bb en \u00abcomunicaciones unificadas\u00bb.<\/p>\n<p>Por supuesto, este planteamiento tiene enormes ventajas, ya que aumenta notablemente los niveles de eficacia y flexibilidad. Pero, por supuesto, si ocurre algo, es un punto de vulnerabilidad. Si se caen las comunicaciones, podr\u00eda caerse todo.<\/p>\n<p>Los riesgos merecen la pena, por supuesto, y en las dos \u00faltimas d\u00e9cadas todav\u00eda no hemos tenido ninguna brecha.<\/p>\n<p>Pero otras empresas s\u00ed, y aunque tenemos protocolos rigurosos y hacemos <a href=\"https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/\">mucho hincapi\u00e9 en la seguridad<\/a>, siempre existe el riesgo de que un actor malintencionado encuentre alg\u00fan resquicio. Por eso tenemos planes de respuesta a incidentes de ciberseguridad, por si acaso.<\/p>\n<p>Ahora no es cuesti\u00f3n de \u00absi\u00bb te atacar\u00e1n, sino de \u00abcu\u00e1ndo\u00bb. Y por eso todo MSP necesita un plan de incidentes y debe ayudar a construirlo para sus clientes.<\/p>\n<h2>Elaboraci\u00f3n de un Plan de Respuesta a Incidentes<\/h2>\n<p>A un nivel muy b\u00e1sico, un plan de respuesta a incidentes de ciberseguridad debe incluir:<\/p>\n<ol>\n<li>Contactos clave<\/li>\n<li>Criterios de escalada<\/li>\n<li>Proceso b\u00e1sico que abarca todo el ciclo de vida del incidente<\/li>\n<li>N\u00fameros de conferencia para llamadas urgentes<\/li>\n<li>Orientaci\u00f3n b\u00e1sica sobre requisitos legales o reglamentarios<\/li>\n<\/ol>\n<h3>Contactos clave<\/h3>\n<p>Deben incluir a todas las partes interesadas necesarias para gestionar la respuesta al incidente de ciberseguridad. Recuerda que no se trata s\u00f3lo de la alta direcci\u00f3n, sino potencialmente de los departamentos jur\u00eddico, de RRHH, de seguros y de quienquiera que gestione tus relaciones p\u00fablicas. No conf\u00edes en un \u00fanico m\u00e9todo de contacto: si piratean tu sistema de comunicaciones, por ejemplo, necesitar\u00e1s los n\u00fameros de m\u00f3vil de cada persona.<\/p>\n<p>Recuerda mantenerlo actualizado a medida que la gente se incorpore y abandone la organizaci\u00f3n. Es f\u00e1cil crear el documento y luego olvidarse de \u00e9l, pero <b>debe<\/b> revisarse cada seis meses.<\/p>\n<h3>Criterios de escalada<\/h3>\n<p>La gravedad del problema determinar\u00e1 hasta d\u00f3nde debes escalarlo y cu\u00e1ndo. Una violaci\u00f3n de datos de baja prioridad, por ejemplo, podr\u00eda ser gestionada principalmente por el departamento de TI y, una vez resuelta, notificada al nivel\u00a0C (un director de tecnolog\u00eda o incluso el director general, seg\u00fan la naturaleza de la organizaci\u00f3n). Un problema de alto riesgo y alto impacto puede necesitar una escalada completa a todos los miembros del equipo.<\/p>\n<p>Cada incidente debe clasificarse r\u00e1pidamente para garantizar que se informa a las partes apropiadas lo antes posible. A algunas empresas les gusta utilizar una matriz de diferentes categor\u00edas con ejemplos de ense\u00f1an tipo. Un ataque DDoS, por ejemplo, suele ser menos grave que una violaci\u00f3n de datos y, en general, debe tratarse como tal.<\/p>\n<p>La definici\u00f3n de incidente cr\u00edtico, por ejemplo, podr\u00eda incluir:<\/p>\n<ul>\n<li>M\u00e1s del 80% de los empleados no pueden trabajar.<\/li>\n<li>Principales sistemas fuera de l\u00ednea<\/li>\n<li>Violaci\u00f3n grave de datos personales o registros financieros<\/li>\n<li>Riesgo de p\u00e9rdidas superiores al 10% de los ingresos anuales<\/li>\n<li>Probabilidad de da\u00f1os a la reputaci\u00f3n<\/li>\n<\/ul>\n<p>Cualquier combinaci\u00f3n de \u00e9stos podr\u00eda llevar a calificar un incidente como cr\u00edtico (en lugar de alto, medio o bajo). Sin embargo, c\u00f3mo definas lo que constituye cualquier nivel de ataque depender\u00e1 de tu organizaci\u00f3n.<\/p>\n<h3>Procesos b\u00e1sicos<\/h3>\n<p>Debe seguirse un proceso b\u00e1sico. En la mayor\u00eda de los casos, tendr\u00e1s que definir qui\u00e9n tiene que hacer qu\u00e9 utilizando un marco RACI:<\/p>\n<ul>\n<li>Responsable (qui\u00e9n es responsable de que algo se haga)<\/li>\n<li>Responsable (que delega tareas y se asegura de que los responsables las realizan)<\/li>\n<li>Consultado (las opiniones, pensamientos y autorizaciones de qui\u00e9n necesitas)<\/li>\n<li>Informado (qui\u00e9n debe estar al corriente de lo que ocurre)<\/li>\n<\/ul>\n<p>Una persona o secci\u00f3n puede tener m\u00faltiples funciones para cada secci\u00f3n (de modo que alguien pueda ser responsable y rendir cuentas de una tarea). Recuerda incluir a terceros si es necesario (como terceras empresas que dependen de tus servicios o terceros inversores).<\/p>\n<p>Cuando construyas este marco, tiene que cubrir los principios b\u00e1sicos de la mayor\u00eda de los ciberincidentes. Podr\u00edan ser:<\/p>\n<ul>\n<li>Identificaci\u00f3n del incidente<\/li>\n<li>Informar<\/li>\n<li>Captura del incidente<\/li>\n<li>Asignaci\u00f3n de incidentes<\/li>\n<li>Investigaci\u00f3n<\/li>\n<li>Contenci\u00f3n<\/li>\n<li>Erradicaci\u00f3n<\/li>\n<li>Recuperaci\u00f3n<\/li>\n<li>Revisa<\/li>\n<li>Lecciones aprendidas<\/li>\n<\/ul>\n<p>Al disponer de este tipo de marco, resulta m\u00e1s f\u00e1cil gestionar los incidentes a medida que surgen y comprender qui\u00e9n tiene que hacer qu\u00e9. Se trata de una visi\u00f3n muy b\u00e1sica, por supuesto, pero si un plan se vuelve demasiado detallado o complejo, puede toparse con obst\u00e1culos cuando algo no es aplicable o no est\u00e1 previsto.<\/p>\n<h3>N\u00fameros de la conferencia<\/h3>\n<p>Uno de los mayores retos durante un incidente cibern\u00e9tico es la comunicaci\u00f3n. Todas las partes interesadas querr\u00e1n ser informadas lo antes posible, pero los inform\u00e1ticos y los t\u00e9cnicos necesitar\u00e1n tiempo para completar sus evaluaciones y asegurarse de que tienen una comprensi\u00f3n razonablemente completa del incidente.<\/p>\n<p>Teniendo esto en cuenta, debe haber varias opciones de comunicaci\u00f3n disponibles. El sistema de comunicaciones de la empresa debe ser el primer puerto de llamada para una conferencia telef\u00f3nica, pero una copia de seguridad gratuita puede ser una opci\u00f3n si el sistema de comunicaciones sufre un ataque.<\/p>\n<h3>Orientaci\u00f3n b\u00e1sica sobre requisitos legales o reglamentarios<\/h3>\n<p>La mayor\u00eda de las organizaciones tendr\u00e1n que cumplir alg\u00fan tipo de requisito normativo tras un ciberincidente, especialmente si implica la p\u00e9rdida de datos. Las del Reino Unido o la UE pueden tener que informar de los incidentes como una infracci\u00f3n del GDPR, y en EE.UU., algunas empresas pueden tener que informar de ciberincidentes importantes en virtud de la CIRCIA o de <a href=\"https:\/\/viewpoint.pwc.com\/dt\/us\/en\/pwc\/in_briefs\/2023\/2023\/seccybersecdisreq.html\" target=\"_blank\" rel=\"noopener\">las recientes directrices de la\u00a0SEC<\/a>.<\/p>\n<p>Las directrices normativas y legales ayudar\u00e1n a las empresas a identificar r\u00e1pidamente sus obligaciones y a garantizar que los informes se realizan conforme a lo dispuesto legalmente, sin tener que preocuparse por enterarse durante un incidente ya de por s\u00ed estresante.<\/p>\n<h2>Desglos\u00e1ndolo: Planes de Incidentes de Ciberseguridad<\/h2>\n<p>En \u00faltima instancia, ninguna empresa est\u00e1 realmente a salvo de los incidentes de ciberseguridad, aunque tome todas las medidas disponibles para reducir el riesgo. Nadie puede predecir de d\u00f3nde puede venir la pr\u00f3xima brecha, por lo que merece la pena asegurarse de que se dispone de un plan adecuado. Creando un plan de incidentes de ciberseguridad, los MSP pueden ayudar a sus clientes a mantenerse a salvo y estar informados en caso de que ocurra algo cr\u00edtico, aunque est\u00e9 fuera de su control inmediato.<\/p>\n<p><b><i>Para obtener m\u00e1s informaci\u00f3n sobre ciberseguridad para MSP,<\/i> \u00a1<a title=\"Wildix Magazine\" href=\"https:\/\/www.wildix.com\/es\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\">suscr\u00edbete para recibir nuestra revista de forma gratuita<\/a>!<\/b>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image image=\u00bb92916&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb][vc_column_text]Puede parecer que ha pasado toda una vida, pero fue el a\u00f1o pasado cuando los MSP de UCaaS hablaban del hackeo de 3CX y se preguntaban si iban a elaborar un plan de informe de incidentes. En los \u00faltimos 12\u00a0meses, hemos sufrido importantes ataques a infraestructuras de todo el mundo, adem\u00e1s de &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/es\/planes-de-incidentes-de-ciberseguridad\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> \u00abPlanes de Incidentes de Ciberseguridad: Por\u00a0qu\u00e9 son m\u00e1s cr\u00edticos que\u00a0nunca\u00bb<\/span><\/a><\/p>\n","protected":false},"author":799,"featured_media":92920,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[732],"tags":[],"class_list":["post-92926","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Planes de Incidentes de Ciberseguridad: Son m\u00e1s cr\u00edticos que nunca\u00a0| Wildix<\/title>\n<meta name=\"description\" content=\"Los incidentes de ciberseguridad van en aumento, alimentados por la delincuencia y los estados-naci\u00f3n hostiles. Un plan de incidentes de ciberseguridad es fundamental para que los MSP reaccionen con rapidez ante las violaciones.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.wildix.com\/es\/planes-de-incidentes-de-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Planes de Incidentes de Ciberseguridad: Son m\u00e1s cr\u00edticos que nunca\u00a0| Wildix\" \/>\n<meta property=\"og:description\" content=\"Los incidentes de ciberseguridad van en aumento, alimentados por la delincuencia y los estados-naci\u00f3n hostiles. Un plan de incidentes de ciberseguridad es fundamental para que los MSP reaccionen con rapidez ante las violaciones.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/es\/planes-de-incidentes-de-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-05T10:23:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-08-05T10:33:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/08\/Cybersecurity-Incident-Plans-Why-Theyre-More-Critical-Than-Ever-Wildix-Blog.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Stuart Brown\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Stuart Brown\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/es\\\/planes-de-incidentes-de-ciberseguridad\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/es\\\/planes-de-incidentes-de-ciberseguridad\\\/\"},\"author\":{\"name\":\"Stuart Brown\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/person\\\/007d161bb34dc8582e1eb928a488ad85\"},\"headline\":\"Planes de Incidentes de Ciberseguridad: Por\u00a0qu\u00e9 son m\u00e1s cr\u00edticos que\u00a0nunca\",\"datePublished\":\"2024-08-05T10:23:04+00:00\",\"dateModified\":\"2024-08-05T10:33:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/es\\\/planes-de-incidentes-de-ciberseguridad\\\/\"},\"wordCount\":1378,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/es\\\/planes-de-incidentes-de-ciberseguridad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/Cybersecurity-Incident-Plans-Why-Theyre-More-Critical-Than-Ever.webp\",\"articleSection\":[\"Blog @es\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/es\\\/planes-de-incidentes-de-ciberseguridad\\\/\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/es\\\/planes-de-incidentes-de-ciberseguridad\\\/\",\"name\":\"Planes de Incidentes de Ciberseguridad: Son m\u00e1s cr\u00edticos que nunca\u00a0| Wildix\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/es\\\/planes-de-incidentes-de-ciberseguridad\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/es\\\/planes-de-incidentes-de-ciberseguridad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/Cybersecurity-Incident-Plans-Why-Theyre-More-Critical-Than-Ever.webp\",\"datePublished\":\"2024-08-05T10:23:04+00:00\",\"dateModified\":\"2024-08-05T10:33:45+00:00\",\"description\":\"Los incidentes de ciberseguridad van en aumento, alimentados por la delincuencia y los estados-naci\u00f3n hostiles. Un plan de incidentes de ciberseguridad es fundamental para que los MSP reaccionen con rapidez ante las violaciones.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/es\\\/planes-de-incidentes-de-ciberseguridad\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.wildix.com\\\/es\\\/planes-de-incidentes-de-ciberseguridad\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/es\\\/planes-de-incidentes-de-ciberseguridad\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/Cybersecurity-Incident-Plans-Why-Theyre-More-Critical-Than-Ever.webp\",\"contentUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2024\\\/08\\\/Cybersecurity-Incident-Plans-Why-Theyre-More-Critical-Than-Ever.webp\",\"width\":1200,\"height\":630,\"caption\":\"Cybersecurity Incident Plans: Why They\u2019re More Critical Than Ever\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/es\\\/planes-de-incidentes-de-ciberseguridad\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/blog.wildix.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @es\",\"item\":\"https:\\\/\\\/blog.wildix.com\\\/es\\\/category\\\/blog-es\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Planes de Incidentes de Ciberseguridad: Por\u00a0qu\u00e9 son m\u00e1s cr\u00edticos que\u00a0nunca\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#website\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/\",\"name\":\"Wildix Blog\",\"description\":\"Desde el VoIP hasta las Comunicaciones Unificadas y WebRTC\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.wildix.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\\\/\\\/blog.wildix.com\\\/wp-content\\\/uploads\\\/2015\\\/05\\\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/wildix.pbx\",\"https:\\\/\\\/x.com\\\/WildixSrl\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wildix-srl\",\"https:\\\/\\\/www.youtube.com\\\/user\\\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.wildix.com\\\/#\\\/schema\\\/person\\\/007d161bb34dc8582e1eb928a488ad85\",\"name\":\"Stuart Brown\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g\",\"caption\":\"Stuart Brown\"},\"url\":\"https:\\\/\\\/blog.wildix.com\\\/es\\\/author\\\/stuart-brown\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Planes de Incidentes de Ciberseguridad: Son m\u00e1s cr\u00edticos que nunca\u00a0| Wildix","description":"Los incidentes de ciberseguridad van en aumento, alimentados por la delincuencia y los estados-naci\u00f3n hostiles. Un plan de incidentes de ciberseguridad es fundamental para que los MSP reaccionen con rapidez ante las violaciones.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.wildix.com\/es\/planes-de-incidentes-de-ciberseguridad\/","og_locale":"es_ES","og_type":"article","og_title":"Planes de Incidentes de Ciberseguridad: Son m\u00e1s cr\u00edticos que nunca\u00a0| Wildix","og_description":"Los incidentes de ciberseguridad van en aumento, alimentados por la delincuencia y los estados-naci\u00f3n hostiles. Un plan de incidentes de ciberseguridad es fundamental para que los MSP reaccionen con rapidez ante las violaciones.","og_url":"https:\/\/blog.wildix.com\/es\/planes-de-incidentes-de-ciberseguridad\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2024-08-05T10:23:04+00:00","article_modified_time":"2024-08-05T10:33:45+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/08\/Cybersecurity-Incident-Plans-Why-Theyre-More-Critical-Than-Ever-Wildix-Blog.webp","type":"image\/webp"}],"author":"Stuart Brown","twitter_card":"summary_large_image","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Escrito por":"Stuart Brown","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/es\/planes-de-incidentes-de-ciberseguridad\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/es\/planes-de-incidentes-de-ciberseguridad\/"},"author":{"name":"Stuart Brown","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85"},"headline":"Planes de Incidentes de Ciberseguridad: Por\u00a0qu\u00e9 son m\u00e1s cr\u00edticos que\u00a0nunca","datePublished":"2024-08-05T10:23:04+00:00","dateModified":"2024-08-05T10:33:45+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/es\/planes-de-incidentes-de-ciberseguridad\/"},"wordCount":1378,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/es\/planes-de-incidentes-de-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/08\/Cybersecurity-Incident-Plans-Why-Theyre-More-Critical-Than-Ever.webp","articleSection":["Blog @es"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/es\/planes-de-incidentes-de-ciberseguridad\/","url":"https:\/\/blog.wildix.com\/es\/planes-de-incidentes-de-ciberseguridad\/","name":"Planes de Incidentes de Ciberseguridad: Son m\u00e1s cr\u00edticos que nunca\u00a0| Wildix","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/es\/planes-de-incidentes-de-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/es\/planes-de-incidentes-de-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/08\/Cybersecurity-Incident-Plans-Why-Theyre-More-Critical-Than-Ever.webp","datePublished":"2024-08-05T10:23:04+00:00","dateModified":"2024-08-05T10:33:45+00:00","description":"Los incidentes de ciberseguridad van en aumento, alimentados por la delincuencia y los estados-naci\u00f3n hostiles. Un plan de incidentes de ciberseguridad es fundamental para que los MSP reaccionen con rapidez ante las violaciones.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/es\/planes-de-incidentes-de-ciberseguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/es\/planes-de-incidentes-de-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.wildix.com\/es\/planes-de-incidentes-de-ciberseguridad\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/08\/Cybersecurity-Incident-Plans-Why-Theyre-More-Critical-Than-Ever.webp","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/08\/Cybersecurity-Incident-Plans-Why-Theyre-More-Critical-Than-Ever.webp","width":1200,"height":630,"caption":"Cybersecurity Incident Plans: Why They\u2019re More Critical Than Ever"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/es\/planes-de-incidentes-de-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/es\/"},{"@type":"ListItem","position":2,"name":"Blog @es","item":"https:\/\/blog.wildix.com\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"Planes de Incidentes de Ciberseguridad: Por\u00a0qu\u00e9 son m\u00e1s cr\u00edticos que\u00a0nunca"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Desde el VoIP hasta las Comunicaciones Unificadas y WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85","name":"Stuart Brown","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g","caption":"Stuart Brown"},"url":"https:\/\/blog.wildix.com\/es\/author\/stuart-brown\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts\/92926","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/users\/799"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/comments?post=92926"}],"version-history":[{"count":4,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts\/92926\/revisions"}],"predecessor-version":[{"id":92945,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts\/92926\/revisions\/92945"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/media\/92920"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/media?parent=92926"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/categories?post=92926"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/tags?post=92926"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}