{"id":933,"date":"2018-09-22T17:13:04","date_gmt":"2018-09-22T15:13:04","guid":{"rendered":"https:\/\/www.emagister.com.co\/blog\/?p=933"},"modified":"2018-09-27T17:38:14","modified_gmt":"2018-09-27T15:38:14","slug":"8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas","status":"publish","type":"post","link":"https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/","title":{"rendered":"8 especializaciones que definen a las organizaciones de ciberseguridad exitosas"},"content":{"rendered":"<p style=\"text-align: justify;\">La ciberseguridad ha madurado en un complejo y diverso conjunto de funciones. En una gran organizaci\u00f3n, existen ocho \u00e1reas funcionales, cada una representada por un equipo individual. En las m\u00e1s peque\u00f1as organizaciones, podemos observar que quiz\u00e1s una o dos personas trataran de cubrir todo lo que puedan, y delegaran el resto de las actividades a un tercero. En cualquier caso, cada una de estas especializaciones funcionales representa diferentes roles que requieren diferentes conocimientos, herramientas y habilidades.<\/p>\n<p style=\"text-align: justify;\">Las ocho especializaciones son:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Arquitectura y pol\u00edticas<\/li>\n<li>Prevenci\u00f3n de perdida de datos<\/li>\n<li>Gobernanza, riesgo y cumplimiento<\/li>\n<li>Gesti\u00f3n de identidad y acceso<\/li>\n<li>Respuesta a incidentes y an\u00e1lisis forense<\/li>\n<li>Pruebas de penetraci\u00f3n<\/li>\n<li>DevOps<\/li>\n<li>Desarrollo de software seguro<\/li>\n<\/ul>\n<p style=\"text-align: justify;\"><strong>\u00a0<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Arquitectura y pol\u00edticas<\/strong><\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\">El arquitecto de ciberseguridad dise\u00f1a e implementa arquitecturas seguras y traduce est\u00e1ndares, procesos de negocios y marcos en pol\u00edticas internas. En la mayor\u00eda de las organizaciones, es un ingeniero experimentado, generalmente con muchos a\u00f1os dentro de las TI, quien puede tomar decisiones de compromiso complicadas. En otras palabras, ellos pueden pensar en diferentes formas con las cuales atacar un problema en particular, y despu\u00e9s ordenar esas alternativas para encontrar la mejor soluci\u00f3n.\u00a0 Los arquitectos est\u00e1n familiarizados con muchos productos y protocolos, y pueden desarrollar diagramas funcionales donde nos expliquen c\u00f3mo trabajan actualmente las aplicaciones en los centros de datos. M\u00e1s importante a\u00fan, ellos se sienten c\u00f3modos definiendo interfaces seguras en aplicaciones y sistemas. Las pol\u00edticas desarrolladas por los arquitectos son conducidas por la arquitectura subyacente que han elegido utilizar. Los arquitectos usan los marcos para organizar la arquitectura en estructuras manejables.<\/p>\n<p style=\"text-align: justify;\"><strong>\u00a0<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Prevenci\u00f3n de perdida de datos<\/strong><\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\">Estos ingenieros implementan y administran aplicaciones de seguridad como la detecci\u00f3n de malware en endpoints y servidores. Muchos de los modernos sistemas antivirus en PCs usan un cliente avanzado conectado a servicios en el back-end para enviar actualizaciones de firmas y similares. Estos ingenieros se aseguran que el sistema se mantenga actualizado y de solucionar problemas de interacciones negativas con nuevas aplicaciones (que a veces interfieren con los inspectores de virus). El personal de prevenci\u00f3n de perdida de datos tambi\u00e9n administra la seguridad de datos en servidores y bases de datos, a menudo instalando y manteniendo software especial para permisos y tambi\u00e9n de registros. Finalmente, ellos usualmente participan en cuestiones de privacidad del usuario y trabajan en el cumplimiento del reglamento General de Protecci\u00f3n de Datos (GDPR por sus siglas en ingles).<\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\"><strong>Gobernanza, riesgo y cumplimiento (GRC)<\/strong><\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\">Este an\u00e1lisis mide y cuantifica riesgos, realiza auditor\u00edas internas contra las mejores pr\u00e1cticas y est\u00e1ndares, y desarrolla planes para la continuidad de los negocios y recuperaci\u00f3n de da\u00f1os. El an\u00e1lisis de riesgos se ha vuelto muy importante puesto que se debe alinear con el riesgo comercial. Aplicaciones y programas cr\u00edticos para los negocios necesitan m\u00e1s protecci\u00f3n que otros, y depende de estos analistas asegurarse que el riesgo haya sido identificado y mitigado apropiadamente. El equipo de GRC com\u00fanmente act\u00faa como el \u201cauditor de seguridad\u201d y verifica el trabajo de las otras siete especializaciones contra las listas de verificaci\u00f3n de cumplimiento como PCI-DSS y marcos tales como el Marco de gesti\u00f3n de riesgos (Risk Management Framework, RMF). Cuando hay hallazgos de inconformidad, el equipo de GRC proporciona seguimiento y verificaci\u00f3n hasta que se resuelven.<\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\"><strong>Gesti\u00f3n de identidad y acceso<\/strong><\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\">Este equipo gestiona la identificaci\u00f3n, autorizaci\u00f3n y permisos en todos los sistemas. A causa de la proliferaci\u00f3n de protocolos y tecnolog\u00edas (OAuth, SAML, etc.) ellos tienden a ser expertos en protocolos en todas las plataformas, desde equipos de escritorio y servidores hasta Smartphones y Tablets. Ellos tambi\u00e9n necesitan comprender y hacer cumplir pol\u00edticas de identificaci\u00f3n en toda la organizaci\u00f3n. Esto incluye comprender roles y gesti\u00f3n de acceso basado en roles para procesos comerciales. Tambi\u00e9n rastrean lo \u00faltimo en identificaci\u00f3n multifactorial y biometr\u00eda. Y m\u00e1s importante a\u00fan, este equipo se ve directamente impactado por los arquitectos de la nube, lo que hace el trabajo a\u00fan m\u00e1s complejo. Esta funci\u00f3n t\u00edpicamente tiene menos personal que otras especialidades, pero el ataque m\u00e1s com\u00fan es el compromiso de credenciales del usuario, por lo que se requiere diligencia.<\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\"><strong>Respuesta a incidentes y an\u00e1lisis forense<\/strong><\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\">Incluso las mejores defensas son violadas de vez en cuando. Este equipo ejecuta el Centro de operaciones de seguridad y realiza funciones de detecci\u00f3n y detenci\u00f3n de amenazas. Ellos detectan y analizan eventos de seguridad y responden correctamente tomando acciones apropiadas, ya sea que eso signifique desconectar una maquina o simplemente aislando fragmentos de software para determinar si se trata de un malware. Ellos tambi\u00e9n son expertos en an\u00e1lisis forense, y pueden detectar lo que un atacante hizo y el como lo hizo. Como resultado, este equipo desarrolla evidencia para ser usada en pruebas cuando sea necesario, siguiendo las reglas est\u00e1ndar de la cadena de pruebas.<\/p>\n<p style=\"text-align: justify;\"><strong>\u00a0<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Pruebas de penetraci\u00f3n<\/strong><\/p>\n<h3 style=\"text-align: justify;\"><strong><a href=\"https:\/\/www.emagister.com.co\/netec-colombia-cursos-54962-centrodetalles.htm\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignright wp-image-114 size-full\" src=\"https:\/\/www.emagister.com.co\/blog\/wp-content\/uploads\/2018\/04\/netec.jpg\" alt=\"\" width=\"289\" height=\"133\" \/><\/a><\/strong><\/h3>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\">Esta es la actividad que con m\u00e1s frecuencia se delega a terceros especializados, pero muchas organizaciones aun lo hacen de forma interna. Este equipo intencionalmente ataca sistemas para exponer las vulnerabilidades y detectar las debilidades. Usualmente conocidos como \u201cEquipo rojo,\u201d ellos atacan sistemas y procesos exactamente como lo har\u00eda cualquier atacante. Hecho correctamente, ellos pueden exponer las debilidades y vulnerabilidades antes de que los verdaderos atacantes lo hagan. A\u00fan m\u00e1s importante, ellos hacen recomendaciones sobre c\u00f3mo hacer sistemas m\u00e1s fuertes contra futuros ataques. Ellos tambi\u00e9n realizan \u201cingenier\u00eda humana\u201d pruebas tratando de convencer a los usuarios a renunciar a informaci\u00f3n confidencial. Debido a eso, a menudo se encuentran fuera del sitio, por lo que no son reconocidos.<\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\"><strong>DevOps<\/strong><\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\">Este es el equipo practico que realmente administran los sistemas en el centro de datos (o la nube). Ellos instalan de forma segura configuran y operan sistemas y software; se dedican especialmente en productos de seguridad como lo son los firewalls, detectores de intrusos e incluso delicados HSMs (Programas de seguridad de m\u00f3dulos) para mantener claves sensibles y certificados. Usualmente, el equipo es llamado DevSecOps que significa que \u201cla seguridad est\u00e1 en medio.\u201d Incluso en un ambiente dentro de la nube, ellos aun necesitan administrar los procesos de seguridad y las funciones de forma segura.<\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\"><strong>Desarrollo de software seguro<\/strong><\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\">Algunas organizaciones desarrollan software para venderlos como productos, mientras que otros desarrollan su propio su propio software para emplearlo de forma interna. En cualquier caso, este equipo desarrolla y prueba las aplicaciones para tener la menor cantidad de vulnerabilidades. Ellos por lo general utilizan procesos rigurosos con respecto a la arquitectura de software, y despu\u00e9s usan herramientas especializadas para escanear las vulnerabilidades del software. Las pruebas de seguridad de aplicaciones se pueden realizar de forma est\u00e1tica (inspecci\u00f3n de c\u00f3digo) o de forma din\u00e1mica (comportamiento de tiempo de ejecuci\u00f3n), pero la mayor\u00eda de las organizaciones necesitan hacer ambas cosas.<\/p>\n<p style=\"text-align: justify;\"><strong>\u00a0<\/strong><\/p>\n<p style=\"text-align: justify;\"><strong>Resumen<\/strong><\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\">Existen algunas similitudes naturales entre las \u00e1reas funcionales. Por ejemplo, es com\u00fan que los roles de Arquitectura y GRC trabajen estrechamente o sean ejecutados por la misma persona. Del mismo modo, los equipos DevSecOps, gesti\u00f3n de identidad y acceso y el equipo de Desarrollo de software seguro a menudo trabajen en estrecha colaboraci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\">Finalmente, es frecuente para el equipo de Respuesta a incidentes y an\u00e1lisis forense hacer algunas pruebas de penetraci\u00f3n. Tambi\u00e9n se debe tomar en cuenta que algunas de las especializaciones funcionales son com\u00fanmente delegadas a terceros. Por ejemplo, los consultores de seguridad pueden hacer de forma rutinaria auditorias de seguridad evaluaciones para apoyar la especializaci\u00f3n de GRC. Adem\u00e1s, algunas compa\u00f1\u00edas brindan servicios de prueba de penetraci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\"><strong>Viendo hacia el futuro<\/strong><\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\">Todas estas funciones especializadas continuaran evolucionando, del mismo modo que las tecnolog\u00edas subyacentes evolucionar\u00e1n a medida que respalden las necesidades cambiantes de la organizaci\u00f3n. Nuevas innovaciones como nube, IoT, aprendizaje autom\u00e1tico y las cadenas de bloques afectaran a cada una de las ocho especializaciones de diferentes maneras. Es por eso que es cr\u00edtico para el \u00e9xito del equipo de ciberseguridad y la organizaci\u00f3n como un solo ente) mantenerse en la cima con un entrenamiento fuerte y oportuno.<\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\">Como un equipo de deportes, las habilidades deben ser desarrolladas para cada posici\u00f3n. No todos necesitan la misma capacitaci\u00f3n, pero juntos pueden ser mucho m\u00e1s fuertes. Netec\u00a0puede ayudarlo a llegar all\u00ed.<\/p>\n<p style=\"text-align: justify;\">\n<p style=\"text-align: justify;\">\u00a1Capacite a su equipo de trabajo en ciberseguridad en Netec! Cont\u00e1ctenos y pregunte por nuestas fechas y promociones.<\/p>\n<p>&nbsp;<\/p>\n\n\n<p>&nbsp;<\/p>\n<h5 style=\"text-align: justify;\">Fuente: <a href=\"https:\/\/www.emagister.com.co\/netec-colombia-cursos-54962-centrodetalles.htm\" target=\"_blank\" rel=\"noopener\">Netec Colombia<\/a><\/h5>\n","protected":false},"excerpt":{"rendered":"<p>La ciberseguridad ha madurado en un complejo y diverso conjunto de funciones. En una gran organizaci\u00f3n, existen ocho \u00e1reas funcionales, cada una representada por un equipo individual. En las m\u00e1s peque\u00f1as organizaciones, podemos observar que quiz\u00e1s una o dos personas trataran de cubrir todo lo que puedan, y delegaran el resto de las actividades a [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":938,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2],"tags":[8,12,19,123,124,165,275],"class_list":["post-933","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias-centros-educativos","tag-noticias-de-centros-educativos","tag-centros-de-formacion","tag-centros-educativos","tag-netec-colombia","tag-124","tag-ciberseguridad","tag-noticiaselespectador"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>8 especializaciones que definen a las organizaciones de ciberseguridad exitosas - Blog Emagister Colombia<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"8 especializaciones que definen a las organizaciones de ciberseguridad exitosas - Blog Emagister Colombia\" \/>\n<meta property=\"og:description\" content=\"La ciberseguridad ha madurado en un complejo y diverso conjunto de funciones. En una gran organizaci\u00f3n, existen ocho \u00e1reas funcionales, cada una representada por un equipo individual. En las m\u00e1s peque\u00f1as organizaciones, podemos observar que quiz\u00e1s una o dos personas trataran de cubrir todo lo que puedan, y delegaran el resto de las actividades a [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog Emagister Colombia\" \/>\n<meta property=\"article:published_time\" content=\"2018-09-22T15:13:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-09-27T15:38:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.emagister.com.co\/blog\/wp-content\/uploads\/2018\/09\/3-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"593\" \/>\n\t<meta property=\"og:image:height\" content=\"396\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Carlos Gonz\u00e1lez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Carlos Gonz\u00e1lez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/\"},\"author\":{\"name\":\"Carlos Gonz\u00e1lez\",\"@id\":\"https:\/\/www.emagister.com.co\/blog\/#\/schema\/person\/1e7e75494959efb3906b44417133296c\"},\"headline\":\"8 especializaciones que definen a las organizaciones de ciberseguridad exitosas\",\"datePublished\":\"2018-09-22T15:13:04+00:00\",\"dateModified\":\"2018-09-27T15:38:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/\"},\"wordCount\":1493,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.emagister.com.co\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.emagister.com.co\/blog\/wp-content\/uploads\/2018\/09\/3-1.jpg\",\"keywords\":[\"Noticias de centros educativos\",\"Centros de formaci\u00f3n\",\"Centros educativos\",\"Netec Colombia\",\"57011120061355675249535566524548\",\"ciberseguridad\",\"noticiasElEspectador\"],\"articleSection\":[\"Noticias de centros educativos\"],\"inLanguage\":\"es-CO\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/\",\"url\":\"https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/\",\"name\":\"8 especializaciones que definen a las organizaciones de ciberseguridad exitosas - Blog Emagister Colombia\",\"isPartOf\":{\"@id\":\"https:\/\/www.emagister.com.co\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.emagister.com.co\/blog\/wp-content\/uploads\/2018\/09\/3-1.jpg\",\"datePublished\":\"2018-09-22T15:13:04+00:00\",\"dateModified\":\"2018-09-27T15:38:14+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/#breadcrumb\"},\"inLanguage\":\"es-CO\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/#primaryimage\",\"url\":\"https:\/\/www.emagister.com.co\/blog\/wp-content\/uploads\/2018\/09\/3-1.jpg\",\"contentUrl\":\"https:\/\/www.emagister.com.co\/blog\/wp-content\/uploads\/2018\/09\/3-1.jpg\",\"width\":593,\"height\":396},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"\ue821\",\"item\":\"https:\/\/www.emagister.com.co\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Actualidad Emagister\",\"item\":\"https:\/\/www.emagister.com.co\/blog\/category\/actualidad-emagister\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Noticias de centros educativos\",\"item\":\"https:\/\/www.emagister.com.co\/blog\/category\/actualidad-emagister\/noticias-centros-educativos\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"8 especializaciones que definen a las organizaciones de ciberseguridad exitosas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.emagister.com.co\/blog\/#website\",\"url\":\"https:\/\/www.emagister.com.co\/blog\/\",\"name\":\"Blog Emagister Colombia\",\"description\":\"Noticias de educaci\u00f3n y capacitaci\u00f3n\",\"publisher\":{\"@id\":\"https:\/\/www.emagister.com.co\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.emagister.com.co\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-CO\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.emagister.com.co\/blog\/#organization\",\"name\":\"Emagister Colombia\",\"url\":\"https:\/\/www.emagister.com.co\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"https:\/\/www.emagister.com.co\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.emagister.com.co\/blog\/wp-content\/uploads\/2017\/11\/logo-emagister.png\",\"contentUrl\":\"https:\/\/www.emagister.com.co\/blog\/wp-content\/uploads\/2017\/11\/logo-emagister.png\",\"width\":500,\"height\":200,\"caption\":\"Emagister Colombia\"},\"image\":{\"@id\":\"https:\/\/www.emagister.com.co\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.emagister.com.co\/blog\/#\/schema\/person\/1e7e75494959efb3906b44417133296c\",\"name\":\"Carlos Gonz\u00e1lez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"https:\/\/www.emagister.com.co\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6c871c929d17d4969e1ce19e7f4e6f90f185d2976651045a8a8cd5eb86c1d5ef?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6c871c929d17d4969e1ce19e7f4e6f90f185d2976651045a8a8cd5eb86c1d5ef?s=96&r=g\",\"caption\":\"Carlos Gonz\u00e1lez\"},\"url\":\"https:\/\/www.emagister.com.co\/blog\/author\/cgonzalez\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"8 especializaciones que definen a las organizaciones de ciberseguridad exitosas - Blog Emagister Colombia","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/","og_locale":"es_ES","og_type":"article","og_title":"8 especializaciones que definen a las organizaciones de ciberseguridad exitosas - Blog Emagister Colombia","og_description":"La ciberseguridad ha madurado en un complejo y diverso conjunto de funciones. En una gran organizaci\u00f3n, existen ocho \u00e1reas funcionales, cada una representada por un equipo individual. En las m\u00e1s peque\u00f1as organizaciones, podemos observar que quiz\u00e1s una o dos personas trataran de cubrir todo lo que puedan, y delegaran el resto de las actividades a [&hellip;]","og_url":"https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/","og_site_name":"Blog Emagister Colombia","article_published_time":"2018-09-22T15:13:04+00:00","article_modified_time":"2018-09-27T15:38:14+00:00","og_image":[{"width":593,"height":396,"url":"https:\/\/www.emagister.com.co\/blog\/wp-content\/uploads\/2018\/09\/3-1.jpg","type":"image\/jpeg"}],"author":"Carlos Gonz\u00e1lez","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Carlos Gonz\u00e1lez","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/#article","isPartOf":{"@id":"https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/"},"author":{"name":"Carlos Gonz\u00e1lez","@id":"https:\/\/www.emagister.com.co\/blog\/#\/schema\/person\/1e7e75494959efb3906b44417133296c"},"headline":"8 especializaciones que definen a las organizaciones de ciberseguridad exitosas","datePublished":"2018-09-22T15:13:04+00:00","dateModified":"2018-09-27T15:38:14+00:00","mainEntityOfPage":{"@id":"https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/"},"wordCount":1493,"commentCount":0,"publisher":{"@id":"https:\/\/www.emagister.com.co\/blog\/#organization"},"image":{"@id":"https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/#primaryimage"},"thumbnailUrl":"https:\/\/www.emagister.com.co\/blog\/wp-content\/uploads\/2018\/09\/3-1.jpg","keywords":["Noticias de centros educativos","Centros de formaci\u00f3n","Centros educativos","Netec Colombia","57011120061355675249535566524548","ciberseguridad","noticiasElEspectador"],"articleSection":["Noticias de centros educativos"],"inLanguage":"es-CO","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/","url":"https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/","name":"8 especializaciones que definen a las organizaciones de ciberseguridad exitosas - Blog Emagister Colombia","isPartOf":{"@id":"https:\/\/www.emagister.com.co\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/#primaryimage"},"image":{"@id":"https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/#primaryimage"},"thumbnailUrl":"https:\/\/www.emagister.com.co\/blog\/wp-content\/uploads\/2018\/09\/3-1.jpg","datePublished":"2018-09-22T15:13:04+00:00","dateModified":"2018-09-27T15:38:14+00:00","breadcrumb":{"@id":"https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/#breadcrumb"},"inLanguage":"es-CO","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/"]}]},{"@type":"ImageObject","inLanguage":"es-CO","@id":"https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/#primaryimage","url":"https:\/\/www.emagister.com.co\/blog\/wp-content\/uploads\/2018\/09\/3-1.jpg","contentUrl":"https:\/\/www.emagister.com.co\/blog\/wp-content\/uploads\/2018\/09\/3-1.jpg","width":593,"height":396},{"@type":"BreadcrumbList","@id":"https:\/\/www.emagister.com.co\/blog\/8-especializaciones-que-definen-a-las-organizaciones-de-ciberseguridad-exitosas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"\ue821","item":"https:\/\/www.emagister.com.co\/blog\/"},{"@type":"ListItem","position":2,"name":"Actualidad Emagister","item":"https:\/\/www.emagister.com.co\/blog\/category\/actualidad-emagister\/"},{"@type":"ListItem","position":3,"name":"Noticias de centros educativos","item":"https:\/\/www.emagister.com.co\/blog\/category\/actualidad-emagister\/noticias-centros-educativos\/"},{"@type":"ListItem","position":4,"name":"8 especializaciones que definen a las organizaciones de ciberseguridad exitosas"}]},{"@type":"WebSite","@id":"https:\/\/www.emagister.com.co\/blog\/#website","url":"https:\/\/www.emagister.com.co\/blog\/","name":"Blog Emagister Colombia","description":"Noticias de educaci\u00f3n y capacitaci\u00f3n","publisher":{"@id":"https:\/\/www.emagister.com.co\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.emagister.com.co\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-CO"},{"@type":"Organization","@id":"https:\/\/www.emagister.com.co\/blog\/#organization","name":"Emagister Colombia","url":"https:\/\/www.emagister.com.co\/blog\/","logo":{"@type":"ImageObject","inLanguage":"es-CO","@id":"https:\/\/www.emagister.com.co\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.emagister.com.co\/blog\/wp-content\/uploads\/2017\/11\/logo-emagister.png","contentUrl":"https:\/\/www.emagister.com.co\/blog\/wp-content\/uploads\/2017\/11\/logo-emagister.png","width":500,"height":200,"caption":"Emagister Colombia"},"image":{"@id":"https:\/\/www.emagister.com.co\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.emagister.com.co\/blog\/#\/schema\/person\/1e7e75494959efb3906b44417133296c","name":"Carlos Gonz\u00e1lez","image":{"@type":"ImageObject","inLanguage":"es-CO","@id":"https:\/\/www.emagister.com.co\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6c871c929d17d4969e1ce19e7f4e6f90f185d2976651045a8a8cd5eb86c1d5ef?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6c871c929d17d4969e1ce19e7f4e6f90f185d2976651045a8a8cd5eb86c1d5ef?s=96&r=g","caption":"Carlos Gonz\u00e1lez"},"url":"https:\/\/www.emagister.com.co\/blog\/author\/cgonzalez\/"}]}},"_links":{"self":[{"href":"https:\/\/www.emagister.com.co\/blog\/wp-json\/wp\/v2\/posts\/933","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.emagister.com.co\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.emagister.com.co\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.emagister.com.co\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.emagister.com.co\/blog\/wp-json\/wp\/v2\/comments?post=933"}],"version-history":[{"count":2,"href":"https:\/\/www.emagister.com.co\/blog\/wp-json\/wp\/v2\/posts\/933\/revisions"}],"predecessor-version":[{"id":965,"href":"https:\/\/www.emagister.com.co\/blog\/wp-json\/wp\/v2\/posts\/933\/revisions\/965"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.emagister.com.co\/blog\/wp-json\/wp\/v2\/media\/938"}],"wp:attachment":[{"href":"https:\/\/www.emagister.com.co\/blog\/wp-json\/wp\/v2\/media?parent=933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.emagister.com.co\/blog\/wp-json\/wp\/v2\/categories?post=933"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.emagister.com.co\/blog\/wp-json\/wp\/v2\/tags?post=933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}