{"id":29004,"date":"2021-09-29T13:16:20","date_gmt":"2021-09-29T13:16:20","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=29004"},"modified":"2023-06-09T13:27:27","modified_gmt":"2023-06-09T13:27:27","slug":"de-ciso-a-sospechoso-profesionales-de-it-y-hackeos","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\/","title":{"rendered":"De CISO a sospechoso: profesionales de IT y Hackeos"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Antes de dar inicio a nuestro blog, debemos definir lo que es un <\/span><b>CISO<\/b><span style=\"font-weight: 400;\">, la palabra es una abreviatura en ingl\u00e9s para el cargo de \u201cChief Information Security Officer\u201d o el Director de Seguridad de Informaci\u00f3n, una vez aclarado el t\u00e9rmino, podemos continuar. Cuando una empresa sufre un ataque inform\u00e1tico, toda la atenci\u00f3n se vuelca al control de da\u00f1os y a la protecci\u00f3n de los sistemas para evitar mayores da\u00f1os y futuras violaciones. Sin embargo, frecuentemente olvidamos el rol que desempe\u00f1an los profesionales IT entre la locura y el caos que se producen cuando se sufre un ataque y nuestra seguridad se ve afectada. Una vez pasado el evento, todos quieren saber c\u00f3mo sucedi\u00f3 y lo m\u00e1s importante, a qui\u00e9n culpar.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Es aqu\u00ed cuando la atenci\u00f3n recae sobre los profesionales de IT en la empresa, ya que las consecuencias de un hackeo exitoso tienden a recaer sobre ellos, ya que son el &#8220;objetivo f\u00e1cil\u201d de alguna forma, dado que el personal de este departamento siempre est\u00e1 en contacto directo con los piratas inform\u00e1ticos. Sigue leyendo para obtener m\u00e1s informaci\u00f3n sobre por qu\u00e9 los profesionales IT se meten f\u00e1cilmente en problemas despu\u00e9s de un ataque, as\u00ed como lo qu\u00e9 pueden hacer para protegerse tanto a nivel personal como profesionalmente.<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">Los <\/span><b>CISO<\/b><span style=\"font-weight: 400;\"> pueden ser despedidos (o peor) por un incidente de seguridad<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Los peligros del <\/span><b>mundo de hackers de sombrero blanco<\/b><\/li>\n<li><span style=\"font-weight: 400;\">Los profesionales de IT negligentes tambi\u00e9n pueden enfrentar la peor parte<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Los profesionales de IT no esperan ser hackeados, ellos previenen estos eventos\n<\/span><\/li>\n<\/ul>\n<h2><b>Los CISO pueden ser despedidos (o peor) por un incidente de seguridad<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Cuando te enfrentas al desaf\u00edo de un hackeo inminente, la respuesta y pasos que toman los profesionales de IT, especialmente aquellos que tiene roles de l\u00edderes de seguridad dentro de una empresa u organizaci\u00f3n, como los <\/span><b>CISO<\/b><span style=\"font-weight: 400;\"> y los CTO, son de suma importancia, no s\u00f3lo para salvaguardar los sistemas de la empresa, sino tambi\u00e9n para proteger su carrera. Las consecuencias m\u00e1s comunes para un profesional de IT que no reacciona frente a un evento de pirater\u00eda inform\u00e1tica de manera adecuada es la p\u00e9rdida de su trabajo y la presentaci\u00f3n de cargos en su contra.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00bfQu\u00e9 sucede cuando sus respuestas parecen ser \u201ccuestionables\u201d? Este es el caso del exdirector de seguridad de Uber, Joe Sullivan, quien se vio obligado a hacer un pago a un grupo de piratas inform\u00e1ticos por $100,000 en Bitcoin despu\u00e9s que estos extrajeran la informaci\u00f3n de 57 millones de clientes de Uber. Cuando el evento fue descubierto, este fue despedido y acusado de obstrucci\u00f3n de la justicia y encubrimiento de un delito grave cuando el nuevo director ejecutivo de la empresa se enter\u00f3; su caso no es el \u00fanico, ya que en el informe Radware referente al Estado de la seguridad de las aplicaciones web del 2018, la empresa inform\u00f3 que el 23 % de las empresas en alg\u00fan momento han despedido ejecutivos motivados a un ataque cibern\u00e9tico.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Estos escenarios pueden ser una fuente de pesimismo para los <\/span><b>profesionales IT<\/b><span style=\"font-weight: 400;\"> y los jefes de seguridad, sobre todo cuando los piratas inform\u00e1ticos se infiltran en los sistemas que son responsables de proteger. Sin embargo, de acuerdo a un estudio de la Universidad Goldsmiths de Londres y Symantec, el 26% de los <\/span><b>profesionales de seguridad IT<\/b><span style=\"font-weight: 400;\"> han experimentado una brecha informaron que era menos probable detectar debido al estr\u00e9s que supone su trabajo, lo cual es comprensible, ya que para estos funcionarios el miedo a un evento es m\u00e1s aterrador que el peligro en s\u00ed mismo, pero, \u00bfqu\u00e9 pasa con los ataques que no ves venir?<\/span><\/p>\n<h2><b>Los peligros del mundo de hackers de sombrero blanco<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">No hace falta decir que los piratas inform\u00e1ticos son personas altamente inteligentes, capaces de aprovechar de tus emociones y asegurarse de que todos sus movimientos est\u00e9n planeados cuidadosamente, lo cual no es bueno para los profesionales de IT que corren el riesgo de caer en sus manos. Un comentario inocente y sin pretensiones hecho con la intenci\u00f3n correcta al comunicarse con un hacker puede malinterpretarse f\u00e1cilmente, lo cual pone en riesgo a los profesionales de IT de ser culpables de cualquier intrusi\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Incluso estando en el otro lado de la cerca, en el <\/span><b>mundo de los hackers de sombrero blanco<\/b><span style=\"font-weight: 400;\">, las l\u00edneas pueden volverse borrosas muy r\u00e1pido, ya que lidiar con pirater\u00eda significa lidiar con actores maliciosos, lo cual es un peligro en s\u00ed mismo. As\u00ed es el caso de los <\/span><b>consultores de seguridad IT<\/b><span style=\"font-weight: 400;\"> que operan como cazadores de recompensas en la detecci\u00f3n de errores y a menudo se enfrentan a exploits de d\u00eda cero, un \u00e1mbito en el que expertos en codificaci\u00f3n rastrean y comparten vulnerabilidades y ofertas comerciales, con empresas que est\u00e1n en riesgo como parte de sus esfuerzos para ayudar a proteger su entorno.<\/span><\/p>\n<h3><b>Consultores de seguridad IT en la zona gris<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">En un entorno as\u00ed es dif\u00edcil distinguir los comportamientos \u00e9ticos de las t\u00e1cticas maliciosas, ya que toca enfrentar cazadores de errores de sombrero blanco que presionan a un <\/span><b>CISO<\/b><span style=\"font-weight: 400;\"> a llevar cabo una misi\u00f3n pagada para volver a la seguridad, hasta a piratas inform\u00e1ticos de sombrero negro que venden sus hallazgos al mejor postor. Nos excusamos por el complejo juego de palabras, pero en realidad a estos funcionarios les toca lidiar con 50 tonos de gris; si aspiras a un cargo en esta l\u00ednea de trabajo, aseg\u00farate de llevar un historial y una actitud impecables para evitar ser el pr\u00f3ximo hacker \u00e9tico autoproclamado en la c\u00e1rcel.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La situaci\u00f3n tampoco es f\u00e1cil para los hackers de sombrero blanco, vamos a fijarnos brevemente en el caso de los <\/span><b>hackers \u00e9ticos<\/b><span style=\"font-weight: 400;\"> Justin Wynn y Gary DeMercurio, quienes recibieron la autorizaci\u00f3n para realizar una prueba de penetraci\u00f3n profesional por parte del estado de Iowa, que hab\u00eda firmado un contrato con el empleador de Wynn y DeMercurio, Coalfire Labs. Una vez que iniciaron su trabajo, fueron arrestados por el departamento del alguacil de su condado, y fueron acusados de allanamiento de morada y robo digital, adem\u00e1s de ser dejados por su cuenta para defenderse y enfrentando altas probabilidades de ir a prisi\u00f3n, lo cual ilustra c\u00f3mo ser el bueno puede ser una cuesti\u00f3n de percepci\u00f3n en este mundo intr\u00ednsecamente complejo de la seguridad IT.<\/span><\/p>\n<h2><b>Los profesionales de IT negligentes tambi\u00e9n pueden enfrentar lo peor<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">No tienes que ser un <\/span><b>CISO<\/b><span style=\"font-weight: 400;\">, o un <\/span><b>consultor de seguridad IT <\/b><span style=\"font-weight: 400;\">renombrado para meterte en problemas por un hackeo, ya que incluso los gerentes corren el riesgo de ser despedidos si no toman las medidas necesarias para garantizar la seguridad de su empresa, por lo que es bueno saber qu\u00e9 medidas pueden tomar para salvaguardar tus sistemas.<\/span><\/p>\n<h3><b>1. Shadow IT<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Shadow IT se refiere al uso de sistemas, dispositivos y software IT que no est\u00e1n aprobados expl\u00edcitamente por el departamento, por ejemplo un shadow IT es usar tu cuenta de correo electr\u00f3nico personal para realizar negocios, el problema con esta t\u00e1ctica de seguridad es que es un dolor de cabeza para los <\/span><b>profesionales IT<\/b><span style=\"font-weight: 400;\">, ya que les impide mantener entornos seguros.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Para identificar y gestionar shadow IT, los <\/span><b>administradores de IT<\/b><span style=\"font-weight: 400;\"> pueden hacer lo siguiente:<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">Supervisar tu red en busca de dispositivos nuevos y desconocidos.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Priorizar los riesgos bloqueando los servicios que representen alguna amenaza a trav\u00e9s de tu infraestructura existente o pidiendo a los usuarios que se abstengan de usarlos.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Crear una lista de software y aplicaciones aprobados m\u00e1s all\u00e1 del software est\u00e1ndar y compartirla con todos los empleados.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Ofrecer soluciones alternativas a los productos de software que han sido bloqueados o prohibidos.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Restringir el acceso a aplicaciones de terceros, como SharePoint y DropBox<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Ofrecer amnist\u00eda a los usuarios de shadow IT y desarrollar soluciones m\u00e1s seguras.<\/span><\/li>\n<\/ul>\n<h3><b>2. Seguridad del ecosistema de correos<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">Los ataques phishing son una de las formas m\u00e1s comunes de pirater\u00eda que tenemos que enfrentar en la actualidad, los administradores IT pueden proteger sus sistemas de las amenazas que representan los ataques a correos electr\u00f3nicos comerciales mediante el uso de una fuente de defensa confiable como EasyDMARC. EasyDMARC ofrece protecci\u00f3n de dominio y herramientas para monitorear cada aspecto de la autenticaci\u00f3n de tus correos electr\u00f3nicos; al autenticar y proteger tus registros DMARC, SPF, BIMI y DKIM, los administradores IT acceden a una protecci\u00f3n poderosa y efectiva contra los ataques phishing.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al hacer uso de los servicios de EasyDMARC, puedes:<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">Evitar la fuga de datos<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Proteger tu empresa contra p\u00e9rdidas financieras<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Prevenir la p\u00e9rdida de clientes<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Asegurar tus cuentas de correo electr\u00f3nico<\/span><\/li>\n<\/ul>\n<h3><b>3. Actualizaciones del sistema<\/b><\/h3>\n<p><span style=\"font-weight: 400;\">El uso y administraci\u00f3n de parches de seguridad es una excelente manera de asegurar que tus sistemas nunca est\u00e9n desactualizados y de que est\u00e1s solucionando las fallas de seguridad, evitando as\u00ed que los piratas inform\u00e1ticos los exploten. Ten presente que es una medida que tu <\/span><b>CISO<\/b><span style=\"font-weight: 400;\"> agradecer\u00e1, este proceso se enfoca en mitigar el riesgo e involucra la adquisici\u00f3n, revisi\u00f3n e implementaci\u00f3n de parches, que son piezas de c\u00f3digo y software, que ayudan a mejorar el funcionamiento de los sistemas de tu empresa.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al usar la administraci\u00f3n de parches, puedes:<\/span><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">Reducir la superficie de ataque para minimizar tu exposici\u00f3n a ciberataques.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Mejorar la productividad ya que todas tus aplicaciones tendr\u00e1n las \u00faltimas actualizaciones.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Prevenir los tipos de malware que pueden propagarse r\u00e1pidamente a trav\u00e9s de una red.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Identificar si alguno de tus proveedores de software ya no est\u00e1 funcionando.\n<\/span><\/li>\n<\/ul>\n<h2><b>Los profesionales de IT no esperan ser hackeados, ellos previenen estos eventos&nbsp;<\/b><\/h2>\n<p><span style=\"font-weight: 400;\">Lo mejor que pueden hacer los profesionales IT es hacer todo lo posible para proteger los sistemas de sus empresas; desde los <\/span><b>CISO<\/b><span style=\"font-weight: 400;\"> hasta los gerentes de IT deben estar al tanto de protocolos apropiados de seguridad, ya que esto va en pos del bienestar de la empresa, y protege sus puestos de trabajo. Si eres un profesional IT, recuerda consultar estos tres m\u00e9todos y utilizar este software de protecci\u00f3n:<\/span><\/p>\n<ol>\n<li><span style=\"font-weight: 400;\">Monitoreo de shadow IT.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Asegura tus sistemas de correo electr\u00f3nico a tu gusto con las herramientas de EasyDMARC.<\/span><\/li>\n<li><span style=\"font-weight: 400;\">Actualiza tus sistemas usando procesos de actualizaci\u00f3n continua como la gesti\u00f3n de parches.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">Si est\u00e1s trabajando en la zona desconocida donde los <\/span><b>profesionales IT<\/b><span style=\"font-weight: 400;\"> ingresan a las trincheras digitales para detectar y combatir a los piratas inform\u00e1ticos, aseg\u00farate de tener una conducta irreprochable en lo que haces y las razones por las cuales lo haces. Sufrir un ataque cibern\u00e9tico no es una experiencia agradable, y es probable que haya mucho en juego si eres v\u00edctima de un pirata inform\u00e1tico o si terminas enredado en un caso complejo de brecha de seguridad, por lo tanto, aseg\u00farate de estar atento, ten cuidado cuando te comuniques con un posible actor cibern\u00e9tico y mantente protegido.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Antes de dar inicio a nuestro blog, debemos &#8230;<\/p>\n","protected":false},"author":6,"featured_media":25786,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[472,397,201],"tags":[],"class_list":["post-29004","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es","category-liderazgo-intelectual","category-thought-leadership"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>De CISO a sospechoso: profesionales de IT y Hackeos | EasyDMARC<\/title>\n<meta name=\"description\" content=\"Los profesionales de los departamentos IT siempre est\u00e1n a riesgo, sobre todo los CISO. Aprende porque es importante para este personal estar atentos en la red.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/easydmarc.com\/blog\/es\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"De CISO a sospechoso: profesionales de IT y Hackeos\" \/>\n<meta property=\"og:description\" content=\"Los profesionales de los departamentos IT siempre est\u00e1n a riesgo, sobre todo los CISO. Aprende porque es importante para este personal estar atentos en la red.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/easydmarc.com\/blog\/es\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\/\" \/>\n<meta property=\"og:site_name\" content=\"EasyDMARC\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/EasyDMARC\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-29T13:16:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-09T13:27:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-new-29.09.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1440\" \/>\n\t<meta property=\"og:image:height\" content=\"910\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Knarik Petrosyan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:site\" content=\"@easydmarc\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Knarik Petrosyan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\\\/\"},\"author\":{\"name\":\"Knarik Petrosyan\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\"},\"headline\":\"De CISO a sospechoso: profesionales de IT y Hackeos\",\"datePublished\":\"2021-09-29T13:16:20+00:00\",\"dateModified\":\"2023-06-09T13:27:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\\\/\"},\"wordCount\":1863,\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/top-image-new-29.09.jpg\",\"articleSection\":[\"Blog\",\"Liderazgo Intelectual\",\"Thought Leadership\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\\\/\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\\\/\",\"name\":\"De CISO a sospechoso: profesionales de IT y Hackeos | EasyDMARC\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/top-image-new-29.09.jpg\",\"datePublished\":\"2021-09-29T13:16:20+00:00\",\"dateModified\":\"2023-06-09T13:27:27+00:00\",\"description\":\"Los profesionales de los departamentos IT siempre est\u00e1n a riesgo, sobre todo los CISO. Aprende porque es importante para este personal estar atentos en la red.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\\\/#primaryimage\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/top-image-new-29.09.jpg\",\"contentUrl\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/top-image-new-29.09.jpg\",\"width\":1440,\"height\":910,\"caption\":\"top image new 29.09\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Liderazgo Intelectual\",\"item\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/es\\\/category\\\/blog-es\\\/liderazgo-intelectual\\\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"De CISO a sospechoso: profesionales de IT y Hackeos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/\",\"name\":\"EasyDMARC\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/#organization\",\"name\":\"EasyDMARC\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"url\":\"https:\\\/\\\/easydmarc.com\\\/img\\\/logo.png\"},\"image\":{\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/EasyDMARC\\\/\",\"https:\\\/\\\/x.com\\\/easydmarc\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/easydmarc\\\/mycompany\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/#\\\/schema\\\/person\\\/1274541880d815d0b03dcd039ddac923\",\"name\":\"Knarik Petrosyan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g\",\"caption\":\"Knarik Petrosyan\"},\"url\":\"https:\\\/\\\/easydmarc.com\\\/blog\\\/author\\\/knarik\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"De CISO a sospechoso: profesionales de IT y Hackeos | EasyDMARC","description":"Los profesionales de los departamentos IT siempre est\u00e1n a riesgo, sobre todo los CISO. Aprende porque es importante para este personal estar atentos en la red.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/easydmarc.com\/blog\/es\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\/","og_locale":"en_US","og_type":"article","og_title":"De CISO a sospechoso: profesionales de IT y Hackeos","og_description":"Los profesionales de los departamentos IT siempre est\u00e1n a riesgo, sobre todo los CISO. Aprende porque es importante para este personal estar atentos en la red.","og_url":"https:\/\/easydmarc.com\/blog\/es\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\/","og_site_name":"EasyDMARC","article_publisher":"https:\/\/www.facebook.com\/EasyDMARC\/","article_published_time":"2021-09-29T13:16:20+00:00","article_modified_time":"2023-06-09T13:27:27+00:00","og_image":[{"width":1440,"height":910,"url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-new-29.09.jpg","type":"image\/jpeg"}],"author":"Knarik Petrosyan","twitter_card":"summary_large_image","twitter_creator":"@easydmarc","twitter_site":"@easydmarc","twitter_misc":{"Written by":"Knarik Petrosyan","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/easydmarc.com\/blog\/es\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\/#article","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/es\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\/"},"author":{"name":"Knarik Petrosyan","@id":"https:\/\/easydmarc.com\/blog\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923"},"headline":"De CISO a sospechoso: profesionales de IT y Hackeos","datePublished":"2021-09-29T13:16:20+00:00","dateModified":"2023-06-09T13:27:27+00:00","mainEntityOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\/"},"wordCount":1863,"publisher":{"@id":"https:\/\/easydmarc.com\/blog\/#organization"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-new-29.09.jpg","articleSection":["Blog","Liderazgo Intelectual","Thought Leadership"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/easydmarc.com\/blog\/es\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/easydmarc.com\/blog\/es\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\/","url":"https:\/\/easydmarc.com\/blog\/es\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\/","name":"De CISO a sospechoso: profesionales de IT y Hackeos | EasyDMARC","isPartOf":{"@id":"https:\/\/easydmarc.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/easydmarc.com\/blog\/es\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\/#primaryimage"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/es\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\/#primaryimage"},"thumbnailUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-new-29.09.jpg","datePublished":"2021-09-29T13:16:20+00:00","dateModified":"2023-06-09T13:27:27+00:00","description":"Los profesionales de los departamentos IT siempre est\u00e1n a riesgo, sobre todo los CISO. Aprende porque es importante para este personal estar atentos en la red.","breadcrumb":{"@id":"https:\/\/easydmarc.com\/blog\/es\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/easydmarc.com\/blog\/es\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/easydmarc.com\/blog\/es\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\/#primaryimage","url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-new-29.09.jpg","contentUrl":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-new-29.09.jpg","width":1440,"height":910,"caption":"top image new 29.09"},{"@type":"BreadcrumbList","@id":"https:\/\/easydmarc.com\/blog\/es\/de-ciso-a-sospechoso-profesionales-de-it-y-hackeos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/easydmarc.com\/"},{"@type":"ListItem","position":2,"name":"Blog","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/"},{"@type":"ListItem","position":3,"name":"Liderazgo Intelectual","item":"https:\/\/easydmarc.com\/blog\/es\/category\/blog-es\/liderazgo-intelectual\/"},{"@type":"ListItem","position":4,"name":"De CISO a sospechoso: profesionales de IT y Hackeos"}]},{"@type":"WebSite","@id":"https:\/\/easydmarc.com\/blog\/#website","url":"https:\/\/easydmarc.com\/blog\/","name":"EasyDMARC","description":"Blog","publisher":{"@id":"https:\/\/easydmarc.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/easydmarc.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/easydmarc.com\/#organization","name":"EasyDMARC","url":"https:\/\/easydmarc.com\/","logo":{"@type":"ImageObject","url":"https:\/\/easydmarc.com\/img\/logo.png"},"image":{"@id":"https:\/\/easydmarc.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/EasyDMARC\/","https:\/\/x.com\/easydmarc","https:\/\/www.linkedin.com\/company\/easydmarc\/mycompany\/"]},{"@type":"Person","@id":"https:\/\/easydmarc.com\/blog\/#\/schema\/person\/1274541880d815d0b03dcd039ddac923","name":"Knarik Petrosyan","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/abc6be73809ec3cb89422d7191c4e3c3e547b9d6ae12ea979ccf18150662cf1b?s=96&r=g","caption":"Knarik Petrosyan"},"url":"https:\/\/easydmarc.com\/blog\/author\/knarik\/"}]}},"jetpack_featured_media_url":"https:\/\/easydmarc.com\/blog\/wp-content\/uploads\/2021\/09\/top-image-new-29.09.jpg","_links":{"self":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts\/29004","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/comments?post=29004"}],"version-history":[{"count":0,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/posts\/29004\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/media\/25786"}],"wp:attachment":[{"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/media?parent=29004"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/categories?post=29004"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/easydmarc.com\/blog\/wp-json\/wp\/v2\/tags?post=29004"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}