{"id":132318,"date":"2025-12-14T17:20:27","date_gmt":"2025-12-14T17:20:27","guid":{"rendered":"https:\/\/mentorday.es\/wikitips\/?p=132318"},"modified":"2026-02-24T09:16:33","modified_gmt":"2026-02-24T09:16:33","slug":"ciberseguridad-para-emprendedores-protege-tu-negocio-desde-el-primer-dia","status":"publish","type":"post","link":"https:\/\/mentorday.es\/wikitips\/ciberseguridad-para-emprendedores-protege-tu-negocio-desde-el-primer-dia\/","title":{"rendered":"Ciberseguridad para emprendedores: protege tu negocio desde el primer d\u00eda"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"132318\" class=\"elementor elementor-132318\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3bef5b0 e-flex e-con-boxed e-con e-parent\" data-id=\"3bef5b0\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-108b4a0 elementor-widget elementor-widget-html\" data-id=\"108b4a0\" data-element_type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<iframe data-testid=\"embed-iframe\" style=\"border-radius:12px\" src=\"https:\/\/open.spotify.com\/embed\/episode\/0P5td3Pykmdbj2nFfhCZVX?utm_source=generator\" width=\"100%\" height=\"352\" frameBorder=\"0\" allowfullscreen=\"\" allow=\"autoplay; clipboard-write; encrypted-media; fullscreen; picture-in-picture\" loading=\"lazy\"><\/iframe>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-22cfee1 e-flex e-con-boxed e-con e-parent\" data-id=\"22cfee1\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\n\n\n\t\t<div class=\"elementor-element elementor-element-fbb3279 elementor-widget elementor-widget-text-editor\" data-id=\"fbb3279\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>BLOQUE 1. \u00bfQU\u00c9 ES CIBERSEGURIDAD Y POR QU\u00c9 ES CRUCIAL?<\/h2><h3><strong>Definici\u00f3n y esencia (\u2264120 palabras)<\/strong><\/h3><p>La Gesti\u00f3n de la Seguridad es la capacidad de prevenir, detectar y responder eficazmente ante amenazas que pongan en riesgo la informaci\u00f3n, los recursos, las personas y la reputaci\u00f3n de tu negocio. Esta competencia abarca la ciberseguridad, la protecci\u00f3n de datos personales, la seguridad f\u00edsica y el cumplimiento normativo. En el entorno digital implica usar correctamente las TIC para evitar riesgos, proteger dispositivos y contenidos digitales y comprender las amenazas del entorno. Para un emprendedor, la seguridad digital no es un extra: debe ser un pilar b\u00e1sico desde el inicio de la empresa.<\/p><h2>Comportamientos clave del emprendedor seguro<\/h2><p>El emprendedor que domina esta competencia act\u00faa de forma proactiva:<\/p><ol><li><p><strong>Contrase\u00f1as seguras y 2FA<\/strong><\/p><p>Utiliza contrase\u00f1as complejas y distintas para cada servicio y activa el doble factor de autenticaci\u00f3n en todas las cuentas cr\u00edticas.<\/p><\/li><li><p><strong>Proactividad legal y compliance<\/strong><br \/>Consulta con asesor\u00eda jur\u00eddica para cumplir la normativa de protecci\u00f3n de datos (RGPD, LOPDGDD) y dispone de un plan documentado ante incidentes.<\/p><\/li><li><p><strong>Gesti\u00f3n de la continuidad<\/strong><br \/>Identifica la informaci\u00f3n cr\u00edtica y mantiene copias de seguridad autom\u00e1ticas y encriptadas.<\/p><\/li><li><p><strong>Actualizaci\u00f3n constante<\/strong><br \/>Mantiene software y sistemas operativos actualizados para reducir vulnerabilidades conocidas.<\/p><\/li><li><p><strong>Cultura de seguridad<\/strong><br \/>Revisa peri\u00f3dicamente accesos, redes y cuentas para eliminar permisos innecesarios o antiguos.<\/p><\/li><\/ol><h2>Beneficios clave (impacto medible)<\/h2><ol><li><p><strong>Continuidad operativa<\/strong><br \/>Minimiza el impacto de ataques como el ransomware y evita paradas del negocio.<\/p><\/li><li><p><strong>Aumento de la confianza<\/strong><br \/>Refuerza la credibilidad frente a clientes, inversores y partners.<\/p><\/li><li><p><strong>Reducci\u00f3n del riesgo legal<\/strong><br \/>Evita sanciones graves por incumplimiento normativo, especialmente en protecci\u00f3n de datos.<\/p><\/li><li><p><strong>Protecci\u00f3n de la propiedad intelectual<\/strong><br \/>Salvaguarda contenidos digitales, desarrollos y activos estrat\u00e9gicos.<\/p><\/li><li><p><strong>Acelerador de adopci\u00f3n tecnol\u00f3gica<\/strong><br \/>Permite integrar IA, IoT o cloud con menor riesgo operativo y reputacional.<\/p><\/li><\/ol><h2>Micro-ejemplos de uso cotidiano<\/h2><ul><li><p>Usas Google Authenticator para acceder al CRM: aunque roben la contrase\u00f1a, no pueden entrar sin el 2FA.<\/p><\/li><li><p>Utilizas un gestor de contrase\u00f1as (LastPass o Bitwarden): todas las cuentas tienen claves \u00fanicas y robustas.<\/p><\/li><li><p>Configuras backups diarios encriptados de tu WordPress: puedes restaurar la web en menos de 24 horas ante cualquier fallo.<\/p><\/li><\/ul><h3><strong>Frase inspiradora<\/strong><\/h3><p>\u201cLa seguridad no es un coste, es una inversi\u00f3n en continuidad, confianza y crecimiento sostenible\u201d.<\/p><h3><strong>Por qu\u00e9 mejorarla acelera la empresa<\/strong><\/h3><p>La ciberseguridad es el cimiento de la continuidad empresarial. A medida que la empresa crece y gestiona m\u00e1s usuarios y datos, la seguridad se vuelve cr\u00edtica y debe adaptarse a normativas globales. Un fallo en esta fase puede provocar p\u00e9rdida de confianza, sanciones legales o interrupciones operativas. La resiliencia cibern\u00e9tica es clave para competir en la era de la IA.<\/p><hr \/><h2>BLOQUE 2. AUTODIAGN\u00d3STICO \u2013 TU PUNTO DE PARTIDA<\/h2><h3>Quiz r\u00e1pido (responde S\u00ed \/ No)<\/h3><ol><li><p>\u00bfUsas contrase\u00f1as seguras y distintas para cada servicio?<\/p><\/li><li><p>\u00bfTu web o app cumplen RGPD\/LOPDGDD y tienes un plan ante incidentes?<\/p><\/li><li><p>\u00bfRealizas copias de seguridad autom\u00e1ticas y encriptadas?<\/p><\/li><li><p>\u00bfTienes antivirus y 2FA en todas las cuentas clave?<\/p><\/li><li><p>\u00bfRevisas peri\u00f3dicamente accesos y actividad sospechosa?<\/p><\/li><\/ol><h3>KPIs simples de seguridad<\/h3><ul><li><p><strong>Porcentaje de cuentas con 2FA<\/strong><br \/>(Cuentas cr\u00edticas con 2FA \/ Total de cuentas cr\u00edticas) \u00d7 100<\/p><\/li><li><p><strong>Frecuencia de backups exitosos<\/strong><br \/>Copias completadas correctamente por semana o mes<\/p><\/li><li><p><strong>Tiempo de respuesta a incidentes (TSI)<\/strong><br \/>Horas desde la detecci\u00f3n hasta la mitigaci\u00f3n<\/p><\/li><\/ul><h3>Evidencias de dominio<\/h3><ul><li><p>Checklist de seguridad b\u00e1sica completado (100 % de 2FA y contrase\u00f1as robustas).<\/p><\/li><li><p>Plan de continuidad operativa documentado.<\/p><\/li><li><p>Pol\u00edticas legales (privacidad y cookies) revisadas por asesor\u00eda.<\/p><\/li><li><p>Auditor\u00eda de seguridad o test de penetraci\u00f3n realizado en los \u00faltimos 12 meses.<\/p><\/li><\/ul><h3>Red flags cr\u00edticas<\/h3><ul><li><p>Reutilizar contrase\u00f1as en servicios clave.<\/p><\/li><li><p>No disponer de backups autom\u00e1ticos, encriptados y externos.<\/p><\/li><li><p>Desconocer el cumplimiento RGPD de la web.<\/p><\/li><li><p>No tener 2FA en el correo principal del negocio.<\/p><\/li><\/ul><hr \/><h2>BLOQUE 3. LA COMPETENCIA EN ACCI\u00d3N \u2013 CASOS Y CONTEXTOS<\/h2><h3>Caso de carencia (aprendizaje acelerado)<\/h3><p>Una startup EdTech en fase de crecimiento alcanza 50.000 usuarios sin invertir en ciberseguridad ni formar al equipo. Un ataque de phishing a contabilidad permite desplegar ransomware y cifrar la base de datos completa. Resultado: 4 d\u00edas de parada, p\u00e9rdida reputacional y sanci\u00f3n por RGPD.<\/p><p><strong>Aprendizaje clave:<\/strong> el factor humano es el eslab\u00f3n m\u00e1s d\u00e9bil si no existe cultura de seguridad.<\/p><h3>D\u00f3nde es m\u00e1s necesaria<\/h3><ul><li><p><strong>Alta criticidad:<\/strong> Tech, FinTech, Sanidad, EdTech en crecimiento o escala.<\/p><\/li><li><p><strong>Media:<\/strong> fases iniciales con datos piloto.<\/p><\/li><li><p><strong>Baja (relativa):<\/strong> proyectos muy tempranos sin datos sensibles, manteniendo siempre los b\u00e1sicos.<\/p><\/li><\/ul><hr \/><h2>BLOQUE 4. PLAN DE ENTRENAMIENTO \u2013 C\u00d3MO MEJORAR CIBERSEGURIDAD<\/h2><h3>5 micro-h\u00e1bitos accionables<\/h3><ol><li><p>Activar 2FA en todas las cuentas cr\u00edticas.<\/p><\/li><li><p>Usar gestor de contrase\u00f1as.<\/p><\/li><li><p>Verificar backups autom\u00e1ticos diarios.<\/p><\/li><li><p>Aplicar actualizaciones de software sin retraso.<\/p><\/li><li><p>Analizar correos sospechosos antes de hacer clic.<\/p><\/li><\/ol><h3>3 ejercicios pr\u00e1cticos<\/h3><ul><li><p><strong>Autodiagn\u00f3stico legal RGPD (30 min):<\/strong> definir 3 prioridades legales.<\/p><\/li><li><p><strong>Plan de backups (60 min):<\/strong> automatizar copias y probar restauraci\u00f3n.<\/p><\/li><li><p><strong>Test personal de phishing (45 min):<\/strong> lograr &gt;90 % de detecci\u00f3n.<\/p><\/li><\/ul><hr \/><h2>BLOQUE 5. HERRAMIENTAS Y RECURSOS DE APOYO<\/h2><ul><li><p>Gestores de contrase\u00f1as: LastPass, Bitwarden<\/p><\/li><li><p>2FA: Google Authenticator<\/p><\/li><li><p>Backups: UpdraftPlus, Dropbox<\/p><\/li><li><p>Autodiagn\u00f3stico RGPD: Facilita EMPRENDE (AEPD)<\/p><\/li><li><p>Formaci\u00f3n: INCIBE, Fortinet, Mandiant Academy<\/p><\/li><\/ul><hr \/><h2>BLOQUE 6. ECOSISTEMA DE APOYO \u2013 COMPLEMENTA TU PERFIL<\/h2><p>Perfiles clave si la competencia es cr\u00edtica:<\/p><ul><li><p><strong>CTO \/ CISO:<\/strong> infraestructura y seguridad t\u00e9cnica.<\/p><\/li><li><p><strong>Responsable de privacidad:<\/strong> cumplimiento RGPD y DPIA.<\/p><\/li><li><p><strong>Partner MDR\/XDR:<\/strong> detecci\u00f3n y respuesta 24\/7.<\/p><\/li><\/ul><hr \/><h2>BLOQUE 7. TU PLAN DE ACCI\u00d3N PERSONAL<\/h2><p><strong>Objetivo SMART (ejemplo)<\/strong><br \/>Reducir el riesgo de brecha de seguridad un 80 % en 30 d\u00edas activando 2FA en todas las cuentas cr\u00edticas y asegurando backups semanales encriptados.<\/p><h3><strong>KPIs clave:<\/strong><\/h3><ul><li><p>% de cuentas con 2FA<\/p><\/li><li><p>Frecuencia de backups<\/p><\/li><li><p>Tiempo de respuesta a incidentes<\/p><\/li><li><p>Tasa de actualizaci\u00f3n de sistemas<\/p><\/li><\/ul><p><strong>Pr\u00f3ximo paso en 5 minutos:<\/strong><br \/>Activa ahora el 2FA en el correo principal del negocio.<\/p><hr \/><h2>BLOQUE 8. MAPA DE ADECUACI\u00d3N ESTRAT\u00c9GICA<\/h2><p>La ciberseguridad es prioridad alta cuando gestionas datos sensibles, escalas tu ecosistema digital o buscas inversi\u00f3n. Un IA \u2265 2,6 indica criticidad alta y acci\u00f3n inmediata.<\/p><hr \/><h2>EXTRAS DE CALIDAD<\/h2><h3>Tabla-resumen ejecutiva<\/h3><ul><li><p><strong>Qu\u00e9 es:<\/strong> prevenir y responder a amenazas digitales y legales.<\/p><\/li><li><p><strong>C\u00f3mo medir:<\/strong> quiz de seguridad, RGPD, backups.<\/p><\/li><li><p><strong>Riesgos si es baja:<\/strong> sanciones, p\u00e9rdida de confianza, fraude.<\/p><\/li><li><p><strong>3 h\u00e1bitos:<\/strong> gestor de contrase\u00f1as, 2FA, formaci\u00f3n.<\/p><\/li><li><p><strong>3 ejercicios:<\/strong> autodiagn\u00f3stico RGPD, backups, phishing.<\/p><\/li><li><p><strong>3 herramientas:<\/strong> Bitwarden, Google Authenticator, Facilita RGPD.<\/p><\/li><\/ul><p>Copia y pega este contenido en el \u00e1rea privada y en el entregable <strong>\u201cPlan de recursos humanos, desarrollo y crecimiento personal\u201d<\/strong> del programa mentorDay.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2b98806 e-flex e-con-boxed e-con e-parent\" data-id=\"2b98806\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4d62197 elementor-widget elementor-widget-video\" data-id=\"4d62197\" data-element_type=\"widget\" data-settings=\"{&quot;youtube_url&quot;:&quot;https:\\\/\\\/youtu.be\\\/QcqTgZN0jCM&quot;,&quot;video_type&quot;:&quot;youtube&quot;,&quot;controls&quot;:&quot;yes&quot;}\" data-widget_type=\"video.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-wrapper elementor-open-inline\">\n\t\t\t<div class=\"elementor-video\"><\/div>\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-fe97d9b e-flex e-con-boxed e-con e-parent\" data-id=\"fe97d9b\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b4f72c2 elementor-widget elementor-widget-text-editor\" data-id=\"b4f72c2\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2 style=\"text-align: center;\"><b>\u2753 FAQ (Preguntas frecuentes)<\/b><\/h2>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-c84b3c4 e-flex e-con-boxed e-con e-parent\" data-id=\"c84b3c4\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-791c3e8 e-con-full e-flex e-con e-child\" data-id=\"791c3e8\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-075bc71 elementor-widget elementor-widget-n-accordion\" data-id=\"075bc71\" data-element_type=\"widget\" data-settings=\"{&quot;default_state&quot;:&quot;expanded&quot;,&quot;max_items_expended&quot;:&quot;one&quot;,&quot;n_accordion_animation_duration&quot;:{&quot;unit&quot;:&quot;ms&quot;,&quot;size&quot;:400,&quot;sizes&quot;:[]}}\" data-widget_type=\"nested-accordion.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"e-n-accordion\" aria-label=\"Accordion. Open links with Enter or Space, close with Escape, and navigate with Arrow Keys\">\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-7710\" class=\"e-n-accordion-item\" open>\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"1\" tabindex=\"0\" aria-expanded=\"true\" aria-controls=\"e-n-accordion-item-7710\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> \u00bfPor qu\u00e9 es crucial la gesti\u00f3n de la seguridad para escalar una startup? <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><i aria-hidden=\"true\" class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t<span class='e-closed'><i aria-hidden=\"true\" class=\"fas fa-plus\"><\/i><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-7710\" class=\"elementor-element elementor-element-3852728 e-con-full e-flex e-con e-child\" data-id=\"3852728\" data-element_type=\"container\">\n\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-7710\" class=\"elementor-element elementor-element-45c7a2f e-flex e-con-boxed e-con e-child\" data-id=\"45c7a2f\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2edfbb4 elementor-widget elementor-widget-text-editor\" data-id=\"2edfbb4\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li><span class=\"ng-star-inserted\" data-start-index=\"1606\">Es fundamental para garantizar la <\/span><b class=\"ng-star-inserted\" data-start-index=\"1640\">continuidad operativa<\/b><span class=\"ng-star-inserted\" data-start-index=\"1661\"> y evitar paradas por ataques como el <\/span><i class=\"ng-star-inserted\" data-start-index=\"1699\">ransomware. Adem\u00e1s, genera confianza inmediata en inversores y clientes al proteger datos sensibles, y evita multas legales masivas por incumplimiento del RGPD.<\/i><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-7711\" class=\"e-n-accordion-item\" >\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"2\" tabindex=\"-1\" aria-expanded=\"false\" aria-controls=\"e-n-accordion-item-7711\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> \u00bfQu\u00e9 acci\u00f3n inmediata mejora la ciberseguridad de mi empresa en 5 minutos?  <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><i aria-hidden=\"true\" class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t<span class='e-closed'><i aria-hidden=\"true\" class=\"fas fa-plus\"><\/i><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-7711\" class=\"elementor-element elementor-element-3c2acf8 e-con-full e-flex e-con e-child\" data-id=\"3c2acf8\" data-element_type=\"container\">\n\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-7711\" class=\"elementor-element elementor-element-02377c2 e-flex e-con-boxed e-con e-child\" data-id=\"02377c2\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-68e87ca elementor-widget elementor-widget-text-editor\" data-id=\"68e87ca\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li><span style=\"color: #009988;\"><span class=\"ng-star-inserted\" data-start-index=\"1984\">El paso m\u00e1s efectivo contra la inercia es activar la <\/span><b class=\"ng-star-inserted\" data-start-index=\"2037\">autenticaci\u00f3n de doble factor (2FA)<\/b><span class=\"ng-star-inserted\" data-start-index=\"2072\"> en la cuenta de correo electr\u00f3nico m\u00e1s importante del negocio. Esto bloquea el acceso a atacantes incluso si roban tu contrase\u00f1a, siendo una defensa cr\u00edtica contra el robo de identidad.<\/span><\/span><\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-7712\" class=\"e-n-accordion-item\" >\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"3\" tabindex=\"-1\" aria-expanded=\"false\" aria-controls=\"e-n-accordion-item-7712\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> \u00bfQu\u00e9 KPIs debo usar para medir mi nivel de ciberseguridad?  <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><i aria-hidden=\"true\" class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t<span class='e-closed'><i aria-hidden=\"true\" class=\"fas fa-plus\"><\/i><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-7712\" class=\"elementor-element elementor-element-a887558 e-con-full e-flex e-con e-child\" data-id=\"a887558\" data-element_type=\"container\">\n\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-7712\" class=\"elementor-element elementor-element-a0939ec e-flex e-con-boxed e-con e-child\" data-id=\"a0939ec\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-72e512f elementor-widget elementor-widget-text-editor\" data-id=\"72e512f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"color: #009988;\"><span class=\"ng-star-inserted\" data-start-index=\"2320\">Debes medir tres indicadores simples: 1) El <\/span><b class=\"ng-star-inserted\" data-start-index=\"2364\">porcentaje de cuentas con 2FA<\/b><span class=\"ng-star-inserted\" data-start-index=\"2393\"> activo (deber\u00eda ser 100% en cuentas cr\u00edticas) 2) La <b class=\"ng-star-inserted\" data-start-index=\"2447\">frecuencia de backups exitosos<\/b> (semanal o diaria) ; y 3) La tasa de actualizaci\u00f3n (<i class=\"ng-star-inserted\" data-start-index=\"2529\">patching<\/i>) de tus sistemas operativos y software<\/span><\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t\t<details id=\"e-n-accordion-item-7713\" class=\"e-n-accordion-item\" >\n\t\t\t\t<summary class=\"e-n-accordion-item-title\" data-accordion-index=\"4\" tabindex=\"-1\" aria-expanded=\"false\" aria-controls=\"e-n-accordion-item-7713\" >\n\t\t\t\t\t<span class='e-n-accordion-item-title-header'><div class=\"e-n-accordion-item-title-text\"> \u00bfQu\u00e9 hago si mi competencia en seguridad es baja y mi sector es cr\u00edtico? <\/div><\/span>\n\t\t\t\t\t\t\t<span class='e-n-accordion-item-title-icon'>\n\t\t\t<span class='e-opened' ><i aria-hidden=\"true\" class=\"fas fa-minus\"><\/i><\/span>\n\t\t\t<span class='e-closed'><i aria-hidden=\"true\" class=\"fas fa-plus\"><\/i><\/span>\n\t\t<\/span>\n\n\t\t\t\t\t\t<\/summary>\n\t\t\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-7713\" class=\"elementor-element elementor-element-3d1c09d e-con-full e-flex e-con e-child\" data-id=\"3d1c09d\" data-element_type=\"container\">\n\t\t<div role=\"region\" aria-labelledby=\"e-n-accordion-item-7713\" class=\"elementor-element elementor-element-0c74ba8 e-flex e-con-boxed e-con e-child\" data-id=\"0c74ba8\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f7e3ad8 elementor-widget elementor-widget-text-editor\" data-id=\"f7e3ad8\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"color: #009988;\"><span class=\"ng-star-inserted\" data-start-index=\"2653\">Si est\u00e1s en sectores regulados (FinTech, Salud) y no alcanzas el nivel requerido, debes buscar socios. Incorpora un <\/span><b class=\"ng-star-inserted\" data-start-index=\"2769\">Socio T\u00e9cnico (CISO)<\/b><span class=\"ng-star-inserted\" data-start-index=\"2789\">, contrata un servicio de <\/span><b class=\"ng-star-inserted\" data-start-index=\"2815\">Detecci\u00f3n y Respuesta (MDR)<\/b><span class=\"ng-star-inserted\" data-start-index=\"2842\"> o busca un responsable de privacidad (<\/span><i class=\"ng-star-inserted\" data-start-index=\"2881\">Privacy Officer<\/i><span class=\"ng-star-inserted\" data-start-index=\"2896\">) para cubrir la brecha de <\/span><i class=\"ng-star-inserted\" data-start-index=\"2923\">compliance<\/i><span class=\"ng-star-inserted\" data-start-index=\"2933\"> y t\u00e9cnica<\/span><\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/details>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d6a1a60 e-flex e-con-boxed e-con e-parent\" data-id=\"d6a1a60\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b993068 elementor-widget elementor-widget-text-editor\" data-id=\"b993068\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3 style=\"text-align: center;\"><strong>Tu Pr\u00f3ximo Gran Paso: Acelera tu ciberseguirdad con mentorDay<\/strong><\/h3><p style=\"text-align: center;\">Ahora que conoces el m\u00e9todo, es momento de llevarlo a la pr\u00e1ctica con el acompa\u00f1amiento de expertos. <strong>Inscr\u00edbete gratuitamente al Programa de Aceleraci\u00f3n de mentorDay<\/strong> y convierte la teor\u00eda en acci\u00f3n.<\/p><p style=\"text-align: center;\">\ud83d\udc49 <strong>\u00a1Da el salto y acelera esta competencia con mentorDay!<\/strong> <a href=\"https:\/\/links.mentorday.es\/inscripcion\">https:\/\/links.mentorday.es\/inscripcion<\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-797b63d e-flex e-con-boxed e-con e-parent\" data-id=\"797b63d\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a9172e7 elementor-widget elementor-widget-text-editor\" data-id=\"a9172e7\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2 style=\"text-align: center;\"><b>QUIZ<\/b><\/h2>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-506c522 e-flex e-con-boxed e-con e-parent\" data-id=\"506c522\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9b828c3 elementor-widget elementor-widget-mentorforms\" data-id=\"9b828c3\" data-element_type=\"widget\" data-widget_type=\"mentorforms.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<iframe aria-label=\"Quiz: Certificaciones para empresas\" src=\"https:\/\/forms.zohopublic.com\/jcaverodyrectoes\/form\/CompetenciaCiberseguridad1\/formperma\/iceew5aEkeD3YrdDCD6_vU-6zEgP9xMx6GSkxaeoCmU\" width=\"99%\" height=\"500px\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Aprende a recopilar y analizar grandes vol\u00famenes de datos con fines empresariales.<\/p>\n","protected":false},"author":11,"featured_media":133427,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1175,1176],"tags":[3144,1031,3145,3146,1807],"class_list":["post-132318","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-desarrollo-personal","category-competencias-personales","tag-ciberseguridad","tag-emprendedores","tag-proteccion-de-datos","tag-riesgos-tecnologicos","tag-seguridad-digital"],"_links":{"self":[{"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/posts\/132318","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/comments?post=132318"}],"version-history":[{"count":17,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/posts\/132318\/revisions"}],"predecessor-version":[{"id":140090,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/posts\/132318\/revisions\/140090"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/media\/133427"}],"wp:attachment":[{"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/media?parent=132318"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/categories?post=132318"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/tags?post=132318"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}