


{"id":98764,"date":"2024-04-05T09:58:47","date_gmt":"2024-04-05T09:58:47","guid":{"rendered":"https:\/\/mentorday.es\/wikitips\/?p=98764"},"modified":"2025-12-12T01:05:21","modified_gmt":"2025-12-12T01:05:21","slug":"metodologia-crear-empresas-ciberseguridad-design-thinking","status":"publish","type":"post","link":"https:\/\/mentorday.es\/wikitips\/metodologia-crear-empresas-ciberseguridad-design-thinking\/","title":{"rendered":"Metodolog\u00eda Design Thinking para crear empresas de ciberseguridad"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"98764\" class=\"elementor elementor-98764\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5f75b85 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5f75b85\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-8a0469c\" data-id=\"8a0469c\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-640c8e9 elementor-widget elementor-widget-text-editor\" data-id=\"640c8e9\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Las metodolog\u00edas \u00e1giles son enfoques de creaci\u00f3n de nuevas empresas que se centran en la flexibilidad, la adaptabilidad y la colaboraci\u00f3n. Estas metodolog\u00edas se originaron en el \u00e1mbito del desarrollo de software, pero se han extendido a otros campos, incluida la ciberseguridad y el emprendimiento.\u00a0<\/span><\/p><p><span style=\"font-weight: 400;\">En el contexto de la creaci\u00f3n de empresas de ciberseguridad, las metodolog\u00edas \u00e1giles implican una forma de trabajo iterativa e incremental que permite a los emprendedores adaptarse r\u00e1pidamente a los cambios del mercado y ofrecer soluciones efectivas a las necesidades de seguridad cibern\u00e9tica de sus clientes.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e64898c elementor-widget elementor-widget-table-of-contents\" data-id=\"e64898c\" data-element_type=\"widget\" data-settings=\"{&quot;headings_by_tags&quot;:[&quot;h2&quot;,&quot;h3&quot;],&quot;exclude_headings_by_selector&quot;:[],&quot;no_headings_message&quot;:&quot;No se ha encontrado ning\\u00fan encabezado en esta p\\u00e1gina.&quot;,&quot;marker_view&quot;:&quot;numbers&quot;,&quot;hierarchical_view&quot;:&quot;yes&quot;,&quot;min_height&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;min_height_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;min_height_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]}}\" data-widget_type=\"table-of-contents.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-toc__header\">\n\t\t\t\t\t\t<h4 class=\"elementor-toc__header-title\">\n\t\t\t\t\u00cdndice\t\t\t<\/h4>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div id=\"elementor-toc__e64898c\" class=\"elementor-toc__body\">\n\t\t\t<div class=\"elementor-toc__spinner-container\">\n\t\t\t\t<i class=\"elementor-toc__spinner eicon-animation-spin eicon-loading\" aria-hidden=\"true\"><\/i>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-dc2fb7e elementor-widget elementor-widget-text-editor\" data-id=\"dc2fb7e\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><span style=\"font-weight: 400;\">Algunas de las principales metodolog\u00edas \u00e1giles utilizadas en la creaci\u00f3n de empresas de ciberseguridad incluyen <a href=\"https:\/\/mentorday.es\/wikitips\/metodologia-scrum\/\">Scrum <\/a><\/span><span style=\"font-weight: 400;\"> , <a href=\"https:\/\/mentorday.es\/wikitips\/metodologia-kanban\/\">Kanban <\/a><\/span><span style=\"font-weight: 400;\">\u00a0, <a href=\"https:\/\/mentorday.es\/wikitips\/lean-startup\/\">Lean Startup<\/a>\u00a0 y Design Thinking. Estas metodolog\u00edas comparten algunos principios comunes, como la entrega temprana y continua de valor, la colaboraci\u00f3n con los clientes y la capacidad de respuesta a los cambios del mercado.<\/span><\/p><p><span style=\"font-weight: 400;\">Ahora, \u00bfCu\u00e1les son las ventajas de utilizar metodolog\u00edas \u00e1giles para un ciber emprendedor?<\/span><\/p><h5><span style=\"font-weight: 400;\">Flexibilidad y Adaptabilidad:<\/span><\/h5><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Las metodolog\u00edas \u00e1giles permiten a los emprendedores adaptarse r\u00e1pidamente a los cambios del mercado y a las necesidades de los clientes. Esto es especialmente importante en el campo de la ciberseguridad, donde las amenazas y los riesgos pueden evolucionar r\u00e1pidamente. Y esto es fundamental a superar la constante evoluci\u00f3n de los ciberdelincuentes.<\/span><\/li><\/ul><h5><span style=\"font-weight: 400;\">Entrega Continua de Valor:<\/span><\/h5><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Con metodolog\u00edas \u00e1giles, los emprendedores pueden ofrecer soluciones de ciberseguridad de manera incremental, lo que significa que pueden entregar valor a los clientes de manera m\u00e1s r\u00e1pida y frecuente. Esto les permite validar sus ideas y obtener retroalimentaci\u00f3n de los usuarios de manera temprana.<\/span><\/li><\/ul><h5><span style=\"font-weight: 400;\">Colaboraci\u00f3n con Clientes:<\/span><\/h5><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Las metodolog\u00edas \u00e1giles fomentan la colaboraci\u00f3n estrecha con los clientes a lo largo de todo el proceso de desarrollo. Esto asegura que las soluciones de ciberseguridad satisfagan las necesidades reales de los clientes y se ajusten a sus expectativas.<\/span><\/li><\/ul><h5><span style=\"font-weight: 400;\">Enfoque en la Innovaci\u00f3n:<\/span><\/h5><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Las metodolog\u00edas \u00e1giles fomentan la experimentaci\u00f3n y la innovaci\u00f3n, lo que permite a los emprendedores explorar nuevas ideas y enfoques para abordar los desaf\u00edos de la ciberseguridad. Esto puede ayudarles a diferenciarse en un mercado competitivo y a ofrecer soluciones \u00fanicas y efectivas.<\/span><\/li><\/ul><h5><span style=\"font-weight: 400;\">Reducci\u00f3n del Riesgo:<\/span><\/h5><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Al trabajar de manera iterativa e incremental, las metodolog\u00edas \u00e1giles ayudan a reducir el riesgo de fracaso al permitir a los emprendedores validar sus ideas y mitigar los riesgos potenciales de manera temprana en el proceso de desarrollo.<\/span><\/li><\/ul><p><span style=\"font-weight: 400;\">En resumen, las metodolog\u00edas \u00e1giles ofrecen numerosas ventajas para los ciber emprendedores al proporcionarles un marco de trabajo flexible, colaborativo y orientado a la entrega continua de valor. Al adoptar estas metodolog\u00edas, los emprendedores pueden aumentar sus posibilidades de \u00e9xito al crear empresas de ciberseguridad innovadoras y efectivas.<\/span><\/p><h5><strong>Descubre c\u00f3mo puedes ser parte del cambio: <a href=\"https:\/\/mentorday.es\/inscripcion\/\">[Reg\u00edstrate Aqu\u00ed]<\/a><\/strong><\/h5><h2><b>Para crear una empresa de ciberseguridad empleando metodolog\u00edas \u00e1giles, puedes seguir estos pasos:<\/b><\/h2><h5><span style=\"font-weight: 400;\">Identificar el Problema:<\/span><\/h5><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Empieza por entender las necesidades del mercado en cuanto a ciberseguridad. \u00bfQu\u00e9 problemas espec\u00edficos enfrentan las empresas en este \u00e1mbito? \u00bfQu\u00e9 amenazas son m\u00e1s comunes y preocupantes? Esto podr\u00eda implicar investigar sobre tendencias de ataques cibern\u00e9ticos, vulnerabilidades comunes en sistemas inform\u00e1ticos, y las demandas de seguridad de las empresas.<\/span><\/li><\/ul><h5><a href=\"https:\/\/mentorday.es\/wikitips\/valida-tus-hipotesis\/\"><span style=\"font-weight: 400;\">Validar Hip\u00f3tesis:<\/span><\/a><\/h5><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Utiliza t\u00e9cnicas \u00e1giles como Lean Startup para validar tus ideas. Crea hip\u00f3tesis sobre posibles soluciones y realiza pruebas r\u00e1pidas para validarlas. Por ejemplo, podr\u00edas desarrollar un prototipo de software de seguridad cibern\u00e9tica y probarlo con empresas piloto para ver si realmente aborda sus necesidades y preocupaciones.\u00a0\u00a0<\/span><\/li><\/ul><h5><a href=\"https:\/\/mentorday.es\/wikitips\/producto-minimo-viable-pmv\/\"><span style=\"font-weight: 400;\">Crear Prototipos:<\/span><\/a><\/h5><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Desarrolla prototipos iterativos de tus soluciones de ciberseguridad. En lugar de esperar a tener un producto final completo, crea versiones m\u00ednimas viables (MVP) que puedas probar y mejorar r\u00e1pidamente. Utiliza metodolog\u00edas \u00e1giles como Scrum o Kanban para gestionar el desarrollo de los prototipos. \u00a0 <\/span><\/li><\/ul><h5><span style=\"font-weight: 400;\">Lanzamiento R\u00e1pido:<\/span><\/h5><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">En lugar de esperar a tener un producto perfecto, lanza tus soluciones al mercado de manera r\u00e1pida y \u00e1gil. Esto te permitir\u00e1 obtener retroalimentaci\u00f3n temprana de los usuarios y hacer ajustes seg\u00fan sea necesario. Utiliza el enfoque de desarrollo iterativo para seguir mejorando y refinando tus productos basado en la retroalimentaci\u00f3n del mercado.<\/span><\/li><\/ul><h5><span style=\"font-weight: 400;\">Colaboraci\u00f3n con Clientes:<\/span><\/h5><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Mant\u00e9n una estrecha colaboraci\u00f3n con tus clientes durante todo el proceso de desarrollo. Utiliza t\u00e9cnicas como el desarrollo centrado en el usuario y la retroalimentaci\u00f3n continua para asegurarte de que tus soluciones de ciberseguridad realmente aborden sus necesidades y preocupaciones.<\/span><\/li><\/ul><h5><span style=\"font-weight: 400;\">Mejora Continua:<\/span><\/h5><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Las metodolog\u00edas \u00e1giles se centran en la mejora continua. Utiliza m\u00e9tricas y an\u00e1lisis para evaluar el desempe\u00f1o de tus soluciones de ciberseguridad y hacer ajustes seg\u00fan sea necesario. Est\u00e1 preparado para iterar y mejorar constantemente tus productos en respuesta a las cambiantes amenazas cibern\u00e9ticas y las necesidades del mercado.<\/span><\/li><\/ul><h2><b>Ejemplo de implementaci\u00f3n de metodolog\u00edas \u00e1giles en una empresa de ciberseguridad:<\/b><\/h2><p><span style=\"font-weight: 400;\">Imagina que quieres desarrollar un software de detecci\u00f3n de intrusiones basado en inteligencia artificial. Utilizando metodolog\u00edas \u00e1giles, podr\u00edas comenzar por identificar las necesidades del mercado y crear un MVP que incluya caracter\u00edsticas b\u00e1sicas de detecci\u00f3n de amenazas. Luego, lanzas el MVP al mercado y obtienes retroalimentaci\u00f3n de los usuarios. Bas\u00e1ndote en esa retroalimentaci\u00f3n, iteras y mejoras el software, agregando nuevas caracter\u00edsticas y mejorando la precisi\u00f3n de detecci\u00f3n. A medida que sigues mejorando el producto, mantienes una estrecha colaboraci\u00f3n con los usuarios para asegurarte de que satisfaga sus necesidades en constante evoluci\u00f3n.<\/span><\/p><h5><strong>Descubre c\u00f3mo puedes ser parte del cambio: <a href=\"https:\/\/mentorday.es\/inscripcion\/\">[Reg\u00edstrate Aqu\u00ed]<\/a><\/strong><\/h5><h2><b>Utiliza el design thinking como metodolog\u00eda \u00e1gil para crear tu empresa<\/b><\/h2><p><span style=\"font-weight: 400;\">El Design Thinking es una metodolog\u00eda centrada en el usuario que se utiliza para abordar problemas complejos y encontrar soluciones innovadoras. Aqu\u00ed te proporciono una gu\u00eda paso a paso sobre c\u00f3mo aplicar el Design Thinking para crear una empresa de ciberseguridad:<\/span><\/p><h5><span style=\"font-weight: 400;\">Empatiza con los usuarios: <\/span><\/h5><p><span style=\"font-weight: 400;\">Comienza por comprender las necesidades, preocupaciones y desaf\u00edos de los usuarios en el \u00e1mbito de la ciberseguridad. Realiza entrevistas, encuestas y observaciones para obtener informaci\u00f3n detallada sobre c\u00f3mo las personas interact\u00faan con la seguridad digital en su vida cotidiana y en el trabajo.<\/span><\/p><h5><span style=\"font-weight: 400;\">Define el problema: <\/span><\/h5><p><span style=\"font-weight: 400;\">Utiliza los insights obtenidos durante la fase de empat\u00eda para definir claramente el problema que tu empresa de ciberseguridad desea abordar. \u00bfQu\u00e9 vulnerabilidades enfrentan los usuarios? \u00bfCu\u00e1les son las principales amenazas cibern\u00e9ticas a las que se enfrentan las organizaciones? Define el problema de manera espec\u00edfica y concisa.<\/span><\/p><h5><span style=\"font-weight: 400;\">Ideaci\u00f3n: <\/span><\/h5><p><span style=\"font-weight: 400;\">Re\u00fane a un equipo multidisciplinario para generar ideas creativas para resolver el problema identificado. Utiliza t\u00e9cnicas como lluvia de ideas (brainstorming), mapas mentales y prototipado r\u00e1pido para explorar una variedad de enfoques posibles. No descartes ninguna idea en esta etapa, por m\u00e1s extra\u00f1a que parezca.<\/span><\/p><h5><span style=\"font-weight: 400;\">Prototipado: <\/span><\/h5><p><span style=\"font-weight: 400;\">Crea prototipos r\u00e1pidos de las soluciones m\u00e1s prometedoras que surgieron durante la fase de ideaci\u00f3n. Estos prototipos pueden ser maquetas, simulaciones o demostraciones de productos o servicios. La clave es obtener retroalimentaci\u00f3n r\u00e1pida de los usuarios para iterar y mejorar las ideas.<\/span><\/p><h5><span style=\"font-weight: 400;\">Testeo: <\/span><\/h5><p><span style=\"font-weight: 400;\">Prueba los prototipos con usuarios reales para evaluar su efectividad y usabilidad. Observa c\u00f3mo interact\u00faan los usuarios con el producto o servicio de ciberseguridad y recopila comentarios detallados sobre su experiencia. Utiliza esta retroalimentaci\u00f3n para refinar y mejorar a\u00fan m\u00e1s las soluciones.<\/span><\/p><h5><span style=\"font-weight: 400;\">Implementaci\u00f3n: <\/span><\/h5><p><span style=\"font-weight: 400;\">Una vez que hayas refinado y validado tu soluci\u00f3n con los usuarios, est\u00e1s listo para llevarla al mercado. Desarrolla un plan detallado para implementar tu producto o servicio de ciberseguridad, incluyendo estrategias de marketing, ventas y soporte al cliente.<\/span><\/p><h5><span style=\"font-weight: 400;\">Iteraci\u00f3n continua: <\/span><\/h5><p><span style=\"font-weight: 400;\">El Design Thinking es un proceso iterativo, por lo que el trabajo no termina una vez que has lanzado tu empresa de ciberseguridad al mercado. Contin\u00faa recopilando comentarios de los usuarios, realizando mejoras en tu producto o servicio y explorando nuevas oportunidades para innovar en el espacio de la ciberseguridad.<\/span><\/p><p><span style=\"font-weight: 400;\">Al seguir este enfoque centrado en el usuario, podr\u00e1s crear una empresa de ciberseguridad que est\u00e9 verdaderamente orientada a satisfacer las necesidades y expectativas de tus clientes.<\/span><\/p><h5><strong>Descubre c\u00f3mo puedes ser parte del cambio: <a href=\"https:\/\/mentorday.es\/inscripcion\/\">[Reg\u00edstrate Aqu\u00ed]<\/a><\/strong><\/h5><h2><b>ejemplo pr\u00e1ctico de c\u00f3mo aplicar el Design Thinking para crear una empresa de ciberseguridad:<\/b><\/h2><h5><span style=\"font-weight: 400;\">Empatizar con los usuarios:<\/span><\/h5><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Imagina que est\u00e1s interesado en crear una empresa de ciberseguridad que se enfoque en proteger a peque\u00f1as empresas de los ataques de ransomware. Para empatizar con los usuarios, podr\u00edas entrevistar a propietarios de peque\u00f1as empresas y administradores de TI para comprender sus preocupaciones y desaf\u00edos espec\u00edficos en relaci\u00f3n con la seguridad cibern\u00e9tica.<\/span><\/li><\/ul><h5><span style=\"font-weight: 400;\">Definir el problema:<\/span><\/h5><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Despu\u00e9s de recopilar informaci\u00f3n de las entrevistas, descubres que muchas peque\u00f1as empresas carecen de recursos y conocimientos t\u00e9cnicos para protegerse adecuadamente contra el ransomware. El problema se define como: \u00abLas peque\u00f1as empresas enfrentan una creciente amenaza de ataques de ransomware debido a la falta de soluciones de seguridad cibern\u00e9tica accesibles y f\u00e1ciles de usar\u00bb.<\/span><\/li><\/ul><h5><span style=\"font-weight: 400;\">Ideaci\u00f3n:<\/span><\/h5><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Re\u00fanes a un equipo multidisciplinario que incluye a expertos en seguridad cibern\u00e9tica, dise\u00f1adores de experiencia de usuario (UX) y desarrolladores de software. Juntos, generan ideas para soluciones innovadoras que aborden el problema identificado. Algunas ideas podr\u00edan incluir un software de protecci\u00f3n contra ransomware f\u00e1cil de usar, servicios de capacitaci\u00f3n en seguridad cibern\u00e9tica para empleados y un sistema de respaldo automatizado de datos.<\/span><\/li><\/ul><h5><span style=\"font-weight: 400;\">Prototipado:<\/span><\/h5><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Seleccionas las ideas m\u00e1s prometedoras y creas prototipos r\u00e1pidos de cada una. Por ejemplo, podr\u00edas desarrollar un prototipo de software de protecci\u00f3n contra ransomware con una interfaz intuitiva y funcionalidades clave como detecci\u00f3n de amenazas en tiempo real y recuperaci\u00f3n de datos. Tambi\u00e9n podr\u00edas crear un prototipo de un programa de capacitaci\u00f3n en l\u00ednea interactivo sobre seguridad cibern\u00e9tica para empleados.<\/span><\/li><\/ul><h5><span style=\"font-weight: 400;\">Testeo:<\/span><\/h5><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Llevas los prototipos a algunas peque\u00f1as empresas y les pides que los prueben y proporcionen retroalimentaci\u00f3n. Observas c\u00f3mo interact\u00faan los usuarios con los prototipos y recopilas comentarios sobre su usabilidad y efectividad para proteger contra el ransomware.<\/span><\/li><\/ul><h5><span style=\"font-weight: 400;\">Implementaci\u00f3n:<\/span><\/h5><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Con base en los comentarios de los usuarios, iteras y mejoras los prototipos. Desarrollas un plan detallado para implementar tus soluciones de seguridad cibern\u00e9tica en el mercado, incluyendo estrategias de marketing y ventas dirigidas a peque\u00f1as empresas.<\/span><\/li><\/ul><h5><span style=\"font-weight: 400;\">Iteraci\u00f3n continua:<\/span><\/h5><ul><li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Una vez que has lanzado tus soluciones al mercado, contin\u00faas recopilando comentarios de los usuarios y realizando mejoras basadas en sus necesidades y experiencias. Adem\u00e1s, est\u00e1s atento a nuevas amenazas de seguridad cibern\u00e9tica y oportunidades para seguir innovando en el espacio de la protecci\u00f3n contra ransomware.<\/span><\/li><\/ul><p><span style=\"font-weight: 400;\">Siguiendo este proceso de Design Thinking, crear\u00edas una empresa de ciberseguridad que ofrece soluciones efectivas y accesibles para proteger a las peque\u00f1as empresas contra los ataques de ransomware.<\/span><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-88c95f8 elementor-align-center elementor-widget elementor-widget-button\" data-id=\"88c95f8\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-lg elementor-animation-grow\" href=\"https:\/\/mentorday.es\/programas\/aceleracion-ciberseguridad-ciberemprende\/\" target=\"_blank\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">INSCR\u00cdBETE<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bcf8ee6 elementor-widget elementor-widget-text-editor\" data-id=\"bcf8ee6\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2 style=\"text-align: center;\">Quiz sobre Metodolog\u00edas AGILES para crear una empresa de ciberseguridad, design thinking<\/h2>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e1681e2 elementor-widget elementor-widget-html\" data-id=\"e1681e2\" data-element_type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<iframe aria-label='Quiz sobre Metodolog\u00edas AGILES para crear una empresa de ciberseguridad, design thinking' frameborder=\"0\" style=\"height:500px;width:99%;border:none;\" src='https:\/\/forms.zohopublic.com\/jcaverodyrectoes\/form\/QuizsobreMetodologasAGILESparacrearunaempresadecib\/formperma\/ed-M9WyU5USFfgO-H6nP9WE41q4ZwnYbCpS5NtaWpyI'><\/iframe>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Descubre c\u00f3mo aplicar Design Thinking para desarrollar empresas de ciberseguridad innovadoras.<\/p>\n","protected":false},"author":6,"featured_media":92699,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[997,1188],"tags":[1832,1970,1855,1065,1072,1971],"class_list":["post-98764","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-modelo-de-negocio","category-ciberseguridad","tag-creatividad-empresarial","tag-design-thinking-ciberseguridad","tag-estrategia-negocio","tag-innovacion","tag-prototipado","tag-validacion-ideas"],"_links":{"self":[{"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/posts\/98764","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/comments?post=98764"}],"version-history":[{"count":4,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/posts\/98764\/revisions"}],"predecessor-version":[{"id":132085,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/posts\/98764\/revisions\/132085"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/media\/92699"}],"wp:attachment":[{"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/media?parent=98764"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/categories?post=98764"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/tags?post=98764"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}