{"id":4216,"date":"2020-08-17T09:00:00","date_gmt":"2020-08-17T09:00:00","guid":{"rendered":"https:\/\/www.ikusi.com\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/"},"modified":"2020-08-17T09:00:00","modified_gmt":"2020-08-17T09:00:00","slug":"5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo","status":"publish","type":"post","link":"https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/","title":{"rendered":"5 razones para evolucionar hacia una gesti\u00f3n de vulnerabilidades basada en el riesgo"},"content":{"rendered":"<p>Las soluciones de gesti\u00f3n de vulnerabilidades no fueron dise\u00f1adas para manejar la superficie de ataque moderna, ni el creciente n\u00famero de amenazas que \u00e9sta representa. Adem\u00e1s, se limitan a una visi\u00f3n te\u00f3rica del riesgo que puede ocasionar vulnerabilidad, lo que lleva a los equipos de seguridad a desperdiciar tiempo investigando los problemas equivocados y pasando por alto muchas de las vulnerabilidades m\u00e1s cr\u00edticas.<\/p>\n<p>En cambio, al adoptar un abordaje de gesti\u00f3n de vulnerabilidades basada en el riesgo, se permite que los equipos de seguridad puedan concentrarse en las vulnerabilidades y los activos que m\u00e1s importan y, al mismo tiempo, eliminar la prioridad de aquellas vulnerabilidades que probablemente nunca se exploten.<\/p>\n<ol>\n<li>\n<h3>Toma decisiones considerando todo el contexto.<\/h3>\n<\/li>\n<\/ol>\n<p>Para comprender el verdadero riesgo que representa cada vulnerabilidad, correlaciona y analiza\u00a0caracter\u00edsticas esenciales de vulnerabilidades, junto con otros elementos\u00a0contextuales clave, que incluyan criticidad de los activos afectados, inteligencia de amenazas y\u00a0exploits, y evaluaci\u00f3n de actividad actual y futura probable de los atacantes.<\/p>\n<ol start=\"2\">\n<li>\n<h3>Enf\u00f3cate primero en lo que m\u00e1s importa.<\/h3>\n<\/li>\n<\/ol>\n<p>Comprende todas las vulnerabilidades en el contexto de los riesgos, para que puedas usar esos\u00a0datos en la priorizaci\u00f3n de\u00a0esfuerzos de correcci\u00f3n. Esto\u00a0te\u00a0da\u00a0la\u00a0facultad\u00a0para superar los problemas propios de emplear la puntuaci\u00f3n CVSS\u00a0de manera aislada. En vez de eso, puedes\u00a0abordar el verdadero riesgo y no perder tiempo valioso en vulnerabilidades que tienen una baja probabilidad de ser explotadas. Como resultado,\u00a0podr\u00e1s maximizar la eficiencia del\u00a0equipo al reducir proactivamente la mayor cantidad de riesgo con la menor cantidad de esfuerzo.<\/p>\n<ol start=\"3\">\n<li>\n<h3>Elimina los puntos ciegos.<\/h3>\n<\/li>\n<\/ol>\n<p>Eval\u00faa activos modernos, as\u00ed como entornos de TI locales tradicionales, para eliminar los puntos ciegos. Esto te\u00a0permite obtener visibilidad hacia toda la superficie de ataque y as\u00ed\u00a0poder determinar qu\u00e9 vulnerabilidades priorizar para corregir con base en el riesgo,\u00a0sin importar d\u00f3nde est\u00e9n en la red.<\/p>\n<ol start=\"4\">\n<li>\n<h3>S\u00e9\u00a0determinado y estrat\u00e9gico.<\/h3>\n<\/li>\n<\/ol>\n<p>Detecta y eval\u00faa continuamente el riesgo asociado\u00a0con todos los activos cr\u00edticos\u00a0que est\u00e1n a lo largo de la superficie de ataque, y emplea an\u00e1lisis que eval\u00faen din\u00e1micamente los cambios en los datos de vulnerabilidades, amenazas y criticidad de activos. Si se limitan las evaluaciones a activos contemplados en las auditor\u00edas, se pueden ignorar sistemas cr\u00edticos,\u00a0y\u00a0los analistas est\u00e1ticos y de punto en el tiempo, com\u00fanmente generan correcciones tard\u00edas e incompletas\u00a0o trabajo sin sentido que no reduce el riesgo.<\/p>\n<ol start=\"5\">\n<li>\n<h3>Minimiza las interrupciones.<\/h3>\n<\/li>\n<\/ol>\n<p>Aprovecha los modelos de aprendizaje\u00a0para automatizar y combinar continuamente datos de vulnerabilidad con inteligencia de amenazas y de\u00a0exploits, as\u00ed como con criticidad de activos, para medir con precisi\u00f3n el riesgo. Estos conocimientos\u00a0te facultan para ajustar la\u00a0estrategia de correcci\u00f3n\u00a0casi\u00a0en\u00a0casi\u00a0tiempo real. Aborda proactivamente las vulnerabilidades que representan el mayor riesgo, mientras minimizas las interrupciones de nuevas vulnerabilidades y\u00a0exploits\u00a0de d\u00eda cero.<\/p>\n<p>La soluci\u00f3n\u00a0wasp\u00a0de\u00a0Ikusi, tiene un\u00a0abordaje basado en el riesgo, que\u00a0te permite maximizar\u00a0la eficiencia y efectividad de los esfuerzos\u00a0de correcci\u00f3n, para que puedas hacer el mejor uso de\u00a0tus recursos de seguridad limitados\u00a0desde cualquier punto geogr\u00e1fico.\u00a0Act\u00edvala de forma gratuita\u00a0<a href=\"https:\/\/es.surveymonkey.com\/r\/activacion_wasp\" target=\"_blank\" rel=\"noreferrer noopener\">aqu\u00ed<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mejora la gesti\u00f3n de vulnerabilidades y maneja la superficie de un ataque moderno.<\/p>\n","protected":false},"author":3,"featured_media":20019,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[169],"tags":[295],"temas":[18],"class_list":["post-4216","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aplicacion-soluciones-mx","tag-ciberseguridad-mx","temas-ciberseguridad"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>5 razones para evolucionar hacia una gesti\u00f3n de vulnerabilidades basada en el riesgo - Ikusi<\/title>\n<meta name=\"description\" content=\"Te presentamos 5 tips para mejorar la gesti\u00f3n de vulnerabilidades y poder manejar la superficie de un ataque moderno.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"5 razones para evolucionar hacia una gesti\u00f3n de vulnerabilidades basada en el riesgo - Ikusi\" \/>\n<meta property=\"og:description\" content=\"Te presentamos 5 tips para mejorar la gesti\u00f3n de vulnerabilidades y poder manejar la superficie de un ataque moderno.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/\" \/>\n<meta property=\"og:site_name\" content=\"Ikusi\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/IkusiVelatia\" \/>\n<meta property=\"article:published_time\" content=\"2020-08-17T09:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/blog-ikusi-agosto.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1201\" \/>\n\t<meta property=\"og:image:height\" content=\"501\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Ikusi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ikusi_espana\" \/>\n<meta name=\"twitter:site\" content=\"@ikusi_espana\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ikusi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/\"},\"author\":{\"name\":\"Ikusi\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/#\/schema\/person\/03048d7aa5bdf92bd917cd51d825682a\"},\"headline\":\"5 razones para evolucionar hacia una gesti\u00f3n de vulnerabilidades basada en el riesgo\",\"datePublished\":\"2020-08-17T09:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/\"},\"wordCount\":562,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/blog-ikusi-agosto.jpg\",\"keywords\":[\"Ciberseguridad\"],\"articleSection\":[\"Aplicaci\u00f3n de soluciones\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/\",\"url\":\"https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/\",\"name\":\"5 razones para evolucionar hacia una gesti\u00f3n de vulnerabilidades basada en el riesgo - Ikusi\",\"isPartOf\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/blog-ikusi-agosto.jpg\",\"datePublished\":\"2020-08-17T09:00:00+00:00\",\"description\":\"Te presentamos 5 tips para mejorar la gesti\u00f3n de vulnerabilidades y poder manejar la superficie de un ataque moderno.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/#primaryimage\",\"url\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/blog-ikusi-agosto.jpg\",\"contentUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/blog-ikusi-agosto.jpg\",\"width\":1201,\"height\":501},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.ikusi.com\/mx\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"5 razones para evolucionar hacia una gesti\u00f3n de vulnerabilidades basada en el riesgo\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/#website\",\"url\":\"https:\/\/www.ikusi.com\/mx\/\",\"name\":\"Ikusi - Servicios de Digitalizaci\u00f3n y Ciberseguridad\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ikusi.com\/mx\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/#organization\",\"name\":\"Ikusi\",\"url\":\"https:\/\/www.ikusi.com\/mx\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg\",\"contentUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg\",\"width\":1,\"height\":1,\"caption\":\"Ikusi\"},\"image\":{\"@id\":\"https:\/\/www.ikusi.com\/mx\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/IkusiVelatia\",\"https:\/\/x.com\/ikusi_espana\",\"https:\/\/www.instagram.com\/ikusi.velatia\/\",\"https:\/\/www.linkedin.com\/company\/ikusi\/\",\"https:\/\/www.youtube.com\/user\/IkusiGroup\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/#\/schema\/person\/03048d7aa5bdf92bd917cd51d825682a\",\"name\":\"Ikusi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.ikusi.com\/mx\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"caption\":\"Ikusi\"},\"url\":\"https:\/\/www.ikusi.com\/mx\/author\/ikusi\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"5 razones para evolucionar hacia una gesti\u00f3n de vulnerabilidades basada en el riesgo - Ikusi","description":"Te presentamos 5 tips para mejorar la gesti\u00f3n de vulnerabilidades y poder manejar la superficie de un ataque moderno.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/","og_locale":"es_MX","og_type":"article","og_title":"5 razones para evolucionar hacia una gesti\u00f3n de vulnerabilidades basada en el riesgo - Ikusi","og_description":"Te presentamos 5 tips para mejorar la gesti\u00f3n de vulnerabilidades y poder manejar la superficie de un ataque moderno.","og_url":"https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/","og_site_name":"Ikusi","article_publisher":"https:\/\/www.facebook.com\/IkusiVelatia","article_published_time":"2020-08-17T09:00:00+00:00","og_image":[{"width":1201,"height":501,"url":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/blog-ikusi-agosto.jpg","type":"image\/jpeg"}],"author":"Ikusi","twitter_card":"summary_large_image","twitter_creator":"@ikusi_espana","twitter_site":"@ikusi_espana","twitter_misc":{"Escrito por":"Ikusi","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/#article","isPartOf":{"@id":"https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/"},"author":{"name":"Ikusi","@id":"https:\/\/www.ikusi.com\/mx\/#\/schema\/person\/03048d7aa5bdf92bd917cd51d825682a"},"headline":"5 razones para evolucionar hacia una gesti\u00f3n de vulnerabilidades basada en el riesgo","datePublished":"2020-08-17T09:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/"},"wordCount":562,"commentCount":0,"publisher":{"@id":"https:\/\/www.ikusi.com\/mx\/#organization"},"image":{"@id":"https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/blog-ikusi-agosto.jpg","keywords":["Ciberseguridad"],"articleSection":["Aplicaci\u00f3n de soluciones"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/","url":"https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/","name":"5 razones para evolucionar hacia una gesti\u00f3n de vulnerabilidades basada en el riesgo - Ikusi","isPartOf":{"@id":"https:\/\/www.ikusi.com\/mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/#primaryimage"},"image":{"@id":"https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/blog-ikusi-agosto.jpg","datePublished":"2020-08-17T09:00:00+00:00","description":"Te presentamos 5 tips para mejorar la gesti\u00f3n de vulnerabilidades y poder manejar la superficie de un ataque moderno.","breadcrumb":{"@id":"https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/#primaryimage","url":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/blog-ikusi-agosto.jpg","contentUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/07\/blog-ikusi-agosto.jpg","width":1201,"height":501},{"@type":"BreadcrumbList","@id":"https:\/\/www.ikusi.com\/mx\/blog\/5-razones-para-evolucionar-hacia-una-gestion-de-vulnerabilidades-basada-en-el-riesgo\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.ikusi.com\/mx\/"},{"@type":"ListItem","position":2,"name":"5 razones para evolucionar hacia una gesti\u00f3n de vulnerabilidades basada en el riesgo"}]},{"@type":"WebSite","@id":"https:\/\/www.ikusi.com\/mx\/#website","url":"https:\/\/www.ikusi.com\/mx\/","name":"Ikusi - Servicios de Digitalizaci\u00f3n y Ciberseguridad","description":"","publisher":{"@id":"https:\/\/www.ikusi.com\/mx\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ikusi.com\/mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.ikusi.com\/mx\/#organization","name":"Ikusi","url":"https:\/\/www.ikusi.com\/mx\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ikusi.com\/mx\/#\/schema\/logo\/image\/","url":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg","contentUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg","width":1,"height":1,"caption":"Ikusi"},"image":{"@id":"https:\/\/www.ikusi.com\/mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/IkusiVelatia","https:\/\/x.com\/ikusi_espana","https:\/\/www.instagram.com\/ikusi.velatia\/","https:\/\/www.linkedin.com\/company\/ikusi\/","https:\/\/www.youtube.com\/user\/IkusiGroup"]},{"@type":"Person","@id":"https:\/\/www.ikusi.com\/mx\/#\/schema\/person\/03048d7aa5bdf92bd917cd51d825682a","name":"Ikusi","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ikusi.com\/mx\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","caption":"Ikusi"},"url":"https:\/\/www.ikusi.com\/mx\/author\/ikusi\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/posts\/4216","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/comments?post=4216"}],"version-history":[{"count":0,"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/posts\/4216\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/media\/20019"}],"wp:attachment":[{"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/media?parent=4216"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/categories?post=4216"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/tags?post=4216"},{"taxonomy":"temas","embeddable":true,"href":"https:\/\/www.ikusi.com\/mx\/wp-json\/wp\/v2\/temas?post=4216"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}