{"id":13994,"date":"2020-09-18T14:59:22","date_gmt":"2020-09-18T17:59:22","guid":{"rendered":"https:\/\/ostec.blog\/?p=13994"},"modified":"2020-09-18T15:00:34","modified_gmt":"2020-09-18T18:00:34","slug":"recurso-seguridad-no-implantado","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/","title":{"rendered":"El principal recurso de seguridad de emails no est\u00e1 siendo usado por las empresas"},"content":{"rendered":"<p>Los expertos dicen que, aunque es complejo de utilizar, una sola tecnolog\u00eda puede prevenir el fraude, que sale m\u00e1s costoso.<\/p>\n<p>Entonces, \u00bfpor qu\u00e9 son pocas las empresas que han adoptado este m\u00e9todo de seguridad?<\/p>\n<p>Desde hace a\u00f1os, los delitos de correo electr\u00f3nico comercial son la forma m\u00e1s costosa del fraude en l\u00ednea, con p\u00e9rdidas internacionales que, en los \u00faltimos tres a\u00f1os, superan los 26 mil millones de d\u00f3lares, seg\u00fan el FBI.<\/p>\n<p>Sin embargo, los expertos dicen que incluso con estos datos y conociendo los riesgos, siguen sin usarse las medidas de seguridad de correo electr\u00f3nico que pueden evitar que los mensajes fraudulentos lleguen a los buzones de los usuarios.<\/p>\n<p>La tecnolog\u00eda l\u00edder, conocida como Autenticaci\u00f3n de Mensajes Basada en Dominios, Informes y Conformidad (DMARC), reduce significativamente la capacidad de los hackers de falsificar dominios y pasarse por ejecutivos de negocios, para validar el camino desde el servidor de env\u00edo hasta la bandeja de entrada del destinatario.<\/p>\n<p>Adem\u00e1s, esta tecnolog\u00eda le permite al administrador de correo electr\u00f3nico de la organizaci\u00f3n, visibilidad sobre c\u00f3mo se est\u00e1 empleando su dominio en los correos electr\u00f3nicos.<\/p>\n<p>En el panorama actual en el que nos encontramos, en el que muchas empresas han optado por el trabajo a distancia durante la pandemia de coronavirus, la validaci\u00f3n de los mensajes de correo electr\u00f3nico se ha vuelto a\u00fan m\u00e1s importante.<\/p>\n<p>Seg\u00fan Joseph Blankenship, vicepresidente de investigaci\u00f3n de seguridad cibern\u00e9tica de\u00a0<a href=\"https:\/\/go.forrester.com\/\">Forrester Research<\/a>:<\/p>\n<blockquote><p>\u00abDise\u00f1amos el correo electr\u00f3nico para confiar, debido a su propia naturaleza. Para mantenerlo seguro, necesitamos un enfoque de m\u00faltiples capas que asegure que la protecci\u00f3n anti-phishing est\u00e9 usando varios m\u00e9todos para verificar los remitentes de correo electr\u00f3nico\u00bb.<\/p><\/blockquote>\n<p>Todos los a\u00f1os, los atacantes que usan phishing, utilizan la t\u00e9cnica de usurpaci\u00f3n de identidad para conseguir las credenciales de los usuarios, m\u00e9todo que tambi\u00e9n usan en las estafas BEC (compromiso de correo electr\u00f3nico comercial), en los que env\u00edan facturas falsas de proveedores o solicitudes de pago de supuestos ejecutivos de una empresa al departamento de contabilidad.<\/p>\n<p>De acuerdo con el\u00a0<a href=\"https:\/\/pdf.ic3.gov\/2019_IC3Report.pdf\">informe anual del Internet Crime Complaint Center<\/a>, el a\u00f1o pasado el FBI recibi\u00f3 cerca de 24.000 denuncias de fraude en el BEC, con un total de USD 1.800 millones de d\u00f3lares en p\u00e9rdidas.<\/p>\n<p>Pero, si hay una triple tecnolog\u00eda de seguridad de correo electr\u00f3nico que est\u00e1 dise\u00f1ada para evitar los intentos de los atacantes de hacerse pasar por organizaciones leg\u00edtimas. Por ejemplo, el Sender Policy Framework (SPF), a\u00f1ade servidores de correo electr\u00f3nico leg\u00edtimos al registro DNS de un dominio.<\/p>\n<p>La tecnolog\u00eda DKIM (Domain Keys Identified Mail), firma todos sus mensajes de correo electr\u00f3nico para confirmar que los mismos no fueron alterados.<\/p>\n<p>Por \u00faltimo, DMARC verifica si la direcci\u00f3n del mensaje corresponde a la informaci\u00f3n verificada por el SPF y el DKIM.<\/p>\n<p>Adem\u00e1s, DMARC realiza informes agregados sobre el tr\u00e1fico de correo electr\u00f3nico enviado desde el dominio de un administrador.<\/p>\n<p>Aunque DMARC ofrezca protecci\u00f3n a las empresas contra el phishing, el uso indebido de marcas comerciales y la BEC; esta herramienta es dif\u00edcil de aplicar entre las empresas.<\/p>\n<p>\u00abComo alguien que intent\u00f3 hacer eso con un equipo de gente inteligente de TI, \u00a1es un desaf\u00edo!, te dir\u00e9 eso\u00bb, dice Blankenship. \u00abEn realidad, fracasamos. Nos dimos por vencidos despu\u00e9s de unas semanas\u00bb.<\/p>\n<p>Forrester recomienda que las empresas trabajen con su proveedor de infraestructura de correo electr\u00f3nico para configurarlo, y considere la posibilidad de contratar a un consultor.<\/p>\n<p>A pesar de que la complejidad puede asustar a las peque\u00f1as empresas, es probable que las organizaciones que utilizan grandes proveedores de correo electr\u00f3nico tengan una oferta bien organizada que las gu\u00ede a lo largo del proceso. Blankenship contin\u00faa: \u00abDos de los mayores proveedores de servicios de correo electr\u00f3nico, Microsoft y Google, tienen muchas herramientas de seguridad para el correo electr\u00f3nico disponibles a trav\u00e9s de su proveedor de infraestructura de correo electr\u00f3nico.<\/p>\n<p>Mientras el uso de DMARC est\u00e1 creciendo, triplic\u00e1ndose para el a\u00f1o 2019, menos del 10% de las empresas la utilizan en la mayor\u00eda de los sectores.<\/p>\n<p>Por otro lado, debido a un mandato del gobierno de los EE.UU., casi todas las agencias federales de los EE.UU. utilizan esta tecnolog\u00eda.<\/p>\n<p>Adem\u00e1s, conseguir todos los beneficios de seguridad de la tecnolog\u00eda lleva tiempo.<\/p>\n<p>Los administradores de correo electr\u00f3nico de una organizaci\u00f3n pueden seleccionar tres pol\u00edticas diferentes para los mensajes que no pasan la verificaci\u00f3n: entrega completa del mensaje, cuarentena o rechazo de mensajes.<\/p>\n<p>En el 2019, el 71% de las empresas no aplicaron reglas estrictas, tampoco tomaron medida alguna, y permitieron la entrega del mensaje, seg\u00fan datos de\u00a0<a href=\"https:\/\/dmarc.org\/stats\/farsight\/dmarc\/\">DMARC.org<\/a>.<\/p>\n<p>Alexander Garc\u00eda-Tobar, CEO y cofundador de la empresa de seguridad de correo electr\u00f3nico Valimail, dijo en un\u00a0<a href=\"https:\/\/www.valimail.com\/press\/despite-accelerating-adoption-of-dmarc-less-than-10-of-enterprise-domains-are-protected-from-email-impersonation-valimail-research-finds\/\">comunicado<\/a>:<\/p>\n<blockquote><p>\u00abEl phishing est\u00e1 involucrado en m\u00e1s del 90% de todos los ataques cibern\u00e9ticos, y la gran mayor\u00eda de los correos electr\u00f3nicos de phishing se aprovechan de la representaci\u00f3n. Esto s\u00f3lo sucede debido a la falta de una validaci\u00f3n s\u00f3lida de la identidad del remitente en el correo electr\u00f3nico.<\/p>\n<p>El aumento marcado de los registros de DMARC en todo el mundo es prometedor, pero la baja tasa de ejecuci\u00f3n indica que a\u00fan queda mucho por hacer para establecer una confianza real en una de las relaciones m\u00e1s comunes del mundo\u00bb.<\/p><\/blockquote>\n<p>Si desea seguir leyendo sobre el phishing y c\u00f3mo los trabajadores remotos han sido los principales objetivos durante la pandemia, s\u00f3lo tiene que hacer clic\u00a0<a href=\"https:\/\/ostec.blog\/es\/trabajo-distancia\/phishing-trabajadores-remotos\">aqu\u00ed<\/a>.<\/p>\n<p>S\u00edganos en nuestras redes sociales para no perder nuestros contenidos:\u00a0<a href=\"https:\/\/www.instagram.com\/ostecsecurity\/?hl=pt-br\">Instagram<\/a>,\u00a0<a href=\"https:\/\/www.facebook.com\/ostec\/\">Facebook<\/a>,\u00a0<a href=\"https:\/\/www.linkedin.com\/showcase\/ostec-en-espa%C3%B1ol\/?lipi=urn%3Ali%3Apage%3Ad_flagship3_company%3BUIgciOEKRPGC%2FCK30GBkUw%3D%3D\">LinkedIn<\/a>,\u00a0<a href=\"https:\/\/twitter.com\/ostecsecurity\">Twitter<\/a>.<\/p>\n<p>Via:\u00a0<a href=\"https:\/\/www.darkreading.com\/application-security\/companies-are-failing-to-deploy-key-solution-for-email-security\/d\/d-id\/1337478?&amp;web_view=true\">DARKReading<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los expertos dicen que, aunque es complejo de utilizar, una sola tecnolog\u00eda puede prevenir el fraude, que sale m\u00e1s costoso. Entonces, \u00bfpor qu\u00e9 son pocas las empresas que han adoptado este m\u00e9todo de seguridad? Desde hace a\u00f1os, los delitos de correo electr\u00f3nico comercial son la forma m\u00e1s costosa del fraude en l\u00ednea, con p\u00e9rdidas internacionales [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":13997,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019,1025],"tags":[1889],"class_list":["post-13994","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico","category-noticias-es","tag-phishing-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>El principal recurso de seguridad de emails no est\u00e1 siendo usado por las empresas - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"El principal recurso de seguridad de emails no est\u00e1 siendo usado por las empresas - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Los expertos dicen que, aunque es complejo de utilizar, una sola tecnolog\u00eda puede prevenir el fraude, que sale m\u00e1s costoso. Entonces, \u00bfpor qu\u00e9 son pocas las empresas que han adoptado este m\u00e9todo de seguridad? Desde hace a\u00f1os, los delitos de correo electr\u00f3nico comercial son la forma m\u00e1s costosa del fraude en l\u00ednea, con p\u00e9rdidas internacionales [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-18T17:59:22+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-09-18T18:00:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/Homem-de-oculos.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thais Souza\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/\"},\"author\":{\"name\":\"Thais Souza\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33\"},\"headline\":\"El principal recurso de seguridad de emails no est\u00e1 siendo usado por las empresas\",\"datePublished\":\"2020-09-18T17:59:22+00:00\",\"dateModified\":\"2020-09-18T18:00:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/\"},\"wordCount\":1003,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/Homem-de-oculos.jpg\",\"keywords\":[\"phishing\"],\"articleSection\":[\"Gen\u00e9rico\",\"Not\u00edcias\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/\",\"name\":\"El principal recurso de seguridad de emails no est\u00e1 siendo usado por las empresas - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/Homem-de-oculos.jpg\",\"datePublished\":\"2020-09-18T17:59:22+00:00\",\"dateModified\":\"2020-09-18T18:00:34+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/Homem-de-oculos.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/Homem-de-oculos.jpg\",\"width\":928,\"height\":534},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"El principal recurso de seguridad de emails no est\u00e1 siendo usado por las empresas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33\",\"name\":\"Thais Souza\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g\",\"caption\":\"Thais Souza\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/thais-souza\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"El principal recurso de seguridad de emails no est\u00e1 siendo usado por las empresas - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/","og_locale":"es_ES","og_type":"article","og_title":"El principal recurso de seguridad de emails no est\u00e1 siendo usado por las empresas - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Los expertos dicen que, aunque es complejo de utilizar, una sola tecnolog\u00eda puede prevenir el fraude, que sale m\u00e1s costoso. Entonces, \u00bfpor qu\u00e9 son pocas las empresas que han adoptado este m\u00e9todo de seguridad? Desde hace a\u00f1os, los delitos de correo electr\u00f3nico comercial son la forma m\u00e1s costosa del fraude en l\u00ednea, con p\u00e9rdidas internacionales [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2020-09-18T17:59:22+00:00","article_modified_time":"2020-09-18T18:00:34+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/Homem-de-oculos.jpg","type":"image\/jpeg"}],"author":"Thais Souza","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/"},"author":{"name":"Thais Souza","@id":"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33"},"headline":"El principal recurso de seguridad de emails no est\u00e1 siendo usado por las empresas","datePublished":"2020-09-18T17:59:22+00:00","dateModified":"2020-09-18T18:00:34+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/"},"wordCount":1003,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/Homem-de-oculos.jpg","keywords":["phishing"],"articleSection":["Gen\u00e9rico","Not\u00edcias"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/","url":"https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/","name":"El principal recurso de seguridad de emails no est\u00e1 siendo usado por las empresas - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/Homem-de-oculos.jpg","datePublished":"2020-09-18T17:59:22+00:00","dateModified":"2020-09-18T18:00:34+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/Homem-de-oculos.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/04\/Homem-de-oculos.jpg","width":928,"height":534},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/recurso-seguridad-no-implantado\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"El principal recurso de seguridad de emails no est\u00e1 siendo usado por las empresas"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33","name":"Thais Souza","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g","caption":"Thais Souza"},"url":"https:\/\/ostec.blog\/es\/author\/thais-souza\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/13994","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=13994"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/13994\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/13997"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=13994"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=13994"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=13994"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}