{"id":17000,"date":"2021-09-22T11:24:08","date_gmt":"2021-09-22T14:24:08","guid":{"rendered":"https:\/\/ostec.blog\/?p=17000"},"modified":"2021-09-22T11:24:08","modified_gmt":"2021-09-22T14:24:08","slug":"gap-analysis-eliminando-imperfecciones-de-seguridad-digital","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/","title":{"rendered":"Gap Analysis: eliminando imperfecciones de seguridad digital"},"content":{"rendered":"<p><span style=\"font-style: italic\">Como Gap Analysis puede ayudar a identificar fallas de seguridad digital en una empresa \u2013 y mostrar las mejores formas de resolver los problemas.<\/span><\/p>\n<p>Por m\u00e1s eficaz que parezca su negocio, todo gerente ya se pregunt\u00f3 en qu\u00e9 estar\u00eda fallando su empresa. Este tipo de reflexi\u00f3n que busca imperfecciones en las diferentes actividades y procesos internos, puede revelar oportunidades incre\u00edbles para mejorar.<\/p>\n<p>Es com\u00fan llamar tales fallas: gaps. Y pueden estar situadas en cualquier etapa \u2013 de cualquier sector \u2013 de empresas de inn\u00fameros ramos de actividad. Es posible que surjan por N motivos, como influencias externas, evoluci\u00f3n del mercado y cambios de preferencias de los clientes. O cuestiones internas, como problemas de comunicaci\u00f3n e interpretaci\u00f3n.<\/p>\n<p>Sea cual sea el motivo, siempre hay espacio para el an\u00e1lisis. Es por eso que el proceso se hizo famoso con el nombre Gap Analysis en ingl\u00e9s, y siendo conocido as\u00ed por todo el mundo\u2013 incluso dentro de la seguridad digital.<\/p>\n<p>En ese tema, es muy com\u00fan que surja la necesidad de cuestionar el modelo de negocio y evaluar qu\u00e9 est\u00e1 funcionando, determinando si a\u00fan es necesario mejorarlo. Por eso, una herramienta interesante para llevar a cabo el examen, es el Gap Analysis, que podemos traducirlo como An\u00e1lisis de Lagunas.<\/p>\n<p>Conocer y monitorear el riesgo que corren los principales activos tecnol\u00f3gicos es imprescindible para la gesti\u00f3n de riesgos no ambiente de TI. Por lo tanto, se debe realizar un mapeo de los procesos y recursos envueltos, creando las condiciones para establecer un <a href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-cazando-fallas\/\">Gap Analysis<\/a> entre el status actual y el punto al que se desea llegar, buscando mejorar la seguridad digital.<\/p>\n<p>Por consiguiente, se puede tener una vista clara sobre la madurez del proceso y de los riesgos envueltos en la seguridad digital, lo que permite dirigir loa esfuerzos e inversiones a la medida para minimizar los riesgos al m\u00e1ximo.<\/p>\n<p>Importante recordar que Gap Analisys n\u00e3o mostra apenas as lacunas tecnol\u00f3gicas, pois lida com rotinas e tamb\u00e9m pessoas \u2013 por exemplo, funcion\u00e1rios utilizando las contrase\u00f1as uns dos outros. Dessa maneira, identifica falhas ao compreender os controles existentes, ausentes ou insuficientes \u2013 bem como aquelas na\u0303o aplica\u0301veis no ambiente. \u00c9 o que gera um plano de a\u00e7\u00e3o para corrigir os problemas encontrados na seguridad de la informaci\u00f3n dentro de una empresa.<\/p>\n<p>Usando nuevamente el caso hipot\u00e9tico de trabajadores usando as senhas uns dos outros, pode-se descobrir com a Gap Analisys que tal situa\u00e7\u00e3o ocorre pela exist\u00eancia de um sistema lento e antiquado, cujo tempo de logout e login \u00e9 demorado demais. A\u00e7\u00f5es corretivas envolveriam novas orienta\u00e7\u00f5es aos colaboradores e a poss\u00edvel troca do sistema \u2013 ou ainda a implanta\u00e7\u00e3o de novas maneiras de logar.<\/p>\n<h2>Como fazer<\/h2>\n<p>A Gap Analysis \u00e9 baseada essencialmente em monitoramento e medi\u00e7\u00e3o. Assim, enquanto o primero envolve verificar altera\u00e7\u00f5es, a segunda demanda levantar diversas informa\u00e7\u00f5es, como valores, unidades e dimensiones.<\/p>\n<p>\u00c9 algo que pode ser realizado de duas maneiras. A primeira \u00e9 atrav\u00e9s de uma auditoria baseada em uma lista de controle, verificando o que est\u00e1 totalmente, parcialmente ou n\u00e3o implementado, sendo que pode ser n\u00e3o aplic\u00e1vel a depender do item.<\/p>\n<p>J\u00e1 a segunda maneira pode acontecer por meio da aplica\u00e7\u00e3o de um modelo de maturidade, seguindo a linha de pensamento daqueles utilizados no framework <a href=\"https:\/\/pt.wikipedia.org\/wiki\/COBIT\">COBIT<\/a>, passando por n\u00edveis de matura\u00e7\u00e3o at\u00e9 que seja alcan\u00e7ado o objetivo.<\/p>\n<p>Deve-se ter em mente que s\u00e3o necess\u00e1rias algumas etapas para a identifica\u00e7\u00e3o de problemas, e como eles podem ser corrigidos, a partir de determinados est\u00e1gios.<\/p>\n<p>O primeiro deles \u00e9 a identifica\u00e7\u00e3o do estado atual, remetendo a m\u00e9tricas ou atributos diversos. Depois, \u00e9 necess\u00e1rio identificar com exatid\u00e3o o objetivo. \u00c9 o momento de definir metas a serem atingidas em um per\u00edodo de tempo especificado, que \u00e9 o estado desejado da empresa.<\/p>\n<p>Na sequ\u00eancia, identificam-se as lacunas \u2013 os gaps. Cada lacuna representa a diferen\u00e7a entre onde a empresa est\u00e1 e onde ela gostaria de estar. E esta \u00e9 a hora de descobrir o motivo de existir uma lacuna. \u00c9 preciso se aprofundar e fazer algumas perguntas que determinar\u00e3o por que essa lacuna ocorreu. O problema \u00e9 com a maneira com a qual a empresa trabalha? Os softwares s\u00e3o insuficientes? Equipamentos ficaram obsoletos? Funcion\u00e1rios precisam de mais treinamento?<\/p>\n<p>Depois de entender o que ocasionou as lacunas, come\u00e7a a etapa de criar as t\u00e1ticas mais adequadas para resolver os gaps. Para que se chegue a solu\u00e7\u00f5es s\u00f3lidas e poss\u00edveis, \u00e9 necess\u00e1rio considerar o custo de implementa\u00e7\u00e3o de cada solu\u00e7\u00e3o, avaliando os recursos dispon\u00edveis \u2013 afinal, a resolu\u00e7\u00e3o de gaps na seguran\u00e7a digital n\u00e3o pode criar gaps no setor financeiro. Tamb\u00e9m \u00e9 essencial determinar prazos para as a\u00e7\u00f5es, com datas de in\u00edcio e t\u00e9rmino.<\/p>\n<p>Isso leva \u00e0 pergunta <strong>\u201cquanto tempo dura um gap analysis?\u201d<\/strong>. Apesar de estimativas apontarem algo em torno de 60 dias, o prazo de acompanhamento da implementa\u00e7\u00e3o do plano de a\u00e7\u00e3o \u00e9 extremamente vari\u00e1vel. Afinal, depende de fatores como o tamanho da empresa, setor e or\u00e7amento dispon\u00edvel \u2013 bem como o grau de engajamento da equipe para adotar as modifica\u00e7\u00f5es. Lembrando sempre que o fator humano \u00e9 um dos pilares da seguran\u00e7a digital em qualquer neg\u00f3cio.<\/p>\n<p>Por isso, ao fazer o Gap Analysis, \u00e9 preciso certificar-se de que as solu\u00e7\u00f5es projetadas sejam colocadas em pr\u00e1tica \u2013 e que as melhorias sejam acompanhadas. Colaboradores diretamente envolvidos devem ser inclu\u00eddos o quanto for poss\u00edvel em todo o processo, evitando impor solu\u00e7\u00f5es \u201cgoela abaixo\u201d sob o risco de serem abandonadas aos poucos.<\/p>\n<p>\u00c9 crucial tamb\u00e9m n\u00e3o tentar fechar muitas lacunas de uma s\u00f3 vez \u2013 a n\u00e3o ser que estejam todas relacionadas. Se esse n\u00e3o for o caso, existe a chance de se colocar muita \u00eanfase na quantidade sobre a qualidade \u2013 o que pode acabar n\u00e3o fechando lacuna alguma.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como Gap Analysis puede ayudar a identificar fallas de seguridad digital en una empresa \u2013 y mostrar las mejores formas de resolver los problemas. Por m\u00e1s eficaz que parezca su negocio, todo gerente ya se pregunt\u00f3 en qu\u00e9 estar\u00eda fallando su empresa. Este tipo de reflexi\u00f3n que busca imperfecciones en las diferentes actividades y procesos [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":16982,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1015,1019],"tags":[1936,1948],"class_list":["post-17000","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-educacion-digital","category-generico","tag-seguranca-digital-es","tag-seguridad-de-la-informacion"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Gap Analysis: eliminando imperfecciones de seguridad digital - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gap Analysis: eliminando imperfecciones de seguridad digital - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Como Gap Analysis puede ayudar a identificar fallas de seguridad digital en una empresa \u2013 y mostrar las mejores formas de resolver los problemas. Por m\u00e1s eficaz que parezca su negocio, todo gerente ya se pregunt\u00f3 en qu\u00e9 estar\u00eda fallando su empresa. Este tipo de reflexi\u00f3n que busca imperfecciones en las diferentes actividades y procesos [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2021-09-22T14:24:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/09\/gap-analysis-seguranca-digital.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Gap Analysis: eliminando imperfecciones de seguridad digital\",\"datePublished\":\"2021-09-22T14:24:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/\"},\"wordCount\":1009,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/09\/gap-analysis-seguranca-digital.jpg\",\"keywords\":[\"seguran\u00e7a digital\",\"seguridad de la informaci\u00f3n\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Educaci\u00f3n digital\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/\",\"name\":\"Gap Analysis: eliminando imperfecciones de seguridad digital - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/09\/gap-analysis-seguranca-digital.jpg\",\"datePublished\":\"2021-09-22T14:24:08+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/09\/gap-analysis-seguranca-digital.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/09\/gap-analysis-seguranca-digital.jpg\",\"width\":928,\"height\":534,\"caption\":\"Gap Analysis seguran\u00e7a digital\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gap Analysis: eliminando imperfecciones de seguridad digital\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gap Analysis: eliminando imperfecciones de seguridad digital - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/","og_locale":"es_ES","og_type":"article","og_title":"Gap Analysis: eliminando imperfecciones de seguridad digital - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Como Gap Analysis puede ayudar a identificar fallas de seguridad digital en una empresa \u2013 y mostrar las mejores formas de resolver los problemas. Por m\u00e1s eficaz que parezca su negocio, todo gerente ya se pregunt\u00f3 en qu\u00e9 estar\u00eda fallando su empresa. Este tipo de reflexi\u00f3n que busca imperfecciones en las diferentes actividades y procesos [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2021-09-22T14:24:08+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/09\/gap-analysis-seguranca-digital.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Gap Analysis: eliminando imperfecciones de seguridad digital","datePublished":"2021-09-22T14:24:08+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/"},"wordCount":1009,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/09\/gap-analysis-seguranca-digital.jpg","keywords":["seguran\u00e7a digital","seguridad de la informaci\u00f3n"],"articleSection":["Aprendizaje y descubrimiento","Educaci\u00f3n digital","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/","name":"Gap Analysis: eliminando imperfecciones de seguridad digital - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/09\/gap-analysis-seguranca-digital.jpg","datePublished":"2021-09-22T14:24:08+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/09\/gap-analysis-seguranca-digital.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/09\/gap-analysis-seguranca-digital.jpg","width":928,"height":534,"caption":"Gap Analysis seguran\u00e7a digital"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gap-analysis-eliminando-imperfecciones-de-seguridad-digital\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Gap Analysis: eliminando imperfecciones de seguridad digital"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/17000","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=17000"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/17000\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/16982"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=17000"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=17000"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=17000"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}