{"id":17277,"date":"2021-11-05T09:08:49","date_gmt":"2021-11-05T12:08:49","guid":{"rendered":"https:\/\/ostec.blog\/?p=17277"},"modified":"2021-11-05T09:08:49","modified_gmt":"2021-11-05T12:08:49","slug":"las-7-capas-de-seguridad-digital","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/","title":{"rendered":"Las 7 capas de seguridad digital"},"content":{"rendered":"<p>Algunas personas pueden tener la falsa impresi\u00f3n de que la seguridad digital y la necesidad de estandarizar el modo de conexi\u00f3n los dispositivos a la red es algo reciente, que las acciones tomadas son por motivo del aumento en el n\u00famero de incidentes virtuales en los \u00faltimos a\u00f1os. M\u00e1s bien, es algo que viene desde hace d\u00e9cadas, alrededor de finales de 1970. En aquella \u00e9poca, la Organizaci\u00f3n Internacional de Normalizaci\u00f3n \u2013 popularmente conocida como <a href=\"https:\/\/ostec.blog\/es\/certificaciones\/iso-27001-todo-lo-que-necesita-saber\/\">ISO <\/a>\u2013 vio que era necesario tener normas padrones para las conexiones entre computadores y la red.<\/p>\n<p>El motivo es que ya exist\u00edan muchas marcas, modelos y tecnolog\u00edas diferentes para conectar todo tipo de dispositivo. Entonces, se cre\u00f3 un Modelo de Interconexi\u00f3n de Sistemas Abiertos (OSI), que est\u00e1 dividido en 7 capas, con el objetivo de ser una norma, para protocolos de comunicaci\u00f3n entre diferentes sistemas en una red local. <\/p>\n<p>El Modelo OSI est\u00e1 conformado por 7 capas: F\u00edsica, Enlace, Red, Transporte, Sesi\u00f3n, Presentaci\u00f3n y Aplicaci\u00f3n. En determinado momento, ese modelo se fue substituyendo parcialmente por el concepto de TCP \/ IP, que sirve de base para la internet moderna. Sin embargo, el modelo OSI a\u00fan es \u00fatil para ayudar a entender c\u00f3mo los datos de una empresa se mueven por la red, y d\u00f3nde implementar medidas de seguridad.<\/p>\n<p>Con base en el modelo OSI, tambi\u00e9n se crearon 7 capas de seguridad, para garantizar la protecci\u00f3n de datos, que transitan por la red, que son: Capa Humana, Capa Perimetral, Capa de Red, Capa de Endpoint, Capa de Aplicativo, Capa de Datos y Capa de Misi\u00f3n Urgente. Cada una representa una etapa diferente en la comunicaci\u00f3n de la red, que abarca desde el usuario que edita un archivo com\u00fan a los datos m\u00e1s esenciales que hacen funcionar a la empresa.<\/p>\n<p>Al verificar las 7 capas de seguridad, para que la empresa est\u00e9 protegida al m\u00ednimo se hace necesario m\u00e1s que algunos protocolos de seguridad. Por lo que es preciso considerar todos los puntos de acceso potenciales, adem\u00e1s de las \u00e1reas donde los cibercriminales pueden acceder a la red. Lo que ser\u00eda lidiar con la capa m\u00e1s importante de las siete: la capa humana.<\/p>\n<h2>Capa Humana<\/h2>\n<p>Aqu\u00ed se encuentra el eslab\u00f3n m\u00e1s d\u00e9bil en todas la seguridad digital. No significa que las personas conscientemente permitan que los criminales accedan a los sistemas e infraestructura de la red, lo que sucede es que no todos entienden por completo la tecnolog\u00eda que est\u00e1n usando y sus posibles debilidades.<\/p>\n<p>Por ende, el mejor m\u00e9todo para mantener esta capa segura es el entrenamiento y capacitaci\u00f3n; entrando en escena programas educacionales para ense\u00f1ar a los trabajadores sobre las buenas pr\u00e1cticas de seguridad digital. Esto se debe realizar contantemente, dada la velocidad de evoluci\u00f3n de los cibercriminales, lo que podr\u00e1 reducir bastante la probabilidad de un ataque exitoso. Los t\u00f3picos deben incluir medios para identificar intentos de phishing, orientaciones de uso de internet y recursos tecnol\u00f3gicos, as\u00ed como informaci\u00f3n sobre los ataques que circulan en internet.<\/p>\n<h2>Capa Perimetral<\/h2>\n<p>Se trata de la capa externa de la red de una empresa. Es el punto donde todo se conecta y hay acceso a los datos, e incluye todo y cualquier dispositivo conectado a la red.<\/p>\n<p>Por eso, no es exagerado decir que antes era m\u00e1s f\u00e1cil proteger el per\u00edmetro, cuando los equipos que se conectaban a la red eran limitados a computadores e impresoras. Ahora, tambi\u00e9n son laptops, smartphones, tablets e incluso smartwatches \u2013 y la lista puede crecer si se consideran los dispositivos de <a href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/internet-de-las-cosas-seguridad\/\">Internet de las Cosas (IoT)<\/a>, por ejemplo, los sensores de m\u00e1quinas conectados a la red.<\/p>\n<p>Para proteger todo eso, la primera tarea es definir como realmente es el per\u00edmetro. Eso significa catalogar todos los dispositivos conectados a la red \u2013 sin excepciones. Con la creciente presencia del home office, es fundamental incluir los equipos de los trabajadores que est\u00e1n en casa.<\/p>\n<p>En seguida, se debe determinar cuales son los datos que est\u00e1n pasando por esa capa, clasific\u00e1ndolos. Para poder implementar con m\u00e1s eficiencia firewalls, criptograf\u00eda, antivirus y gerenciamiento de dispositivos, preparando todo para la pr\u00f3xima capa: la capa de red.<\/p>\n<h2>Capa de red<\/h2>\n<p>En ciertos aspectos, es similar a la capa perimetral. Sin embargo, la real preocupaci\u00f3n aqu\u00ed es qui\u00e9n y qu\u00e9 dispositivos pueden acceder al sistema de la empresa; lo m\u00e1s importante es qu\u00e9 y qui\u00e9nes de los trabajadores pueden acceder a \u00e9l.<\/p>\n<p>Entonces, es esencial establecer controles para los accesos de los trabajadores, limit\u00e1ndolos \u00fanicamente a los datos y sistemas necesarios para la realizaci\u00f3n de sus actividades. \u00bfPor qu\u00e9 motivo? Porque si sucede algo, el da\u00f1o ser\u00e1 frenado. Ya que si nadie tiene acceso libre a todo, cualquier ataque cibern\u00e9tico que se lleve a cabo, acabar\u00e1 en una simple violaci\u00f3n de solo una parte de la red.<\/p>\n<p>Es ventajoso limitar cualquier problema causado por el error humano, as\u00ed como el impacto negativo de cualquier dispositivos que pueda estar comprometidos.<\/p>\n<h2>Capa de endpoint<\/h2>\n<p>Todo y cualquier dispositivo conectado a la red de la empresa es un endpoint. El secreto est\u00e1 en a\u00f1adir protecci\u00f3n a esos dispositivos, que pueden ser desde antivirus tradicionales a productos m\u00e1s avanzados de <a href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-deteccion-y-respuesta-de-endpoint-edr\/\">EDR\/XDR<\/a>, y hasta tecnolog\u00edas que permiten controlar el uso de los dispositivos y la criptograf\u00eda.<\/p>\n<p>Cada tipo de endpoint debe ser tratado de forma particular, para generar el mayor nivel de seguridad posible. No olvide que los dispositivos m\u00f3viles no deben quedarse por fuera de las estrategias de seguridad, as\u00ed como los dispositivos de trabajadores en home office. Las Posibilidad de localizar, encriptar y controlar estos dispositivos puede ser primordial para mantener los datos de la empresa protegidos.<\/p>\n<h2>Capa de aplicaci\u00f3n<\/h2>\n<p>Esta totalmente relacionada con los softwares usados en la empresa. Por ejemplo, <a href=\"https:\/\/www.microsoft.com\/pt-br\/microsoft-365\">Microsoft Office<\/a>, Slack, Zoom y todos los dem\u00e1s usados por los trabajadores a diario.<\/p>\n<p>Todos esos sistemas necesitan estar actualizados. Eso ayuda a garantizar que problemas de seguridad conocidos sean corregidos. La capa de aplicaci\u00f3n envuelve, desde el establecimiento de controles para evaluar la integridad y seguridad de los aplicativos utilizados, hasta el estabelecimiento de criterios para garantizar que los accesos de los usuarios sean realizados de manera segura. <\/p>\n<p>Vale resaltar la importancia del uso de estrictas pol\u00edticas de aprobaci\u00f3n y uso de softwares, evitando el surgimiento de <a href=\"https:\/\/ostec.blog\/es\/generico\/shadow-it-sepa-lo-que-es\/\">Shadow IT<\/a>, tan perjudicial para la seguridad corporativa.<\/p>\n<h2>Capa de Datos<\/h2>\n<p>Su objetivo principal: los datos de la empresa. Pr\u00e1cticamente todo ataque virtual busca los archivos de una compa\u00f1\u00eda. Por eso, no se deben escatimar esfuerzos.<\/p>\n<p>Con leyes de protecci\u00f3n de datos como la <a href=\"https:\/\/ostec.blog\/geral\/lgpd-tudo-que-voce-precisa-saber-sobre-lei-protecao-dados\/\">LGPD<\/a>, su popularidad ha crecido. Ahora, una fuga de datos pueden acarrear multas a las empresas, sin hablar de da\u00f1o a su imagen en el mercado.<\/p>\n<p>Por lo tanto, es indispensable invertir en el encriptado de archivos y discos, backups regulares de todos los datos y procesos cr\u00edticos y control r\u00edgido de acceso a los archivos de la empresa. Recuerda: la empresa est\u00e1 hecha de los archivos que posee, y la capacidad de mantenerlos seguros puede determinar su existencia.<\/p>\n<h2>Activos de misi\u00f3n cr\u00edtica<\/h2>\n<p>No todos los datos y activos de la empresa tienen el mismo grado de importancia, por eso es necesario que estos activos sean reconocidos y tengan la prioridad dentro de la estrategia de seguridad.<\/p>\n<p>Datos, softwares y equipos, son macrotipos que pueden ser considerados activos cr\u00edticos en una determinada empresa. Y cada macro-tipo, puede contener una serie de \u00edtems, fundamentales para la sostenibilidad de la empresa.<\/p>\n<p>El estudio de los activos cr\u00edticos de una empresa no es una tarea f\u00e1cil. Pero, es un ejercicio elemental, que adem\u00e1s de ayudar a comprender mejor el negocio, permite inversiones y ahorros financieros m\u00e1s asertivos, en la mayor\u00eda de las veces. <\/p>\n<p>Conocer las capas de seguridad es un paso importante para las empresas que buscan dar sus primeros pasos o mejorar sus estrategias de seguridad. Aunque cada capa se concentre en un aspecto diferente, la meta general para todas ellas es proteger los activos corporativos. La estrategia tambi\u00e9n pretende minimizar las posibilidades de un incidente de seguridad, adem\u00e1s de reducir la amplitud del impacto, si fuera el caso que el intento de ataque sea exitoso.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Algunas personas pueden tener la falsa impresi\u00f3n de que la seguridad digital y la necesidad de estandarizar el modo de conexi\u00f3n los dispositivos a la red es algo reciente, que las acciones tomadas son por motivo del aumento en el n\u00famero de incidentes virtuales en los \u00faltimos a\u00f1os. M\u00e1s bien, es algo que viene desde [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":17274,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1015,1019,650,686],"tags":[1936,1948],"class_list":["post-17277","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-educacion-digital","category-generico","category-seguridad","category-seguridad-informacion","tag-seguranca-digital-es","tag-seguridad-de-la-informacion"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Las 7 capas de seguridad digital - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Las 7 capas de seguridad digital - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Algunas personas pueden tener la falsa impresi\u00f3n de que la seguridad digital y la necesidad de estandarizar el modo de conexi\u00f3n los dispositivos a la red es algo reciente, que las acciones tomadas son por motivo del aumento en el n\u00famero de incidentes virtuales en los \u00faltimos a\u00f1os. M\u00e1s bien, es algo que viene desde [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-05T12:08:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/10\/cyber-security.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Las 7 capas de seguridad digital\",\"datePublished\":\"2021-11-05T12:08:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/\"},\"wordCount\":1423,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/10\/cyber-security.jpg\",\"keywords\":[\"seguran\u00e7a digital\",\"seguridad de la informaci\u00f3n\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Educaci\u00f3n digital\",\"Gen\u00e9rico\",\"Seguridad\",\"Seguridad de la informaci\u00f3n\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/\",\"name\":\"Las 7 capas de seguridad digital - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/10\/cyber-security.jpg\",\"datePublished\":\"2021-11-05T12:08:49+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/10\/cyber-security.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/10\/cyber-security.jpg\",\"width\":928,\"height\":534,\"caption\":\"7 camadas\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Las 7 capas de seguridad digital\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Las 7 capas de seguridad digital - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/","og_locale":"es_ES","og_type":"article","og_title":"Las 7 capas de seguridad digital - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Algunas personas pueden tener la falsa impresi\u00f3n de que la seguridad digital y la necesidad de estandarizar el modo de conexi\u00f3n los dispositivos a la red es algo reciente, que las acciones tomadas son por motivo del aumento en el n\u00famero de incidentes virtuales en los \u00faltimos a\u00f1os. M\u00e1s bien, es algo que viene desde [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2021-11-05T12:08:49+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/10\/cyber-security.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Las 7 capas de seguridad digital","datePublished":"2021-11-05T12:08:49+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/"},"wordCount":1423,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/10\/cyber-security.jpg","keywords":["seguran\u00e7a digital","seguridad de la informaci\u00f3n"],"articleSection":["Aprendizaje y descubrimiento","Educaci\u00f3n digital","Gen\u00e9rico","Seguridad","Seguridad de la informaci\u00f3n"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/","url":"https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/","name":"Las 7 capas de seguridad digital - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/10\/cyber-security.jpg","datePublished":"2021-11-05T12:08:49+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/10\/cyber-security.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/10\/cyber-security.jpg","width":928,"height":534,"caption":"7 camadas"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad\/las-7-capas-de-seguridad-digital\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Las 7 capas de seguridad digital"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/17277","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=17277"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/17277\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/17274"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=17277"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=17277"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=17277"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}