{"id":18538,"date":"2022-05-31T09:19:05","date_gmt":"2022-05-31T12:19:05","guid":{"rendered":"https:\/\/ostec.blog\/?p=18538"},"modified":"2022-05-31T09:19:05","modified_gmt":"2022-05-31T12:19:05","slug":"que-es-la-resiliencia-cibernetica","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/","title":{"rendered":"\u00bfQu\u00e9 es la Resiliencia Cibern\u00e9tica?"},"content":{"rendered":"<p>Es com\u00fan escuchar sobre empresas que sufrieron ataques cibern\u00e9ticos y no pudieron operar normalmente por horas, o d\u00edas. Sin embargo, en empresas con Resiliencia Cibern\u00e9tica eso pr\u00e1cticamente no sucede.<\/p>\n<p>La Resiliencia Cibern\u00e9tica se trata de la capacidad de preparar, responder y recuperarse de ataques cibern\u00e9ticos y violaciones de datos sin interrumpir la rutina de la empresa. O sea, a\u00fan durante una invasi\u00f3n, es posible continuar trabajando normalmente \u2013 como si nada estuviera sucediendo.<\/p>\n<p>De esa forma, una empresa es resiliente desde el punto de vista cibern\u00e9tico cuando al mismo tiempo puede, defenderse contra amenazas digitales, tener una gesti\u00f3n adecuada de riesgos virtuales y garantizar la continuidad de su negocio durante y despu\u00e9s de un incidente cibern\u00e9tico.<\/p>\n<p>En ese contexto, se puede incluir la capacidad de restaurar mecanismos regulares, as\u00ed como de poder alterar o modificar sistemas continuamente conforme sea necesario \u2013 incluso despu\u00e9s de la falla de m\u00e9todos regulares, como en una crisis o despu\u00e9s de una violaci\u00f3n de seguridad.<\/p>\n<p>Pero, \u00bfpor qu\u00e9 la resiliencia cibern\u00e9tica gan\u00f3 tanta importancia recientemente? El gran motivo es la evoluci\u00f3n de los ataques. Las medidas de seguridad tradicionales no son suficientes para garantizar la protecci\u00f3n adecuada de la informaci\u00f3n, los datos y la red. La verdad, muchos equipos de seguridad de TI suponen que los delincuentes acabar\u00e1n, tarde o temprano, obteniendo acceso no autorizado a su empresa. Es una cuesti\u00f3n de \u201ccuando\u201d, y no de \u201csi\u201d. Y ese \u00abcuando\u00bb puede ser de aqu\u00ed a veinte minutos. Por eso, es cada vez m\u00e1s importante responder y recuperarse de violaciones de seguridad, as\u00ed como evitarlas.<\/p>\n<h2>Los 4 elementos de la resiliencia cibern\u00e9tica<\/h2>\n<ul>\n<li> Gestionar y proteger:<\/li>\n<\/ul>\n<p> Es poder identificar, evaluar y gestionar riesgos cibern\u00e9ticos relacionados a la red y sistemas de informaci\u00f3n, incluyendo proveedores y tercerizados.<\/p>\n<ul>\n<li> Identificar y detectar:<\/li>\n<\/ul>\n<p> Envuelve el monitoreo continuo de seguridad \u2013 y gesti\u00f3n de superficie de ataque \u2013 para detectar anomal\u00edas y posibles violaciones de datos y filtrado de datos antes de cualquier da\u00f1o significativo.<\/p>\n<ul>\n<li> Responder y recuperar:<\/li>\n<\/ul>\n<p> Entra en escena el uso de un plan adecuado de respuesta a incidentes para garantizar la continuidad de los negocios, a\u00fan si fuese v\u00edctima de un ataque cibern\u00e9tico.<\/p>\n<ul>\n<li> Gobernar y garantizar:<\/li>\n<\/ul>\n<p>Se trata de asegurar que el programa de resiliencia cibern\u00e9tica sea supervisado por gestores y se lleve a cabo d\u00eda a d\u00eda por los trabajadores.<\/p>\n<h2>C\u00f3mo funciona<\/h2>\n<p>En primer lugar, la resiliencia cibern\u00e9tica debe ser comprendida como una medida preventiva para combatir <a href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/el-factor-humano-una-laguna-no-resuelta-en-la-seguridad-digital\/\">el error humano<\/a>, vulnerabilidades en softwares, hardwares y configuraciones incorrectas. Por lo tanto, la idea es proteger a la empresa como un todo, entendiendo que probablemente habr\u00e1 partes inseguras, por m\u00e1s fuertes que sean los controles de seguridad.<\/p>\n<p>Ent\u00e9rese ya de cuales son los componentes que hacen parte de una estrategia de resiliencia cibern\u00e9tica eficaz:<\/p>\n<ul>\n<li> Protecci\u00f3n contra amenazas:<\/li>\n<\/ul>\n<p> Los cibercriminales est\u00e1n avanzando m\u00e1s all\u00e1 de los controles de seguridad. Lo que antes se consideraba protecciones de \u00faltima generaci\u00f3n son ahora el m\u00ednimo necesario para defender a una empresa de los ataques m\u00e1s b\u00e1sicos. Por eso, un paquete de software de gesti\u00f3n de riesgos y gesti\u00f3n de la superficie de ataque de terceros es una de las mejores opciones para aumentar la resiliencia cibern\u00e9tica. Juntos pueden minimizar los riesgos causados por una configuraci\u00f3n incorrecta, fugas y violaciones de datos. Tambi\u00e9n le ayudar\u00e1n a entender d\u00f3nde est\u00e1 el mayor riesgo, por las clasificaciones de seguridad siempre actualizadas.<\/p>\n<ul>\n<li> Recuperaci\u00f3n:<\/li>\n<\/ul>\n<p> Despu\u00e9s de un incidente de seguridad, la empresa precisa retornar a operar normalmente de forma inmediata. Eso generalmente significa que hay un sistema de redundancias de infraestructura y <a href=\"https:\/\/ostec.blog\/es\/generico\/backup-de-datos-tipos\/\">backups <\/a>de datos en diferentes \u00e1reas, en caso de que un desastre natural o ataques cibern\u00e9ticos afecten la estructura de la empresa. Tambi\u00e9n se recomienda ejercicios y pruebas para asegurarse que los implicados sepan exactamente cu\u00e1l es su papel en caso de un ciberataque.<\/p>\n<ul>\n<li> Adaptabilidad:<\/ul>\n<\/li>\n<p> Aunque la planificaci\u00f3n es importante, la adaptabilidad es primordial. Al fin y al cabo, la empresa debe evolucionar y adaptarse a las nuevas t\u00e1cticas creadas por los cibercriminales. Se recomienda invertir en la monitorizaci\u00f3n continua de las amenazas, para que el equipo pueda reconocer los problemas en tiempo real y actuar con rapidez.<\/p>\n<ul>\n<li>Durabilidad:<\/li>\n<\/ul>\n<p> Es la capacidad de operar eficazmente despu\u00e9s de una violaci\u00f3n de seguridad. Al mejorar el sistema, la gesti\u00f3n de la configuraci\u00f3n, gesti\u00f3n de la vulnerabilidad y de superficie de ataque, la resiliencia cibern\u00e9tica de la empresa mejorar\u00e1.<\/p>\n<h2>Beneficios de la resiliencia cibern\u00e9tica<\/h2>\n<p>Las estrategias de resiliencia cibern\u00e9tica ofrecen una serie de beneficios para el antes, durante y despu\u00e9s de los ataques cibern\u00e9ticos. El primero de ellos es la seguridad, pues ayuda no solo a responder y sobrevivir un ataque, tambi\u00e9n puede ayudar a la empresa a desarrollar estrategias para el mejoramiento de la gobernanza de TI, aumentar la seguridad de los activos cr\u00edticos, mejorar los esfuerzos de protecci\u00f3n de datos, evitar los impactos de desastres naturales y reducir el error humano.<\/p>\n<p>Otra ventaja es la reducci\u00f3n de las p\u00e9rdidas financieras. No importa cu\u00e1n buena sea la seguridad, nadie est\u00e1 completamente inmune a ataques cibern\u00e9ticos o configuraciones incorrectas. Algunos datos muestran que el costo medio de una violaci\u00f3n de datos ya ha llegado a los USD$ 3,92 millones, lo suficiente para acabar con la existencia de muchas empresas.<\/p>\n<p>Por eso, es conveniente la creaci\u00f3n de una cultura de trabajo y procesos internos m\u00e1s seguros. La resiliencia cibern\u00e9tica es un trabajo de equipo. Cada empleado tiene un papel a desempe\u00f1ar en la protecci\u00f3n de los datos confidenciales y en garantizar una respuesta apropiada a los incidentes. Cuando la gente est\u00e1 capacitada para tomarse la seguridad en serio, los datos confidenciales y los activos f\u00edsicos corren mucho menos riesgo.<\/p>\n<p>Esto conlleva otro beneficio: protecci\u00f3n de la reputaci\u00f3n. Despu\u00e9s de todo, una baja resiliencia cibern\u00e9tica puede da\u00f1ar la imagen de una empresa en el mercado. Esto es algo que los gobiernos han promovido estableciendo leyes generales de protecci\u00f3n de datos, como la <a href=\"https:\/\/ostec.blog\/geral\/lgpd-tudo-que-voce-precisa-saber-sobre-lei-protecao-dados\/\">LGPD <\/a>en Brasil y la RGPD en la Uni\u00f3n Europea. Todas est\u00e1n dise\u00f1adas para proteger la informaci\u00f3n personal identificable de sus ciudadanos, y los que no las sigan puede que tengan que lidiar con el precio incalculable de ver su nombre manchado en el mercado.<\/p>\n<p>As\u00ed, la resiliencia cibern\u00e9tica tambi\u00e9n mejora la confianza de clientes y proveedores. Se trata de un \u00e1mbito en el que \u00faltimamente se hace mucho hincapi\u00e9 en la gesti\u00f3n del riesgo de los proveedores y estructuras de gesti\u00f3n de riesgos de terceros.<\/p>\n<p>Sin embargo, la confianza es un camino de ida y vuelta. Es esencial que la empresa cuente con estrategias de resiliencia cibern\u00e9tica antes de pedir a sus proveedores que hagan lo mismo. Si la organizaci\u00f3n tiene una resiliencia cibern\u00e9tica ineficaz, esto puede afectar no s\u00f3lo a los clientes, sino tambi\u00e9n a los proveedores, inclusive a aquellos m\u00e1s importantes para la operaci\u00f3n de la empresa.<\/p>\n<p>Adem\u00e1s, hay beneficios para las operaciones diarias del departamento de TI. Una empresa con un equipo de TI pr\u00e1ctico no s\u00f3lo mejora la capacidad de respuesta a las amenazas, tambi\u00e9n se le ayuda a garantizar que las tareas cotidianas se desarrollar\u00e1n sin problemas. S\u00f3lo haga un calculo de lo que cuesta, aunque no sea muy preciso, un trabajador parado para entender las ventajas da resiliencia cibern\u00e9tica en su negocio.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es com\u00fan escuchar sobre empresas que sufrieron ataques cibern\u00e9ticos y no pudieron operar normalmente por horas, o d\u00edas. Sin embargo, en empresas con Resiliencia Cibern\u00e9tica eso pr\u00e1cticamente no sucede. La Resiliencia Cibern\u00e9tica se trata de la capacidad de preparar, responder y recuperarse de ataques cibern\u00e9ticos y violaciones de datos sin interrumpir la rutina de la [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":18519,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1015,1018,1019],"tags":[1936],"class_list":["post-18538","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-educacion-digital","category-general-seguridad","category-generico","tag-seguranca-digital-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfQu\u00e9 es la Resiliencia Cibern\u00e9tica? - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es la Resiliencia Cibern\u00e9tica? - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Es com\u00fan escuchar sobre empresas que sufrieron ataques cibern\u00e9ticos y no pudieron operar normalmente por horas, o d\u00edas. Sin embargo, en empresas con Resiliencia Cibern\u00e9tica eso pr\u00e1cticamente no sucede. La Resiliencia Cibern\u00e9tica se trata de la capacidad de preparar, responder y recuperarse de ataques cibern\u00e9ticos y violaciones de datos sin interrumpir la rutina de la [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2022-05-31T12:19:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/resiliencia-cibernetica.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"\u00bfQu\u00e9 es la Resiliencia Cibern\u00e9tica?\",\"datePublished\":\"2022-05-31T12:19:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/\"},\"wordCount\":1304,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/resiliencia-cibernetica.jpg\",\"keywords\":[\"seguran\u00e7a digital\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Educaci\u00f3n digital\",\"General seguridad\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/\",\"name\":\"\u00bfQu\u00e9 es la Resiliencia Cibern\u00e9tica? - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/resiliencia-cibernetica.jpg\",\"datePublished\":\"2022-05-31T12:19:05+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/resiliencia-cibernetica.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/resiliencia-cibernetica.jpg\",\"width\":928,\"height\":534,\"caption\":\"Resili\u00eancia cibern\u00e9tica\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 es la Resiliencia Cibern\u00e9tica?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es la Resiliencia Cibern\u00e9tica? - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 es la Resiliencia Cibern\u00e9tica? - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Es com\u00fan escuchar sobre empresas que sufrieron ataques cibern\u00e9ticos y no pudieron operar normalmente por horas, o d\u00edas. Sin embargo, en empresas con Resiliencia Cibern\u00e9tica eso pr\u00e1cticamente no sucede. La Resiliencia Cibern\u00e9tica se trata de la capacidad de preparar, responder y recuperarse de ataques cibern\u00e9ticos y violaciones de datos sin interrumpir la rutina de la [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2022-05-31T12:19:05+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/resiliencia-cibernetica.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"\u00bfQu\u00e9 es la Resiliencia Cibern\u00e9tica?","datePublished":"2022-05-31T12:19:05+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/"},"wordCount":1304,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/resiliencia-cibernetica.jpg","keywords":["seguran\u00e7a digital"],"articleSection":["Aprendizaje y descubrimiento","Educaci\u00f3n digital","General seguridad","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/","name":"\u00bfQu\u00e9 es la Resiliencia Cibern\u00e9tica? - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/resiliencia-cibernetica.jpg","datePublished":"2022-05-31T12:19:05+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/resiliencia-cibernetica.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/resiliencia-cibernetica.jpg","width":928,"height":534,"caption":"Resili\u00eancia cibern\u00e9tica"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 es la Resiliencia Cibern\u00e9tica?"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/18538","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=18538"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/18538\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/18519"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=18538"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=18538"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=18538"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}