{"id":18678,"date":"2022-06-09T10:13:32","date_gmt":"2022-06-09T13:13:32","guid":{"rendered":"https:\/\/ostec.blog\/?p=18678"},"modified":"2022-06-09T10:13:32","modified_gmt":"2022-06-09T13:13:32","slug":"resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/","title":{"rendered":"Resiliencia cibern\u00e9tica vs. Seguridad cibern\u00e9tica: \u00bfCu\u00e1l es la diferencia?"},"content":{"rendered":"<p><strong><\/strong><\/p>\n<p>Seg\u00fan va ganando notoriedad el concepto de resiliencia cibern\u00e9tica, las dudas sobre sus diferencias con la seguridad cibern\u00e9tica tambi\u00e9n crecen. Es com\u00fan, incluso, creer que son t\u00e9rminos opuestos, como en el caso de <a href=\"https:\/\/ostec.blog\/geral\/blue-team-red-team\/\">Blue Team Vs Red<\/a>. Sin embargo, ese no es el caso, solo que esas preguntas surgen probablemente por el hecho de que la <a href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/\">resiliencia cibern\u00e9tica<\/a> es algo relativamente nuevo.<\/p>\n<p>La seguridad cibern\u00e9tica est\u00e1 compuesta por una serie de medidas que buscan impedir que los cibercriminales tengan \u00e9xito en sus intentos de ataques a empresas. Aunque la aplicaci\u00f3n de pr\u00e1cticas b\u00e1sicas de ciberseguridad combaten la gran mayor\u00eda de los ataques, incluso con las defensas activas, los delincuentes pueden encontrar brechas y vulnerabilidades que permitan su ingreso. Acu\u00e9rdese: ning\u00fan sistema es 100% impenetrable, por eso es necesario vigilancia constante.<\/p>\n<p>Cuando se asume que es una cuesti\u00f3n de \u00abcu\u00e1ndo\u201d y no de \u00absi\u00bb tratan de atacar, la resiliencia cibern\u00e9tica entra en escena. Entonces, una empresa resiliente desde el punto de vista de la seguridad cibern\u00e9tica es aquella que ser\u00e1 capaz de responder y recuperarse de un ataque cibern\u00e9tico, y continuar operando normalmente mientras la invasi\u00f3n est\u00e1 sucediendo. La resiliencia cibern\u00e9tica tambi\u00e9n implica temas como la gesti\u00f3n de la continuidad de la operaci\u00f3n, 2 t\u00e9rminos que cada vez est\u00e1n m\u00e1s unidos.<\/p>\n<p>Una de las razones para que surja la resiliencia cibern\u00e9tica dentro de una visi\u00f3n realista es que, aunque una empresa pueda tener todas las defensas posibles, a\u00fan hay una probabilidad de sufrir alg\u00fan tipo de ataque. Pero, lo que hace de la resiliencia cibern\u00e9tica tan fundamental es la capacidad de dejar la empresa completamente funcional mientras los incidentes de seguridad acontecen.<\/p>\n<p>A\u00fan as\u00ed, es normal que surjan preguntas como \u201c\u00bfla seguridad cibern\u00e9tica es un proceso independiente de la resiliencia cibern\u00e9tica o la resiliencia cibern\u00e9tica incluye la seguridad cibern\u00e9tica?\u201d. Quien investiga la conexi\u00f3n entre las 2 materias, encuentra principalmente una relaci\u00f3n lineal. Incluso, muchos especialistas comienzan hablando sobre la seguridad cibern\u00e9tica y despu\u00e9s pasan a la resiliencia cibern\u00e9tica.<\/p>\n<p>Algunos conceptos consideran la seguridad cibern\u00e9tica como binaria, valorando que un sistema es o no seguro. De esa forma habr\u00eda una diferencia entre este concepto y el pensamiento m\u00e1s estrat\u00e9gico y de largo plazo de la resiliencia cibern\u00e9tica.<\/p>\n<p>No obstante, si vemos la estructura de seguridad cibern\u00e9tica del Instituto Nacional de Est\u00e1ndares y Tecnolog\u00eda de los EUA (NIST), por ejemplo, la resiliencia cibern\u00e9tica cubre 5 etapas: Identificar, Proteger, Detectar, Responder y Recuperar.<\/p>\n<p>La etapa \u00abIdentificar\u00bb se describe como \u201cdesarrollar el entendimiento organizacional para gerenciar el risco de seguridad cibern\u00e9tica en sistemas, activos, datos y recursos\u201d. Por lo que, para el NIST, la seguridad cibern\u00e9tica es una etapa del proceso m\u00e1s amplio de la resiliencia cibern\u00e9tica.<\/p>\n<p>Adem\u00e1s, el <a href=\"https:\/\/www.ncsc.gov.uk\/\">National Cyber \u200b\u200bSecurity Centre <\/a> (NCSC) del Reino Unido, habla de los sistemas resilientes en 4 etapas, parecido a la estructura del NIST, la primera etapa se llama \u2018Preparar\u2019. La opini\u00f3n de ellos es que la seguridad preventiva es esencial. Las defensas que lo protegen de ataques conocidos ayudar\u00e1n a mejorar su resiliencia. Mas, no basta contar solo con prevenci\u00f3n, o sea, la resiliencia cibern\u00e9tica ser\u00eda un proceso m\u00e1s amplio que englobe la seguridad cibern\u00e9tica.<\/p>\n<h2>La importancia de la resiliencia cibern\u00e9tica<\/h2>\n<p>Un ataque virtual puede tener consecuencias graves en t\u00e9rminos de entrega de servicios si los sistemas dejan de operar. Si la empresa est\u00e1 involucrada en prestaci\u00f3n de servicios de infraestructura nacional o de seguridad p\u00fablica, el impacto de una violaci\u00f3n puede ser a\u00fan m\u00e1s preocupante. Lo mismo se aplica a negocios que dependen de internet o tecnolog\u00eda, como tiendas online, un banco o un proveedor de streaming. Una invasi\u00f3n puede representar una amenaza a toda la operaci\u00f3n comercial.<\/p>\n<p>Por eso, la resiliencia cibern\u00e9tica es importante, porque depender solo de medidas de seguridad virtual \u2013 por m\u00e1s eficaces que sean \u2013 no son suficientes para evitar las consecuencias m\u00e1s graves despu\u00e9s de un ataque.<\/p>\n<p>Aceptar que puede suceder lo peor en cualquier momento, y ser capaz de responder, ser\u00e1 mejor que asumir que sus medidas de seguridad cibern\u00e9tica siempre ser\u00e1n eficientes. Puede ser que por un tempo indeterminado lo sean, pero los cibercriminales est\u00e1n en constante evoluci\u00f3n, y por esa raz\u00f3n las empresas precisan ser resilientes desde el punto de vista cibern\u00e9tico.<\/p>\n<p>Otra raz\u00f3n son las consecuencias de un ataque cibern\u00e9tico grave; el resultado da resiliencia cibern\u00e9tica debe verse como parte de las actividades a\u00f1adidas de la gesti\u00f3n de riesgos y resiliencia de negocios de una empresa.<\/p>\n<h2>C\u00f3mo alcanzar la resiliencia cibern\u00e9tica<\/h2>\n<p>Las actividades de resiliencia de la ciberseguridad posiblemente abarcan una o m\u00e1s normas, esquemas o modelos con los que es necesario estar certificado o en cumplimiento de normas.<\/p>\n<p>Un camino hacia la resiliencia cibern\u00e9tica viene a trav\u00e9s de un programa de seguridad que incluye una evaluaci\u00f3n de la resiliencia actual de la empresa. Y analizando la gobernanza de seguridad, pol\u00edticas, padrones, procesos y procedimientos y niveles apropiados de entrenamiento de concientizaci\u00f3n de trabajadores y usuarios.<\/p>\n<p>Se pueden utilizar principios de gesti\u00f3n de riesgos cibern\u00e9ticos bien establecidos, guiados por las mejores pr\u00e1cticas ampliamente aceptadas para ayudar a dise\u00f1ar y aplicar el programa. Lo que puede incluir el Cyber Security Framework, SANS Critical Security Controls y el Cybersecurity Capability Maturity Model (C2M2), por ejemplo.<\/p>\n<p>Es un contexto que mostrar\u00e1 que la ciberseguridad y la resiliencia cibern\u00e9tica est\u00e1n relacionadas mucho m\u00e1s de la palabra \u201ccyber\u201d. Ambas son formas de protecci\u00f3n contra amenazas que vienen de internet, pero la resiliencia cibern\u00e9tica reconoce que la primera l\u00ednea de defensa puede que no funcione. Por lo que permite que la empresa permanezca en funcionamiento en el caso de que las medidas de seguridad fallen, funcionando mejor en conjunto, siempre que se adec\u00faen al nivel de riesgo que permita reducir cualquier da\u00f1o eventual.<\/p>\n<p>En definitiva, la resiliencia cibern\u00e9tica es importante porque hay empresas operando en ambientes cr\u00edticos, por las que son apetecibles a los cibercriminales. Los riesgos son altos y pueden afectar m\u00e1s que solo a la organizaci\u00f3n. Si ese trabajo se interrumpe y queda offline, las consecuencias ser\u00edan grav\u00edsimas. Por eso es que los ataques a organismos p\u00fablicos reciben tanta cobertura, por sus consecuencias y hace que la resiliencia cibern\u00e9tica sea algo con lo que todos nos debemos preocupar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan va ganando notoriedad el concepto de resiliencia cibern\u00e9tica, las dudas sobre sus diferencias con la seguridad cibern\u00e9tica tambi\u00e9n crecen. Es com\u00fan, incluso, creer que son t\u00e9rminos opuestos, como en el caso de Blue Team Vs Red. Sin embargo, ese no es el caso, solo que esas preguntas surgen probablemente por el hecho de que [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":18673,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1015,1019],"tags":[1936],"class_list":["post-18678","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-educacion-digital","category-generico","tag-seguranca-digital-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Resiliencia cibern\u00e9tica vs. Seguridad cibern\u00e9tica: \u00bfCu\u00e1l es la diferencia? - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Resiliencia cibern\u00e9tica vs. Seguridad cibern\u00e9tica: \u00bfCu\u00e1l es la diferencia? - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Seg\u00fan va ganando notoriedad el concepto de resiliencia cibern\u00e9tica, las dudas sobre sus diferencias con la seguridad cibern\u00e9tica tambi\u00e9n crecen. Es com\u00fan, incluso, creer que son t\u00e9rminos opuestos, como en el caso de Blue Team Vs Red. Sin embargo, ese no es el caso, solo que esas preguntas surgen probablemente por el hecho de que [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-09T13:13:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/06\/seguranca-resiliencia.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Resiliencia cibern\u00e9tica vs. Seguridad cibern\u00e9tica: \u00bfCu\u00e1l es la diferencia?\",\"datePublished\":\"2022-06-09T13:13:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/\"},\"wordCount\":1140,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/06\/seguranca-resiliencia.jpg\",\"keywords\":[\"seguran\u00e7a digital\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Educaci\u00f3n digital\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/\",\"name\":\"Resiliencia cibern\u00e9tica vs. Seguridad cibern\u00e9tica: \u00bfCu\u00e1l es la diferencia? - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/06\/seguranca-resiliencia.jpg\",\"datePublished\":\"2022-06-09T13:13:32+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/06\/seguranca-resiliencia.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/06\/seguranca-resiliencia.jpg\",\"width\":928,\"height\":534,\"caption\":\"resili\u00eancia cibern\u00e9tica x seguran\u00e7a cibern\u00e9tica\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Resiliencia cibern\u00e9tica vs. Seguridad cibern\u00e9tica: \u00bfCu\u00e1l es la diferencia?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Resiliencia cibern\u00e9tica vs. Seguridad cibern\u00e9tica: \u00bfCu\u00e1l es la diferencia? - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/","og_locale":"es_ES","og_type":"article","og_title":"Resiliencia cibern\u00e9tica vs. Seguridad cibern\u00e9tica: \u00bfCu\u00e1l es la diferencia? - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Seg\u00fan va ganando notoriedad el concepto de resiliencia cibern\u00e9tica, las dudas sobre sus diferencias con la seguridad cibern\u00e9tica tambi\u00e9n crecen. Es com\u00fan, incluso, creer que son t\u00e9rminos opuestos, como en el caso de Blue Team Vs Red. Sin embargo, ese no es el caso, solo que esas preguntas surgen probablemente por el hecho de que [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2022-06-09T13:13:32+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/06\/seguranca-resiliencia.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Resiliencia cibern\u00e9tica vs. Seguridad cibern\u00e9tica: \u00bfCu\u00e1l es la diferencia?","datePublished":"2022-06-09T13:13:32+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/"},"wordCount":1140,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/06\/seguranca-resiliencia.jpg","keywords":["seguran\u00e7a digital"],"articleSection":["Aprendizaje y descubrimiento","Educaci\u00f3n digital","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/","name":"Resiliencia cibern\u00e9tica vs. Seguridad cibern\u00e9tica: \u00bfCu\u00e1l es la diferencia? - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/06\/seguranca-resiliencia.jpg","datePublished":"2022-06-09T13:13:32+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/06\/seguranca-resiliencia.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/06\/seguranca-resiliencia.jpg","width":928,"height":534,"caption":"resili\u00eancia cibern\u00e9tica x seguran\u00e7a cibern\u00e9tica"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/resiliencia-cibernetica-vs-seguridad-cibernetica-cual-es-la-diferencia\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Resiliencia cibern\u00e9tica vs. Seguridad cibern\u00e9tica: \u00bfCu\u00e1l es la diferencia?"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/18678","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=18678"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/18678\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/18673"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=18678"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=18678"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=18678"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}