{"id":18766,"date":"2022-07-04T09:08:39","date_gmt":"2022-07-04T12:08:39","guid":{"rendered":"https:\/\/ostec.blog\/?p=18766"},"modified":"2022-07-04T09:08:39","modified_gmt":"2022-07-04T12:08:39","slug":"por-que-y-cuando-realizar-un-assessment-de-ciberseguridad","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/","title":{"rendered":"\u00bfPor qu\u00e9 y cu\u00e1ndo realizar un assessment de ciberseguridad?"},"content":{"rendered":"<p>Preguntas como \u201cpor qu\u00e9 realizar un assessment de seguridad\u201d y \u201ccu\u00e1ndo realizar un assessment de seguridad\u201d est\u00e1n siendo consideradas cada vez m\u00e1s por empresarios de todos los ramos de la industria. Esto se remonta al concepto mismo de assessment; traduciendo, significa evaluaci\u00f3n de seguridad. Es un servicio que b\u00e1sicamente analiza los riesgos de seguridad de la informaci\u00f3n en los procesos y tecnolog\u00edas que utiliza una empresa. <\/p>\n<p>Se trata por tanto de una evaluaci\u00f3n proactiva que tiene como objetivo detectar o identificar amenazas o <a href=\"https:\/\/ostec.blog\/es\/educacion-digital\/analisis-de-vulnerabilidad-todo-lo-que-debe-saber\/\">vulnerabilidades<\/a> en cualquier sistema, red, software o dispositivo. Los resultados de esta evaluaci\u00f3n ayudan a la empresa a planificar que hacer para responder y gestionar el riesgo.<\/p>\n<p>La profundidad y amplitud de un assessment de ciberseguridad pueden depender del tama\u00f1o de la empresa, el sector, el umbral de riesgo, el cronograma y el presupuesto. Entonces, pueden haber varios indicios que sugieran que ha llegado el momento de que la empresa realice un assessment de seguridad.<\/p>\n<p>Uno de ellos tiene que ver con las oportunidades de negocio. Las empresas pueden tener dificultades para vender productos o servicios a empresas que tienen una mayor madurez de seguridad. Muchas de estas empresas incluso exigen certificaciones de mercado para demostrar el compromiso de la empresa con la excelencia en temas asociados a la seguridad digital.<\/p>\n<p>Otra raz\u00f3n para considerar un <a href=\"https:\/\/ostec.blog\/es\/seguridad-informacion\/que-es-assessment-de-seguridad\/\">assessment <\/a>es cumplir con requisitos reglamentarios. Por ejemplo, existen muchas reglas sobre las pruebas de exposici\u00f3n cibern\u00e9tica en entornos financieros, de salud, energ\u00e9ticos y educativos. El cumplimiento comienza con una evaluaci\u00f3n integral del riesgo cibern\u00e9tico, y tambi\u00e9n se pueden hacer recomendaciones basadas en los resultados de la evaluaci\u00f3n para ayudar a la organizaci\u00f3n a mantener, o lograr, el cumplimiento deseado.<\/p>\n<p>Tambi\u00e9n existe una posible falta de experiencia por parte de los equipos en materia de ciberseguridad. Las amenazas internas siguen siendo uno de los mayores problemas en lo que respecta a la ciberseguridad.<\/p>\n<p>La mayor\u00eda de los empleados no act\u00faan de mala fe, pero s\u00ed tienen malos h\u00e1bitos, inconscientemente. Algunos colaboradores no tienen problemas para usar una contrase\u00f1a como \u00ab123456\u00bb en todos los inicios de sesi\u00f3n. Incluso aquellos con capacitaci\u00f3n en seguridad pueden ser v\u00edctimas de estafas de <a href=\"https:\/\/ostec.blog\/aprendizaje-descubrimiento\/phishing-todo-lo-que-debe-saber\/\">phishing<\/a>. Adem\u00e1s, es posible que los empleados con exceso de trabajo no se den cuenta cuando reciben una factura falsa que se parece mucho a las leg\u00edtimas enviadas por proveedores de confianza, por ejemplo. As\u00ed, un documento aparentemente inocente y rutinario puede hacer que una buena cantidad de dinero caiga en manos de estafadores virtuales.<\/p>\n<p>Considere, tambi\u00e9n exempleados. Dependiendo del tama\u00f1o de la empresa y del volumen de trabajo, es posible que a\u00fan no existan procedimientos claros y objetivos para tratar el acceso de los trabajadores despedidos a los sistemas. No todo el mundo deja las empresas de forma amistosa, por lo que es necesario eliminar el acceso de todos los ex empleados incluso antes de que se les notifique su despido. <\/p>\n<h2>Actualizaci\u00f3n<\/h2>\n<p>La existencia de estructuras f\u00edsicas y l\u00f3gicas obsoletas entra en la lista de razones para considerar un assessment. Por eso, es com\u00fan escuchar frases como \u201cel sistema es antiguo, pero a\u00fan satisface bien nuestras necesidades\u201d. En estos casos, el problema no es si hacer el trabajo o no, sino la capacidad de defenderse de los cibercriminales.<\/p>\n<p>La raz\u00f3n es que softwares o sistemas operativos m\u00e1s antiguos son m\u00e1s propensos a riesgos cibern\u00e9ticos. Cuando el software alcanza cierta antig\u00fcedad, el proveedor deja de dar soporte a esa soluci\u00f3n. <a href=\"https:\/\/www.microsoft.com\/es-mx\/\">Microsoft<\/a>, por ejemplo, est\u00e1 eliminando parches y actualizaciones de seguridad de Windows 7. Quiere decir que, las empresas que usan ese sistema operativo pueden comenzar a pensar cambiarse a Windows 10. La sustituci\u00f3n puede ser engorrosa, pero es menos complicado que un posible ataque cibern\u00e9tico.<\/p>\n<p>Por lo tanto, lo ideal es no conformarse con tecnolog\u00edas antiguas y a\u00fan funcionales, creyendo que todo est\u00e1 seguro porque a\u00fan no ha habido una falla. Los mayores peligros son las vulnerabilidades peque\u00f1as e inadvertidas de las que el personal de la empresa no es consciente, pero los ciberdelincuentes s\u00ed lo son.<\/p>\n<p>Hablando de vulnerabilidades, la ausencia de una pol\u00edtica de control de datos es otra se\u00f1al de que ha llegado el momento de un assessment. Algunas situaciones se han potenciado, ya que el trabajo a distancia se ha convertido en una realidad cada vez m\u00e1s presente en las empresas. En este sentido, si la empresa no se ha preparado para este cambio, es muy relevante realizar un assessment de seguridad. <\/p>\n<p><a href=\"https:\/\/www.ostec.com.br\/processos\/analise-vulnerabilidade\/\"><img decoding=\"async\" src=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/02\/analise-de-vulnerabilidade-h-1.jpg\" alt=\"analise de vulnerabilidade\" \/><\/a><\/p>\n<p>Las empresas que alienten al empleado a utilizar su propio dispositivo para realizar actividades en la empresa (BYOD) deben prestar especial atenci\u00f3n. Es un enfoque lleno de beneficios, pero es necesario garantizar que todos los empleados cuenten con los dispositivos adecuados para realizar sus actividades sin poner en riesgo los datos corporativos. Otro problema es que los trabajadores pueden descargar software o aplicaciones maliciosas en sus dispositivos personales que dan acceso a los ciberdelincuentes a los sistemas de la empresa. Por lo tanto, pueden ignorar por completo que su equipo tenga malware y puede infectar los sistemas cuando se conecta.<\/p>\n<p>Ante tantas posibilidades de fallas diarias, el assessment muestra que el momento de hacerlo es ahora. Despu\u00e9s de todo, los ataques cibern\u00e9ticos y las filtraciones de datos da\u00f1an gravemente las empresas. Si algo sucede, la empresa podr\u00eda perder el acceso a la red o a los sistemas durante horas o incluso d\u00edas. Cada momento que pasa en una inactividad cuesta caro en t\u00e9rminos de p\u00e9rdida de productividad, p\u00e9rdida de ingresos, abandono de clientes y da\u00f1o a la reputaci\u00f3n de la marca, con valores mucho m\u00e1s altos que hacer assessment regularmente.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Preguntas como \u201cpor qu\u00e9 realizar un assessment de seguridad\u201d y \u201ccu\u00e1ndo realizar un assessment de seguridad\u201d est\u00e1n siendo consideradas cada vez m\u00e1s por empresarios de todos los ramos de la industria. Esto se remonta al concepto mismo de assessment; traduciendo, significa evaluaci\u00f3n de seguridad. Es un servicio que b\u00e1sicamente analiza los riesgos de seguridad de [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":18654,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1015,1019],"tags":[],"class_list":["post-18766","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-educacion-digital","category-generico"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfPor qu\u00e9 y cu\u00e1ndo realizar un assessment de ciberseguridad? - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfPor qu\u00e9 y cu\u00e1ndo realizar un assessment de ciberseguridad? - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Preguntas como \u201cpor qu\u00e9 realizar un assessment de seguridad\u201d y \u201ccu\u00e1ndo realizar un assessment de seguridad\u201d est\u00e1n siendo consideradas cada vez m\u00e1s por empresarios de todos los ramos de la industria. Esto se remonta al concepto mismo de assessment; traduciendo, significa evaluaci\u00f3n de seguridad. Es un servicio que b\u00e1sicamente analiza los riesgos de seguridad de [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-04T12:08:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/06\/realizar-assessment-de-seguranca.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"\u00bfPor qu\u00e9 y cu\u00e1ndo realizar un assessment de ciberseguridad?\",\"datePublished\":\"2022-07-04T12:08:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/\"},\"wordCount\":994,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/06\/realizar-assessment-de-seguranca.jpg\",\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Educaci\u00f3n digital\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/\",\"name\":\"\u00bfPor qu\u00e9 y cu\u00e1ndo realizar un assessment de ciberseguridad? - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/06\/realizar-assessment-de-seguranca.jpg\",\"datePublished\":\"2022-07-04T12:08:39+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/06\/realizar-assessment-de-seguranca.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/06\/realizar-assessment-de-seguranca.jpg\",\"width\":928,\"height\":534,\"caption\":\"Realizar assessment de seguran\u00e7a\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfPor qu\u00e9 y cu\u00e1ndo realizar un assessment de ciberseguridad?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfPor qu\u00e9 y cu\u00e1ndo realizar un assessment de ciberseguridad? - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfPor qu\u00e9 y cu\u00e1ndo realizar un assessment de ciberseguridad? - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Preguntas como \u201cpor qu\u00e9 realizar un assessment de seguridad\u201d y \u201ccu\u00e1ndo realizar un assessment de seguridad\u201d est\u00e1n siendo consideradas cada vez m\u00e1s por empresarios de todos los ramos de la industria. Esto se remonta al concepto mismo de assessment; traduciendo, significa evaluaci\u00f3n de seguridad. Es un servicio que b\u00e1sicamente analiza los riesgos de seguridad de [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2022-07-04T12:08:39+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/06\/realizar-assessment-de-seguranca.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"\u00bfPor qu\u00e9 y cu\u00e1ndo realizar un assessment de ciberseguridad?","datePublished":"2022-07-04T12:08:39+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/"},"wordCount":994,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/06\/realizar-assessment-de-seguranca.jpg","articleSection":["Aprendizaje y descubrimiento","Educaci\u00f3n digital","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/","name":"\u00bfPor qu\u00e9 y cu\u00e1ndo realizar un assessment de ciberseguridad? - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/06\/realizar-assessment-de-seguranca.jpg","datePublished":"2022-07-04T12:08:39+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/06\/realizar-assessment-de-seguranca.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/06\/realizar-assessment-de-seguranca.jpg","width":928,"height":534,"caption":"Realizar assessment de seguran\u00e7a"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/por-que-y-cuando-realizar-un-assessment-de-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"\u00bfPor qu\u00e9 y cu\u00e1ndo realizar un assessment de ciberseguridad?"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/18766","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=18766"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/18766\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/18654"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=18766"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=18766"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=18766"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}