{"id":19069,"date":"2022-08-16T08:06:45","date_gmt":"2022-08-16T11:06:45","guid":{"rendered":"https:\/\/ostec.blog\/?p=19069"},"modified":"2022-08-16T08:06:45","modified_gmt":"2022-08-16T11:06:45","slug":"6-maneras-de-reforzar-la-resiliencia-cibernetica","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/","title":{"rendered":"6 maneras de reforzar la resiliencia cibern\u00e9tica"},"content":{"rendered":"<p>No se puede negar: los ciberataques se encuentran entre las principales amenazas que enfrentan las empresas hoy en d\u00eda, estando al nivel de problemas como la competencia, la econom\u00eda y la falta de insumos. Teniendo en cuenta la cantidad de datos que almacenan, necesitan contar con herramientas eficaces que les ayuden a proteger estos activos. As\u00ed, hay una serie de medidas que las empresas pueden tomar para fortalecer su <a href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-resiliencia-cibernetica\/\">resiliencia cibern\u00e9tica<\/a>, y hemos separado 6 de ellas en los siguientes p\u00e1rrafos:<\/p>\n<h2>1) Exigir Autenticaci\u00f3n de m\u00faltiples factores (MFA)<\/h2>\n<p>Esto incluye servicios <a href=\"https:\/\/ostec.blog\/es\/trabajo-distancia\/vpn-client-aplicaciones\/\">VPN <\/a>y portales web corporativos (intranets), as\u00ed como acceso a correo electr\u00f3nico: Outlook Web Access o Exchange Online. Siempre que sea posible, se debe evitar el uso de SMS, WhatsApp y llamadas de voz para proporcionar c\u00f3digos de un solo uso. Considere tambi\u00e9n implementar tokens de <a href=\"https:\/\/ostec.blog\/geral\/kits-de-phishing-estao-evoluindo-para-escapar-deteccao\/\">phishing<\/a> seguros, como tarjetas inteligentes y claves de seguridad FIDO2 (Fast IDentity Online).<\/p>\n<p>El relleno de credenciales es una de las formas m\u00e1s comunes que tienen los estafadores para comprometer los sistemas durante un ataque. En estos ataques, tienden a usarse credenciales de violaciones de datos anteriores, incluidos nombres de usuario y contrase\u00f1as filtrados. Tales intrusiones son posibles porque los contribuyentes a menudo terminan reutilizando la misma combinaci\u00f3n de nombre de usuario y contrase\u00f1a. Por lo tanto, se debe instruir a los empleados para que nunca reutilicen una contrase\u00f1a. Es decir, al abandonar una contrase\u00f1a antigua, por el motivo que sea, nunca se debe volver a utilizar.<\/p>\n<p>Adem\u00e1s, se puede alentar a los colaboradores a que utilicen verificadores confiables de fugas para ver si sus direcciones de correo electr\u00f3nico personales est\u00e1n en alguna lista de violaci\u00f3n de datos. All\u00ed, deben cambiar de inmediato las contrase\u00f1as comprometidas en los sitios web y\/o aplicaciones correspondientes.<\/p>\n<h2>2) Softwares Actualizados<\/h2>\n<p>Se debe dar prioridad a la actualizaci\u00f3n del software para corregir las <a href=\"https:\/\/ostec.blog\/geral\/metade-vulnerabilidades-dia-zero-2022-variantes-falhas-anteriores\/\">vulnerabilidades <\/a>conocidas. Tambi\u00e9n se recomienda reestructurar los procesos de gesti\u00f3n de vulnerabilidades para que los parches cr\u00edticos puedan implementarse lo m\u00e1s r\u00e1pido posible.<\/p>\n<p>Debe asegurarse de que se hayan completado todas las acciones relacionadas con la reparaci\u00f3n de endpoints y servidores. Adem\u00e1s, se debe alentar a los empleados a parchear sus sistemas personales en el hogar con la mayor regularidad posible, incluidas las computadoras, los tel\u00e9fonos inteligentes y otros dispositivos conectados.<\/p>\n<h2>3) Control de acceso y nube segura<\/h2>\n<p>El control de acceso ayudar\u00e1 a prevenir y detectar posibles ataques si un tercero se ve comprometido y se utiliza como puente para ingresar a la empresa. En cuanto a la nube, debe asegurarse de que las plataformas de cloud computing tengan controles de seguridad s\u00f3lidos. Idealmente, la administraci\u00f3n del sistema en la nube debe estar separada de la administraci\u00f3n del sistema local para que los actores de amenazas no puedan migrar de un entorno a otro debido a las discrepancias en los controles de seguridad.<\/p>\n<h2>4) Estrategia de respaldo de datos<\/h2>\n<p>Existe una regla de que las empresas deben mantener tres copias completas de sus datos, dos de ellas almacenadas localmente, pero en diferentes tipos de medios, y al menos una de ellas almacenada fuera de la empresa. La estrategia de <a href=\"https:\/\/ostec.blog\/es\/generico\/invertir-backup-datos\/\">backup <\/a>de la organizaci\u00f3n debe estar completamente alineada con las necesidades del negocio, definiendo tiempos de recuperaci\u00f3n (RTO) y objetivos de punto de recuperaci\u00f3n (RPO) expl\u00edcitos. Teniendo cuatro puntos de atenci\u00f3n:<\/p>\n<ul>\n<li>A) Aseg\u00farese de que el acceso a las copias de seguridad est\u00e9 controlado, limitado y registrado.<\/li>\n<li>B) Confirmar que los procedimientos de restauraci\u00f3n est\u00e9n bien documentados y son probados peri\u00f3dicamente.<\/li>\n<li>C) Dada la proliferaci\u00f3n de ataques de ransomware, se recomienda aumentar la frecuencia de las copias de seguridad de los datos cr\u00edticos. Las \u00faltimas tecnolog\u00edas de almacenamiento facilitan copias de seguridad r\u00e1pidas de casi cualquier conjunto de informaci\u00f3n en cuesti\u00f3n de minutos.<\/li>\n<li>D) Los empleados deben estar entrenados para guardar datos solo en dispositivos permitidos por la pol\u00edtica de seguridad cibern\u00e9tica de la empresa, o en el almacenamiento en la nube corporativa, no en sus estaciones de trabajo.<\/li>\n<h2>5) Entrenamiento y simulaciones regulares<\/h2>\n<p>Para reforzar la resiliencia cibern\u00e9tica, una buena idea es realizar simulacros y capacitaciones peri\u00f3dicas de concientizaci\u00f3n del personal. El objetivo es garantizar que TI, los administradores de sistemas y los empleados en general tengan una comprensi\u00f3n s\u00f3lida de la pol\u00edtica de seguridad de la organizaci\u00f3n y los procedimientos asociados. Supervisar de cerca el mal uso de las herramientas de administraci\u00f3n puede ayudar a evitar que los intrusos penetren en su red. Esto puede incluir simulaciones de t\u00e9cnicas de phishing (identificaci\u00f3n de mensajes falsificados\/sospechosos) y los efectos de los ataques de phishing.<\/p>\n<h2>6) Programa interno de seguridad cibern\u00e9tica<\/h2>\n<p>Si bien todas las organizaciones deben implementar las mejores pr\u00e1cticas internas para desarrollar la resiliencia cibern\u00e9tica y proteger los datos y los intereses comerciales, es importante tener en cuenta que dicha acci\u00f3n requiere mayores niveles de madurez en seguridad digital.<\/p>\n<p>Por eso, una salida viable para la viabilidad de proyectos de este tipo est\u00e1 en la externalizaci\u00f3n a empresas especializadas. Este posicionamiento puede acelerar el proceso y reducir costos.<\/p>\n<p>As\u00ed, es posible realizar una evaluaci\u00f3n de riesgos y crear un completo programa de seguridad virtual, para garantizar medidas que protejan toda la estructura tecnol\u00f3gica de la empresa.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>No se puede negar: los ciberataques se encuentran entre las principales amenazas que enfrentan las empresas hoy en d\u00eda, estando al nivel de problemas como la competencia, la econom\u00eda y la falta de insumos. Teniendo en cuenta la cantidad de datos que almacenan, necesitan contar con herramientas eficaces que les ayuden a proteger estos activos. [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":19028,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1015,1019],"tags":[1936],"class_list":["post-19069","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-educacion-digital","category-generico","tag-seguranca-digital-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>6 maneras de reforzar la resiliencia cibern\u00e9tica - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"6 maneras de reforzar la resiliencia cibern\u00e9tica - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"No se puede negar: los ciberataques se encuentran entre las principales amenazas que enfrentan las empresas hoy en d\u00eda, estando al nivel de problemas como la competencia, la econom\u00eda y la falta de insumos. Teniendo en cuenta la cantidad de datos que almacenan, necesitan contar con herramientas eficaces que les ayuden a proteger estos activos. [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-16T11:06:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/reforcar-resiliencia-cibernetica.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"6 maneras de reforzar la resiliencia cibern\u00e9tica\",\"datePublished\":\"2022-08-16T11:06:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/\"},\"wordCount\":921,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/reforcar-resiliencia-cibernetica.jpg\",\"keywords\":[\"seguran\u00e7a digital\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Educaci\u00f3n digital\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/\",\"name\":\"6 maneras de reforzar la resiliencia cibern\u00e9tica - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/reforcar-resiliencia-cibernetica.jpg\",\"datePublished\":\"2022-08-16T11:06:45+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/reforcar-resiliencia-cibernetica.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/reforcar-resiliencia-cibernetica.jpg\",\"width\":928,\"height\":534,\"caption\":\"refor\u00e7ar resili\u00eancia cibern\u00e9tica\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"6 maneras de reforzar la resiliencia cibern\u00e9tica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"6 maneras de reforzar la resiliencia cibern\u00e9tica - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/","og_locale":"es_ES","og_type":"article","og_title":"6 maneras de reforzar la resiliencia cibern\u00e9tica - OSTEC | Seguran\u00e7a digital de resultados","og_description":"No se puede negar: los ciberataques se encuentran entre las principales amenazas que enfrentan las empresas hoy en d\u00eda, estando al nivel de problemas como la competencia, la econom\u00eda y la falta de insumos. Teniendo en cuenta la cantidad de datos que almacenan, necesitan contar con herramientas eficaces que les ayuden a proteger estos activos. [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2022-08-16T11:06:45+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/reforcar-resiliencia-cibernetica.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"6 maneras de reforzar la resiliencia cibern\u00e9tica","datePublished":"2022-08-16T11:06:45+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/"},"wordCount":921,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/reforcar-resiliencia-cibernetica.jpg","keywords":["seguran\u00e7a digital"],"articleSection":["Aprendizaje y descubrimiento","Educaci\u00f3n digital","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/","name":"6 maneras de reforzar la resiliencia cibern\u00e9tica - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/reforcar-resiliencia-cibernetica.jpg","datePublished":"2022-08-16T11:06:45+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/reforcar-resiliencia-cibernetica.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/reforcar-resiliencia-cibernetica.jpg","width":928,"height":534,"caption":"refor\u00e7ar resili\u00eancia cibern\u00e9tica"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/6-maneras-de-reforzar-la-resiliencia-cibernetica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"6 maneras de reforzar la resiliencia cibern\u00e9tica"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19069","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=19069"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19069\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/19028"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=19069"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=19069"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=19069"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}