{"id":19944,"date":"2023-03-03T09:47:08","date_gmt":"2023-03-03T12:47:08","guid":{"rendered":"https:\/\/ostec.blog\/?p=19944"},"modified":"2023-03-03T09:47:08","modified_gmt":"2023-03-03T12:47:08","slug":"checklist-para-incidentes-de-seguridad","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/","title":{"rendered":"Checklist para incidentes de seguridad"},"content":{"rendered":"<p>En el mundo de la seguridad digital, existe un nombre con alta representaci\u00f3n a la hora de combatir las ciberamenazas. Es el Center for Internet Security (Centro para la Seguridad en Internet o CIS, por sus siglas en ingl\u00e9s ).<\/p>\n<p>Es una organizaci\u00f3n sin fines de lucro enfocada en la comunidad tecnol\u00f3gica, y que es responsable, por ejemplo, de CIS Controls. Son pr\u00e1cticas recomendadas y reconocidas a nivel mundial en materia de protecci\u00f3n de sistemas y datos, realizadas por reconocidos especialistas. <\/p>\n<p>Otro gran tema al que hace referencia el Centro para la Seguridad de Internet es su lista de verificaci\u00f3n de accidentes cibern\u00e9ticos. En realidad, se trata de un listado con un paso a paso preciso sobre las medidas a adoptar cuando aparece un ciberataque en una empresa. As\u00ed, muestra el ciclo de vida de toda la lucha contra un incidente de seguridad digital. <\/p>\n<p>La lista de verificaci\u00f3n del Center for Internet Security consta de tres pasos que pueden ayudar a las organizaciones a lidiar con un incidente cibern\u00e9tico. En cada etapa, se hacen varias preguntas, orientando las acciones y dirigiendo los pr\u00f3ximos pasos. <\/p>\n<p>El n\u00famero de incidentes asociados a la seguridad digital aumenta cada a\u00f1o. Por ello, es importante que los profesionales est\u00e9n preparados para actuar con rapidez, con el fin de minimizar los impactos de estos incidentes. <\/p>\n<p>En este post mostraremos el checklist CIS, una excelente referencia para profesionales y empresas con madurez en seguridad digital, conscientes de la necesidad de prepararse, para enfrentar estas situaciones.<\/p>\n<h2>1) Reunir datos confiables es una forma de mantenerse informado <\/h2>\n<ul>\n<li>A)\u00bfQui\u00e9n est\u00e1 reportando el problema? \u00bfC\u00f3mo se enteraron estas personas del incidente? <\/li>\n<\/ul>\n<ul>\n<li>B) \u00bfQu\u00e9 se sabe hasta ahora sobre lo sucedido?<\/li>\n<\/ul>\n<p>En este punto, es necesario describir qu\u00e9 redes y sistemas se vieron afectados, detallando m\u00e1s los datos comprometidos, y si se bloquearon o cambiaron. <\/p>\n<ul>\n<li>C) \u00bfCu\u00e1ndo ocurri\u00f3 la violaci\u00f3n? <\/li>\n<\/ul>\n<p>Aqu\u00ed, es importante resaltar cu\u00e1ndo se descubri\u00f3 exactamente el compromiso y el momento en que la empresa comenz\u00f3 a hacer algo al respecto. A continuaci\u00f3n, es necesario definir un cronograma con todo el alcance del problema y las fechas para su completa resoluci\u00f3n. <\/p>\n<ul>\n<li>D) \u00bfD\u00f3nde ocurri\u00f3 la violaci\u00f3n?<\/li>\n<\/ul>\n<p>La idea es tener datos concretos sobre qu\u00e9 unidad fue afectada, qu\u00e9 sector, qu\u00e9 ciudad, qu\u00e9 oficina. La ubicaci\u00f3n exacta debe quedar clara, para que las medidas sean lo m\u00e1s asertivas posibles. <\/p>\n<ul>\n<li>E) \u00bfCu\u00e1nto se sabe con certeza sobre c\u00f3mo se produjo el incumplimiento? <\/li>\n<\/ul>\n<p>El objetivo en esta etapa es determinar con precisi\u00f3n la fuente del ataque. <\/p>\n<ul>\n<li>F) \u00bfC\u00f3mo mantener a todos informados sobre los esfuerzos para remediar el incumplimiento y restablecer el servicio normal?<\/li>\n<\/ul>\n<p>Es decir, elegir un canal de comunicaci\u00f3n confiable y \u00e1gil para intercambiar informaci\u00f3n relevante sobre el problema. <\/p>\n<h2>2) Movilizar una respuesta <\/h2>\n<ul>\n<li>A) \u00bfQui\u00e9n lidera la direcci\u00f3n de los esfuerzos de respuesta operativa? <\/li>\n<li>B) \u00bfCu\u00e1l ser\u00e1 el papel de cada sector? <\/li>\n<p>Es importante involucrar a todos los sectores necesarios para una respuesta efectiva a la. Incidente. El sector tecnol\u00f3gico es convencionalmente el primero en ser recordado, pero dependiendo de la situaci\u00f3n, el sector legal, financiero, entre otros, pueden y deben involucrarse en el proceso. <\/p>\n<li>C) \u00bfA qui\u00e9n se debe notificar sobre la invasi\u00f3n?<\/li>\n<\/ul>\n<p>Dependiendo del problema, puede ser necesario notificar a las autoridades p\u00fablicas u otras empresas asociadas, proveedores y clientes. <\/p>\n<ul>\n<li>D) \u00bfSe ha notificado a los organismos p\u00fablicos competentes?<\/li>\n<\/ul>\n<p>En algunos casos, puede ser necesario reportar la ocurrencia al organismo p\u00fablico responsable. <\/p>\n<ul>\n<li>E) \u00bfA qu\u00e9 expertos se puede consultar para resolver el problema? \u00bfQu\u00e9 tipo de ayuda adicional podr\u00eda ser necesaria? \u00bfY qui\u00e9n prestar\u00eda este servicio?  <\/li>\n<\/ul>\n<p>Si la empresa no tiene un contrato continuo con un proveedor especializado, para soporte en caso de incidentes cibern\u00e9ticos, es importante, al menos, tener una lista de proveedores, para que, en caso de ser necesario, pueda activar dicha empresa\/ contratado r\u00e1pidamente. <\/p>\n<ul>\n<li>F) \u00bfQu\u00e9 medidas son necesarias para proteger las redes y sistemas de nuevas intrusiones que puedan aprovechar este momento? <\/li>\n<\/ul>\n<p>A pesar de no ser el mejor escenario, un incidente puede revelar otros problemas en la estructura de defensa de la empresa. Aproveche este momento para identificarlos y corregirlos. <\/p>\n<ul>\n<li>G) \u00bfQu\u00e9 pasos adicionales se requieren para asegurar las bases de datos?<\/li>\n<\/ul>\n<ul>\n<li>H) \u00bfC\u00f3mo se priorizar\u00e1n los esfuerzos para reparar los da\u00f1os y restaurar los servicios normales? <\/li>\n<\/ul>\n<p>En este punto, es importante aplicar herramientas de an\u00e1lisis y priorizaci\u00f3n de riesgos, para que la empresa pueda enfocarse en lo m\u00e1s importante. Esta es una actividad fundamental para mitigar impactos y reducir p\u00e9rdidas. <\/p>\n<ul>\n<li>I) \u00bfQu\u00e9 notificaciones especiales se deben preparar para las v\u00edctimas? <\/li>\n<\/ul>\n<p>Aqu\u00ed, la idea es definir c\u00f3mo los clientes, cuyos datos se han visto comprometidos, deben ser informados del incidente. Cualquiera que sea el medio de contacto, el mensaje debe ser lo m\u00e1s claro, honesto, r\u00e1pido y transparente posible, detallando los esfuerzos realizados para remediar el problema. <\/p>\n<ul>\n<li>J) \u00bfQu\u00e9 otras acciones requieren las leyes de notificaci\u00f3n de incumplimiento? \u00bfCu\u00e1les son las implicaciones legales del incidente? <\/li>\n<\/ul>\n<p>En estas dos \u00faltimas cuestiones hay que consultar la Ley, como es la <a href=\"https:\/\/ostec.blog\/geral\/lgpd-tudo-que-voce-precisa-saber-sobre-lei-protecao-dados\/\">Ley General de Protecci\u00f3n de Datos (LGPD)<\/a>(en Brasil) para predecir qu\u00e9 implicaciones se aplican y c\u00f3mo afrontarlas.  <\/p>\n<h2>3) Comunicar lo que se sabe <\/h2>\n<p>Seg\u00fan el alcance del ataque y el tipo de negocio, es importante publicar notas p\u00fablicas oficiales una vez que el problema est\u00e9 razonablemente bajo control, detallando nuevamente lo que la empresa est\u00e1 haciendo al respecto. Adem\u00e1s, la gerencia debe estar preparada para explicar la postura de seguridad cibern\u00e9tica preexistente, detallando las medidas que se implementaron para prevenir tales eventos. <\/p>\n<p>Luego debe explicar los pasos que se tomar\u00e1n para prevenir futuras intrusiones no autorizadas. El consejo es empezar -o volver a empezar- con la higiene cibern\u00e9tica y los controles CIS, o bien, seg\u00fan las necesidades y la realidad de la empresa, buscar certificaciones de mercado asociadas a la seguridad de la informaci\u00f3n, como la certificaci\u00f3n en la norma ISO 27001. <\/p>\n<p>Finalmente, la empresa debe establecer una frecuencia regular de actualizaciones para v\u00edctimas, medios de comunicaci\u00f3n, redes sociales y otras partes interesadas, incluidos los propios empleados. Despu\u00e9s de todo, tambi\u00e9n necesitan seguridad en sus acciones para ayudar a garantizar la seguridad digital de la organizaci\u00f3n. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el mundo de la seguridad digital, existe un nombre con alta representaci\u00f3n a la hora de combatir las ciberamenazas. Es el Center for Internet Security (Centro para la Seguridad en Internet o CIS, por sus siglas en ingl\u00e9s ). Es una organizaci\u00f3n sin fines de lucro enfocada en la comunidad tecnol\u00f3gica, y que es [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":19939,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1015,1019,686],"tags":[1936],"class_list":["post-19944","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-educacion-digital","category-generico","category-seguridad-informacion","tag-seguranca-digital-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Checklist para incidentes de seguridad - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Checklist para incidentes de seguridad - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"En el mundo de la seguridad digital, existe un nombre con alta representaci\u00f3n a la hora de combatir las ciberamenazas. Es el Center for Internet Security (Centro para la Seguridad en Internet o CIS, por sus siglas en ingl\u00e9s ). Es una organizaci\u00f3n sin fines de lucro enfocada en la comunidad tecnol\u00f3gica, y que es [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-03T12:47:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/02\/checklist-seguranca.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Checklist para incidentes de seguridad\",\"datePublished\":\"2023-03-03T12:47:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/\"},\"wordCount\":1088,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/02\/checklist-seguranca.jpg\",\"keywords\":[\"seguran\u00e7a digital\"],\"articleSection\":[\"Educaci\u00f3n digital\",\"Gen\u00e9rico\",\"Seguridad de la informaci\u00f3n\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/\",\"name\":\"Checklist para incidentes de seguridad - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/02\/checklist-seguranca.jpg\",\"datePublished\":\"2023-03-03T12:47:08+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/02\/checklist-seguranca.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/02\/checklist-seguranca.jpg\",\"width\":928,\"height\":534,\"caption\":\"Center for Internet Security\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Checklist para incidentes de seguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Checklist para incidentes de seguridad - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/","og_locale":"es_ES","og_type":"article","og_title":"Checklist para incidentes de seguridad - OSTEC | Seguran\u00e7a digital de resultados","og_description":"En el mundo de la seguridad digital, existe un nombre con alta representaci\u00f3n a la hora de combatir las ciberamenazas. Es el Center for Internet Security (Centro para la Seguridad en Internet o CIS, por sus siglas en ingl\u00e9s ). Es una organizaci\u00f3n sin fines de lucro enfocada en la comunidad tecnol\u00f3gica, y que es [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2023-03-03T12:47:08+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/02\/checklist-seguranca.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Checklist para incidentes de seguridad","datePublished":"2023-03-03T12:47:08+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/"},"wordCount":1088,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/02\/checklist-seguranca.jpg","keywords":["seguran\u00e7a digital"],"articleSection":["Educaci\u00f3n digital","Gen\u00e9rico","Seguridad de la informaci\u00f3n"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/","url":"https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/","name":"Checklist para incidentes de seguridad - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/02\/checklist-seguranca.jpg","datePublished":"2023-03-03T12:47:08+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/02\/checklist-seguranca.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/02\/checklist-seguranca.jpg","width":928,"height":534,"caption":"Center for Internet Security"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/checklist-para-incidentes-de-seguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Checklist para incidentes de seguridad"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19944","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=19944"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19944\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/19939"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=19944"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=19944"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=19944"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}