{"id":20038,"date":"2023-08-21T10:53:16","date_gmt":"2023-08-21T13:53:16","guid":{"rendered":"https:\/\/ostec.blog\/?p=20038"},"modified":"2023-08-21T10:53:16","modified_gmt":"2023-08-21T13:53:16","slug":"por-que-deben-invertir-las-empresas-en-la-identificacion-y-prevencion-de-ciberataques","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/por-que-deben-invertir-las-empresas-en-la-identificacion-y-prevencion-de-ciberataques\/","title":{"rendered":"\u00bfPor qu\u00e9 deben invertir las empresas en la identificaci\u00f3n y prevenci\u00f3n de ciberataques?"},"content":{"rendered":"<p>Si a\u00fan se pregunta si es necesario invertir en  si es necesario invertir en identificar y prevenir ataques virtuales, le mostramos  algunos datos para que su an\u00e1lisis sea m\u00e1s preciso y fundamentado y, a partir de ah\u00ed, podr\u00e1 sacar una conclusi\u00f3n sobre esta necesidad.<\/p>\n<ul>\n<li>En el 2017, aproximadamente 62 millones de brasile\u00f1os fueron v\u00edctimas de ciberataques, lo que representa el 61% de la poblaci\u00f3n con acceso a internet en el pa\u00eds.<\/li>\n<li>Cada v\u00edctima perdi\u00f3 em promedio 34 horas al a\u00f1o como consecuencia de los ataques sufridos.<\/li>\n<li>Los da\u00f1os causados por el cibercrimen en 2017 alcanzaron los US$ 22 mil millones solo en Brasil, seg\u00fan la encuesta Norton Cyber Security Report.<\/li>\n<li>Se estima que para 2019 las p\u00e9rdidas por ciberdelincuencia podr\u00edan alcanzar los $2,1 billones, seg\u00fan estudios del Cyber Handbook.<\/li>\n<\/ul>\n<p>El cibercrimen est\u00e1 presente y genera m\u00e1s da\u00f1os de los que imaginamos. Y cuanto m\u00e1s avanza la sociedad y evolucionan las tecnolog\u00edas, m\u00e1s datos se comparten, m\u00e1s dependemos de las tecnolog\u00edas y mayor es la posibilidad de sufrir ataques virtuales.<\/p>\n<p>Entonces, quiz\u00e1s la pregunta ya no sea \u201c<a href=\"http:\/\/bit.ly\/2zxFZcG\">\u00bfpor qu\u00e9 las empresas deber\u00edan invertir en identificar y prevenir ciberataques?<\/a>\u201d, sino \u00bfpor qu\u00e9 su empresa sigue sin tomar precauciones?.<\/p>\n<p>Contin\u00fae leyendo el contenido y profundice sus conocimientos sobre el tema.<\/p>\n<h2>El da\u00f1o causado por la falta de prevenci\u00f3n<\/h2>\n<p>Es reconocida la famosa frase que dice \u201cm\u00e1s vale prevenir que lamentar\u201d. Incluso, una encuesta global realizada por la empresa de auditor\u00eda, consultor\u00eda y outsourcing, Grant Thornton, se\u00f1al\u00f3 que si bien las empresas son conscientes de los riesgos que corren al sufrir ataques virtuales, el 52% a\u00fan no invierte en ning\u00fan tipo de prevenci\u00f3n.<\/p>\n<p>Este estudio tambi\u00e9n menciona que las \u00e1reas m\u00e1s susceptibles a los ciberataques son los servicios financieros (45,8%); atenci\u00f3n de la salud (23,7%); energ\u00eda (23,3%); bienes de consumo (22,4%); educaci\u00f3n (22,1%); viajes, turismo y ocio (19,8%); agricultura (17,9%); sector productivo (16,3%); tecnolog\u00eda, medios de comunicaci\u00f3n y telecomunicaciones (13,0%); transporte (11,3%); inmobiliaria y construcci\u00f3n (6,2%) y servicios profesionales (4,8%).<\/p>\n<p>La encuesta a la que se hace referencia aqu\u00ed va m\u00e1s all\u00e1 y presenta la visi\u00f3n de los administradores sobre los principales da\u00f1os que se le pueden causar a una empresa que sufre ciberataques, a seguir:<\/p>\n<ul>\n<li>P\u00e9rdida de la reputaci\u00f3n de la compa\u00f1\u00eda(29%);<\/li>\n<li>Tiempo perdido en gesti\u00f3n de da\u00f1os(26%);<\/li>\n<li>P\u00e9rdida y rotaci\u00f3n de clientes (16,4%);<\/li>\n<li>Costos de eliminaci\u00f3n(12%);<\/li>\n<li>P\u00e9rdida directa o rotaci\u00f3n(7,4%);<\/li>\n<li>Competitividad (3,6%) e<\/li>\n<li>Cambio en el comportamiento del cliente (3,1%).<\/li>\n<\/ul>\n<p>Adem\u00e1s, puede haber m\u00e1s consecuencias derivadas de los ciberataques, como la p\u00e9rdida de datos comerciales sensibles, ya sea de clientes o de procedimientos y operaciones. Este tema debe recibir especial atenci\u00f3n, ya que con la aprobaci\u00f3n de la <a href=\"http:\/\/bit.ly\/2zI7rVt\">Ley de Protecci\u00f3n de Datos<\/a>, las empresas pasan a ser responsables de la informaci\u00f3n que almacenan. <\/p>\n<p>Los ataques cibern\u00e9ticos todav\u00eda tienden a comprometer la infraestructura de la organizaci\u00f3n, porque a medida que se instala el malware, comienza a infectar otro software y hardware, lo que reduce sus capacidades de procesamiento y provoca ralentizaciones. Este es solo uno de los posibles reflejos y algo que puede causar un da\u00f1o severo a la productividad de una empresa.<\/p>\n<p>Y, como si fuera poco, este tipo de ataques generan gastos asociados al restablecimiento de las operaciones en todas las \u00e1reas afectadas. Ser\u00e1 necesario actualizar las m\u00e1quinas y el software, se deber\u00e1n implementar nuevas rutinas de seguridad. En otras palabras, reparar es mucho m\u00e1s caro que prevenir.<\/p>\n<h2>C\u00f3mo identificar y prevenir ataques cibern\u00e9ticos<\/h2>\n<p>Hay una serie de acciones que los profesionales de la tecnolog\u00eda pueden tomar para garantizar la seguridad de los datos corporativos. Esto va desde capacitar a los empleados hasta implementar rutinas y adquirir hardware y software capaces de bloquear amenazas.<\/p>\n<p>La forma m\u00e1s habitual y eficaz es mediante la configuraci\u00f3n de Firewalls con tecnolog\u00edas de identificaci\u00f3n y prevenci\u00f3n de ataques (<a href=\"http:\/\/bit.ly\/2zA5uu6\"><strong>IDS<\/strong> e IPS<\/a>). Estas funciones trabajan juntas para proporcionar una capa adicional de protecci\u00f3n para la red corporativa.<\/p>\n<p>El <strong>IDS<\/strong>, Intrusion Detection System, o Sistema de Detecci\u00f3n de Intrusos, se utiliza para monitorear el tr\u00e1fico de la red, detectando y alertando cuando hay sospechas de ataques. El IDS, como su nombre indica, solo detecta amenazas y, la mayor\u00eda de las veces, no bloquea ni previene ninguna acci\u00f3n, solo verifica si se trata de una posible amenaza y alerta al administrador, que es su caracter\u00edstica principal.<\/p>\n<p>Y el IPS, Intrusion Prevention System o Sistema de Prevenci\u00f3n de Intrusiones, es una herramienta m\u00e1s mejorada, capaz de identificar una amenaza, analizar su nivel de criticidad y bloquear determinados eventos. Por tanto, acaba siendo un medio de prevenci\u00f3n activa, ya que en base a sus logs y configuraciones puede generar respuestas espec\u00edficas a cierto tipo de alertas.<\/p>\n<p>Los m\u00f3dulos de identificaci\u00f3n (<strong>IDS<\/strong>) y prevenci\u00f3n (IPS) pueden estar alojados tanto en el host, en el ordenador, como en la red, en un switch o router, por ejemplo. Combinando estas soluciones, el profesional de TI puede contar con un servicio de protecci\u00f3n resistente y ajustable a sus necesidades.<\/p>\n<h2>La prevenci\u00f3n es la mejor medicina<\/h2>\n<p>En el campo de la seguridad de la informaci\u00f3n, esta m\u00e1xima es una constante. La implementaci\u00f3n de sistemas de prevenci\u00f3n son soluciones pr\u00e1cticas que pueden garantizar la eficiencia en los procesos, la preservaci\u00f3n de los datos, la estabilidad en los sistemas y aplicaciones y, as\u00ed, asegurar el \u00e9xito de una organizaci\u00f3n.<\/p>\n<p>En definitiva, con la facilidad de obtener apoyo de profesionales y empresas especializadas en seguridad de la informaci\u00f3n, ya no existe justificaci\u00f3n alguna para que una empresa posponga la inversi\u00f3n en la identificaci\u00f3n y prevenci\u00f3n de ciberataques. Hacer esto es entrar en un frente de batalla sin protecci\u00f3n y con la esperanza de no ser atacado. Y las empresas que buscan la excelencia no pueden depender \u00fanicamente de la suerte.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si a\u00fan se pregunta si es necesario invertir en si es necesario invertir en identificar y prevenir ataques virtuales, le mostramos algunos datos para que su an\u00e1lisis sea m\u00e1s preciso y fundamentado y, a partir de ah\u00ed, podr\u00e1 sacar una conclusi\u00f3n sobre esta necesidad. En el 2017, aproximadamente 62 millones de brasile\u00f1os fueron v\u00edctimas de [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019,1026,398,395],"tags":[1838,1840,1849,1894],"class_list":["post-20038","post","type-post","status-publish","format-standard","hentry","category-generico","category-perdida-informacion-es","category-reconocimiento-problema","category-seguridad-perimetral","tag-identificacion-de-intrusion","tag-ids-es","tag-ips-es","tag-prevencao-de-intrusao-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfPor qu\u00e9 deben invertir las empresas en la identificaci\u00f3n y prevenci\u00f3n de ciberataques? - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/por-que-deben-invertir-las-empresas-en-la-identificacion-y-prevencion-de-ciberataques\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfPor qu\u00e9 deben invertir las empresas en la identificaci\u00f3n y prevenci\u00f3n de ciberataques? - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Si a\u00fan se pregunta si es necesario invertir en si es necesario invertir en identificar y prevenir ataques virtuales, le mostramos algunos datos para que su an\u00e1lisis sea m\u00e1s preciso y fundamentado y, a partir de ah\u00ed, podr\u00e1 sacar una conclusi\u00f3n sobre esta necesidad. En el 2017, aproximadamente 62 millones de brasile\u00f1os fueron v\u00edctimas de [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/por-que-deben-invertir-las-empresas-en-la-identificacion-y-prevencion-de-ciberataques\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2023-08-21T13:53:16+00:00\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/por-que-deben-invertir-las-empresas-en-la-identificacion-y-prevencion-de-ciberataques\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/por-que-deben-invertir-las-empresas-en-la-identificacion-y-prevencion-de-ciberataques\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"\u00bfPor qu\u00e9 deben invertir las empresas en la identificaci\u00f3n y prevenci\u00f3n de ciberataques?\",\"datePublished\":\"2023-08-21T13:53:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/por-que-deben-invertir-las-empresas-en-la-identificacion-y-prevencion-de-ciberataques\/\"},\"wordCount\":1039,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"keywords\":[\"identificaci\u00f3n de intrusi\u00f3n\",\"ids\",\"ips\",\"preven\u00e7\u00e3o de intrus\u00e3o\"],\"articleSection\":[\"Gen\u00e9rico\",\"P\u00e9rdida de informaci\u00f3n\",\"Reconocimiento del problema\",\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/por-que-deben-invertir-las-empresas-en-la-identificacion-y-prevencion-de-ciberataques\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/por-que-deben-invertir-las-empresas-en-la-identificacion-y-prevencion-de-ciberataques\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/por-que-deben-invertir-las-empresas-en-la-identificacion-y-prevencion-de-ciberataques\/\",\"name\":\"\u00bfPor qu\u00e9 deben invertir las empresas en la identificaci\u00f3n y prevenci\u00f3n de ciberataques? - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"datePublished\":\"2023-08-21T13:53:16+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/por-que-deben-invertir-las-empresas-en-la-identificacion-y-prevencion-de-ciberataques\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/por-que-deben-invertir-las-empresas-en-la-identificacion-y-prevencion-de-ciberataques\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/por-que-deben-invertir-las-empresas-en-la-identificacion-y-prevencion-de-ciberataques\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfPor qu\u00e9 deben invertir las empresas en la identificaci\u00f3n y prevenci\u00f3n de ciberataques?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfPor qu\u00e9 deben invertir las empresas en la identificaci\u00f3n y prevenci\u00f3n de ciberataques? - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/por-que-deben-invertir-las-empresas-en-la-identificacion-y-prevencion-de-ciberataques\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfPor qu\u00e9 deben invertir las empresas en la identificaci\u00f3n y prevenci\u00f3n de ciberataques? - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Si a\u00fan se pregunta si es necesario invertir en si es necesario invertir en identificar y prevenir ataques virtuales, le mostramos algunos datos para que su an\u00e1lisis sea m\u00e1s preciso y fundamentado y, a partir de ah\u00ed, podr\u00e1 sacar una conclusi\u00f3n sobre esta necesidad. En el 2017, aproximadamente 62 millones de brasile\u00f1os fueron v\u00edctimas de [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/por-que-deben-invertir-las-empresas-en-la-identificacion-y-prevencion-de-ciberataques\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2023-08-21T13:53:16+00:00","author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/por-que-deben-invertir-las-empresas-en-la-identificacion-y-prevencion-de-ciberataques\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/por-que-deben-invertir-las-empresas-en-la-identificacion-y-prevencion-de-ciberataques\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"\u00bfPor qu\u00e9 deben invertir las empresas en la identificaci\u00f3n y prevenci\u00f3n de ciberataques?","datePublished":"2023-08-21T13:53:16+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/por-que-deben-invertir-las-empresas-en-la-identificacion-y-prevencion-de-ciberataques\/"},"wordCount":1039,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"keywords":["identificaci\u00f3n de intrusi\u00f3n","ids","ips","preven\u00e7\u00e3o de intrus\u00e3o"],"articleSection":["Gen\u00e9rico","P\u00e9rdida de informaci\u00f3n","Reconocimiento del problema","Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/por-que-deben-invertir-las-empresas-en-la-identificacion-y-prevencion-de-ciberataques\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/por-que-deben-invertir-las-empresas-en-la-identificacion-y-prevencion-de-ciberataques\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/por-que-deben-invertir-las-empresas-en-la-identificacion-y-prevencion-de-ciberataques\/","name":"\u00bfPor qu\u00e9 deben invertir las empresas en la identificaci\u00f3n y prevenci\u00f3n de ciberataques? - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"datePublished":"2023-08-21T13:53:16+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/por-que-deben-invertir-las-empresas-en-la-identificacion-y-prevencion-de-ciberataques\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/por-que-deben-invertir-las-empresas-en-la-identificacion-y-prevencion-de-ciberataques\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/por-que-deben-invertir-las-empresas-en-la-identificacion-y-prevencion-de-ciberataques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"\u00bfPor qu\u00e9 deben invertir las empresas en la identificaci\u00f3n y prevenci\u00f3n de ciberataques?"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/20038","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=20038"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/20038\/revisions"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=20038"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=20038"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=20038"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}