{"id":5941,"date":"2018-05-24T10:57:55","date_gmt":"2018-05-24T13:57:55","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/identificacao-prevencao-ataques"},"modified":"2020-08-28T10:28:51","modified_gmt":"2020-08-28T13:28:51","slug":"identificacion-prevencion-ataques","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/","title":{"rendered":"\u00bfPor que las empresas deben invertir en la identificaci\u00f3n y prevenci\u00f3n de ataques virtuales?"},"content":{"rendered":"<p>Seguridad de la Informaci\u00f3n es un tema en evidencia en las organizaciones. Aunque a\u00fan no tiene el espacio de discusi\u00f3n que necesita, el ecosistema corporativo debe estar cada vez m\u00e1s insertado en estructuras s\u00f3lidas y protegidas de seguridad. Por eso, las inversiones en el \u00e1rea son extremadamente necesarias y justificables, principalmente en vista de las consecuencias de ataques dirigidos y oportunistas.<\/p>\n<p>Una de las principales formas de evitar estos incidentes es a trav\u00e9s de buenas <a href=\"http:\/\/content.ostec.com.br\/e-book-tudo-que-voce-precisa-saber-firewalls\/\">soluciones de seguridad, como firewalls<\/a>. Estos, en su gran mayor\u00eda, presentan m\u00f3dulos de <em>identificaci\u00f3n y prevenci\u00f3n<\/em>a ataques virtuales, llamados IDS e IPS, respectivamente.<\/p>\n<p>Por estas razones, vamos a explorar en este blog post los principales motivos para las empresas &#8211; de todos los tama\u00f1os y \u00e1reas de actuaci\u00f3n &#8211; invertir en esos dos m\u00f3dulos. Si es de tu inter\u00e9s, basta seguir leyendo.<\/p>\n<h2>Minimizar los incidentes de seguridad<\/h2>\n<p>Existen innumerables formas posibles de cibercriminales realizar ataques virtuales. Algunos de ellos son dirigidos, es decir, seleccionan precisamente a su v\u00edctima, y otros son oportunistas, explorando vulnerabilidades no tratadas por los usuarios, para iniciar un ataque.<\/p>\n<p>En ambos formatos, los m\u00f3dulos de identificaci\u00f3n y prevenci\u00f3n son extremadamente importantes para proteger los datos y la estructura corapotiva. Funcionan como una capa extra y extremadamente eficaz de seguridad, lo que explica la presencia de los dos recursos en las soluciones de Firewall &#8211; tanto en <strong><a href=\"https:\/\/ostec.blog\/seguranca-perimetro\/firewall-utm-ngfw-diferenca\">soluciones UTM como NGFW<\/a><\/strong>. \u00a0Con el funcionamiento preciso de IDS e IPS, la incidencia\/impacto de ataques virtuales se vuelve menor.<\/p>\n<p>Despu\u00e9s de todo, la mejor forma de contener amenazas es la prevenci\u00f3n. As\u00ed que un sistema de detecci\u00f3n y prevenci\u00f3n de intrusi\u00f3n son dos grandes necesidades cuando se trata de Seguridad de la Informaci\u00f3n.<\/p>\n<h2>Evitar p\u00e9rdidas financieras e indisponibilidad de servicios<\/h2>\n<p>El perjuicio financiero est\u00e1 entre las numerosas consecuencias de incidentes virtuales. Una empresa puede sufrir con grandes p\u00e9rdidas, y eso var\u00eda de acuerdo con el tipo y el porte de ataque, adem\u00e1s de la posici\u00f3n tomada por la corporaci\u00f3n a la hora de lidiar con \u00e9l.<\/p>\n<p>Ransomwares, por ejemplo, trabajan con recompensas. Esta variaci\u00f3n de malware secuestro los datos y, a cambio, exige un pago para la liberaci\u00f3n de los archivos robados. Aunque no se aconseja hacer el pago, en vista de la incertidumbre de los criminales de cumplir con su parte del \u00abacuerdo\u00bb, ese tipo de amenaza puede extorsionar el dinero de empresas, adem\u00e1s de onerar todo el equipo de tecnolog\u00eda en busca de la soluci\u00f3n del problema.<\/p>\n<p>Otra consecuencia, esta vez relacionada con la indisponibilidad de servicios, son los ataques dirigidos <strong>DDoS (Distributed Denial of Service)<\/strong>. Estos incidentes funcionan con el env\u00edo elevado y simult\u00e1neo de solicitudes a un servidor, hasta el punto en que se interrumpe el servicio. En otras palabras, son tantas peticiones (creadas artificialmente por cibercriminales) que generan indisponibilidad de la estructura foco del ataque.<\/p>\n<h2>Tenga visibilidad y variedad de controles<\/h2>\n<p>Los\u00a0<strong><u><a href=\"https:\/\/ostec.blog\/seguranca-perimetro\/ids-o-que-e-e-principais-conceitos\">m\u00f3dulos de identificaci\u00f3n (IDS)<\/a><\/u><\/strong>y prevenci\u00f3n (IPS) de ataques virtuales son necesarios por razones variadas, como has visto hasta este punto. Una de las principales, sin embargo, y que merece cierto destaque, es la variedad de controles que los dos recursos ofrecen a la empresa y sus analistas de tecnolog\u00eda.<\/p>\n<p>Este filtrado y bloqueo de amenazas ocurre, en gran parte, a trav\u00e9s de configuraciones en su interfaz que categorizan eventos espec\u00edficos &#8211; situaciones fuera de lo normal, que no deber\u00edan estar ocurriendo en una estructura de red.<\/p>\n<p>A trav\u00e9s de este control por eventos, la principal caracter\u00edstica de los m\u00f3dulos de identificaci\u00f3n y prevenci\u00f3n de ataques virtuales, es f\u00e1cil mantener una estructura de red extremadamente protegida y preparada para potenciales eventualidades.<\/p>\n<p>Algunas de estas configuraciones por evento son:<\/p>\n<ul>\n<li>Permitir alertas y notificaciones en caso de alto tr\u00e1fico &#8211; por encima de lo que se ha definido de forma predeterminada;<\/li>\n<li>Detecci\u00f3n de inicios de sesi\u00f3n sospechosos (intento frustrado de obtener privilegios de usuarios);<\/li>\n<li>Nombre de archivos sospechosos que se infiltran en la red;<\/li>\n<li>Contenido inapropiado;<\/li>\n<li>Detecci\u00f3n de contenido o actividad de trojan;<\/li>\n<li>Ataques en aplicaciones web, etc.<\/li>\n<\/ul>\n<h2>Eficiencia profesional a trav\u00e9s de notificaciones en tiempo real<\/h2>\n<p>Adem\u00e1s de identificar y prevenir amenazas virtuales, as\u00ed como controlar la seguridad corporativa a trav\u00e9s de configuraciones por evento, los m\u00f3dulos IDS e IPS pueden garantizar que los profesionales de TI tengan m\u00e1s eficiencia en sus rutinas de trabajo.<\/p>\n<p>Esto es as\u00ed porque los dos m\u00f3dulos tienen opciones de alertas y bloqueos. As\u00ed, los analistas de tecnolog\u00eda no necesitan permanecer en constante atenci\u00f3n, aplicando mejor su tiempo, sin poner en riesgo la seguridad corporativa.<\/p>\n<p>Los recursos de IDS e IPS tienen caracter\u00edsticas espec\u00edficas, capaces de enviar notificaciones a cualquier movimiento fuera de lo com\u00fan. Sin embargo, esta eficiencia s\u00f3lo puede garantizarse mediante una buena configuraci\u00f3n, que asegurar\u00e1 m\u00e1s tranquilidad a los analistas en cuanto a la seguridad y asertividad de sus actividades.<\/p>\n<p>Uno de los grandes desaf\u00edos asociados a la configuraci\u00f3n de los m\u00f3dulos de identificaci\u00f3n y prevenci\u00f3n de intrusi\u00f3n est\u00e1 asociado a la parametrizaci\u00f3n de los eventos que realmente tienen relaci\u00f3n con un intento de intrusi\u00f3n, evitando la generaci\u00f3n de los \u00abfalsos positivos\u00bb.<\/p>\n<p>Evaluar cuidadosamente cada realidad de negocio es fundamental para que se tenga un resultado positivo en la implementaci\u00f3n de soluciones con foco en identificaci\u00f3n y prevenci\u00f3n de intrusi\u00f3n. En este momento, puede ser necesario asesor\u00eda de profesional especializado, para reducir el tiempo de implementaci\u00f3n del recurso.<\/p>\n<p>Para saber m\u00e1s acerca de la seguridad de per\u00edmetro, el firewall correcto a adquirir y sus diversas variaciones y caracter\u00edsticas, recomendamos el material \u00ab10 consejos esenciales para la adquisici\u00f3n de Firewalls\u00bb.<\/p>\n<h2>Contin\u00fae leyendo<\/h2>\n<p>[latest_post type=&#8217;boxes&#8217; number_of_posts=&#8217;3&#8242; number_of_colums=&#8217;3&#8242; order_by=&#8217;date&#8217; order=&#8217;ASC&#8217; category=&#8217;reconocimiento-problema&#8217; text_length=&#8217;100&#8242; title_tag=&#8217;h4&#8242; display_category=&#8217;0&#8242; display_time=&#8217;0&#8242; display_comments=&#8217;0&#8242; display_like=&#8217;0&#8242; display_share=&#8217;0&#8242;]<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seguridad de la Informaci\u00f3n es un tema en evidencia en las organizaciones. Aunque a\u00fan no tiene el espacio de discusi\u00f3n que necesita, el ecosistema corporativo debe estar cada vez m\u00e1s insertado en estructuras s\u00f3lidas y protegidas de seguridad. Por eso, las inversiones en el \u00e1rea son extremadamente necesarias y justificables, principalmente en vista de las [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":6232,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019,398,395],"tags":[1714,1903],"class_list":["post-5941","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico","category-reconocimiento-problema","category-seguridad-perimetral","tag-adquisicion-firewall-utm","tag-protecao-ataques-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfPor que invertir en la identificaci\u00f3n y prevenci\u00f3n de ataques virtuales?<\/title>\n<meta name=\"description\" content=\"Los m\u00f3dulos de identificaci\u00f3n y prevenci\u00f3n de ataques virtuales son extremadamente necesarios para una estructura de red segura y eficiente. \u00a1Aprenda m\u00e1s!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfPor que invertir en la identificaci\u00f3n y prevenci\u00f3n de ataques virtuales?\" \/>\n<meta property=\"og:description\" content=\"Los m\u00f3dulos de identificaci\u00f3n y prevenci\u00f3n de ataques virtuales son extremadamente necesarios para una estructura de red segura y eficiente. \u00a1Aprenda m\u00e1s!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2018-05-24T13:57:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-28T13:28:51+00:00\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"\u00bfPor que las empresas deben invertir en la identificaci\u00f3n y prevenci\u00f3n de ataques virtuales?\",\"datePublished\":\"2018-05-24T13:57:55+00:00\",\"dateModified\":\"2020-08-28T13:28:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/\"},\"wordCount\":1066,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/#primaryimage\"},\"thumbnailUrl\":\"\",\"keywords\":[\"adquisici\u00f3n firewall utm\",\"prote\u00e7\u00e3o ataques\"],\"articleSection\":[\"Gen\u00e9rico\",\"Reconocimiento del problema\",\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/\",\"name\":\"\u00bfPor que invertir en la identificaci\u00f3n y prevenci\u00f3n de ataques virtuales?\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/#primaryimage\"},\"thumbnailUrl\":\"\",\"datePublished\":\"2018-05-24T13:57:55+00:00\",\"dateModified\":\"2020-08-28T13:28:51+00:00\",\"description\":\"Los m\u00f3dulos de identificaci\u00f3n y prevenci\u00f3n de ataques virtuales son extremadamente necesarios para una estructura de red segura y eficiente. \u00a1Aprenda m\u00e1s!\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/#primaryimage\",\"url\":\"\",\"contentUrl\":\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfPor que las empresas deben invertir en la identificaci\u00f3n y prevenci\u00f3n de ataques virtuales?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfPor que invertir en la identificaci\u00f3n y prevenci\u00f3n de ataques virtuales?","description":"Los m\u00f3dulos de identificaci\u00f3n y prevenci\u00f3n de ataques virtuales son extremadamente necesarios para una estructura de red segura y eficiente. \u00a1Aprenda m\u00e1s!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfPor que invertir en la identificaci\u00f3n y prevenci\u00f3n de ataques virtuales?","og_description":"Los m\u00f3dulos de identificaci\u00f3n y prevenci\u00f3n de ataques virtuales son extremadamente necesarios para una estructura de red segura y eficiente. \u00a1Aprenda m\u00e1s!","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2018-05-24T13:57:55+00:00","article_modified_time":"2020-08-28T13:28:51+00:00","author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"\u00bfPor que las empresas deben invertir en la identificaci\u00f3n y prevenci\u00f3n de ataques virtuales?","datePublished":"2018-05-24T13:57:55+00:00","dateModified":"2020-08-28T13:28:51+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/"},"wordCount":1066,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/#primaryimage"},"thumbnailUrl":"","keywords":["adquisici\u00f3n firewall utm","prote\u00e7\u00e3o ataques"],"articleSection":["Gen\u00e9rico","Reconocimiento del problema","Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/","name":"\u00bfPor que invertir en la identificaci\u00f3n y prevenci\u00f3n de ataques virtuales?","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/#primaryimage"},"thumbnailUrl":"","datePublished":"2018-05-24T13:57:55+00:00","dateModified":"2020-08-28T13:28:51+00:00","description":"Los m\u00f3dulos de identificaci\u00f3n y prevenci\u00f3n de ataques virtuales son extremadamente necesarios para una estructura de red segura y eficiente. \u00a1Aprenda m\u00e1s!","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/#primaryimage","url":"","contentUrl":""},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/identificacion-prevencion-ataques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"\u00bfPor que las empresas deben invertir en la identificaci\u00f3n y prevenci\u00f3n de ataques virtuales?"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/5941","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=5941"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/5941\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=5941"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=5941"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=5941"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}