{"id":6630,"date":"2019-10-23T14:21:45","date_gmt":"2019-10-23T17:21:45","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/pequenas-medias-vulneraveis"},"modified":"2020-10-02T16:40:16","modified_gmt":"2020-10-02T19:40:16","slug":"pequenas-medianas-vulnerables","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/","title":{"rendered":"\u00bfSon las peque\u00f1as y medianas empresas m\u00e1s vulnerables a los ataques virtuales?"},"content":{"rendered":"<p>La respuesta a la pregunta en el t\u00edtulo es s\u00ed. Las peque\u00f1as y medianas empresas, la mayor\u00eda de las veces son m\u00e1s vulnerables si se les compara con grandes corporaciones. Como mencionamos, no es una regla, sino una realidad cada vez m\u00e1s marcada. Algunos estudios revelan que el 58% de las invasiones son dirigidas a las peque\u00f1as y medianas empresas, ya que tienden a tener pocos recursos destinados a la protecci\u00f3n. Los motivos pueden variar, sin embargo, se pudieran evitar. Por la raz\u00f3n de tener menor poder adquisitivo, a menudo, usan soluciones inadecuadas o insuficientes para protegerse. Tambi\u00e9n, hay algunas que, por tener un n\u00famero reducido de trabajadores, delegan las tareas de TI a funcionarios sin la debida capacitaci\u00f3n o conocimientos adecuados, lo que puede llevar a una sobrecarga de trabajo y posibles descuidos.<\/p>\n<p>Otro motivo por el que existe un creciente n\u00famero de ataques virtuales a peque\u00f1as y medianas empresas es el hecho de que, en la mayor\u00eda de los casos, sus directores no se ven como blancos potenciales. Claro, no se puede negar la existencia de la idea equivocada que los crackers (usuarios mal intencionados) prefieren atacar los sistemas de grandes multinacionales, en la b\u00fasqueda de ganancias mayores en una sola invasi\u00f3n. Sin embargo, la realidad es otra. La famosa ley del menor esfuerzo se puede aplicar a los cr\u00edmenes virtuales; mientras menor la barrera de seguridad a traspasar por los invasores, mayor ser\u00e1 el \u00edndice de asertividad de sus acciones, por eso las empresas con esas caracter\u00edsticas son mas buscadas.<\/p>\n<p>&nbsp;<\/p>\n<h2>\u00bfQu\u00e9 pueden hacerle los crackers a las peque\u00f1as y medianas empresas?<\/h2>\n<p>Podemos afirmar que los invasores emplean diversas actividades maliciosas. Entre las m\u00e1s comunes est\u00e1 el Phishing. El nombre hace alusi\u00f3n a fishing (pescando en ingl\u00e9s). El uso del Ph es debido a una asociaci\u00f3n que se hace con la palabra \u201cphreaking\u201d, que es el estudio y manipulaci\u00f3n de los sistemas de telecomunicaciones. El objetivo en el phishing es \u201cpescar\u201d informaciones y datos importantes a trav\u00e9s de mensajes falsos. Es as\u00ed como los delincuentes consiguen nombres de usuarios, contrase\u00f1as, datos de cuentas bancarias y tarjetas de cr\u00e9dito. Los correos electr\u00f3nicos con enlaces o archivos maliciosos son usados en este golpe, y son cada vez m\u00e1s parecidos a los aut\u00e9nticos. Hoy en d\u00eda, en esta \u00e9poca de redes sociales, donde casi todo est\u00e1 a la mano, es f\u00e1cil obtener informaciones para entonces personalizar los ataques y hacerlos m\u00e1s dif\u00edciles de distinguir de una actividad rutinaria.<\/p>\n<p>Otro punto que no podemos dejar de lado es el <a href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/ransomware-como-se-proteger\">Ransomware<\/a>. Este es un tipo de c\u00f3digo malicioso que deja inaccesibles los datos de almacenamiento en el computador, Tablet o celular. Los invasores usan criptograf\u00eda y exigen el pago de un rescate para devolver el permiso de acceso al usuario. O sea, un verdadero secuestro. Para cualquier empresa, esta es una p\u00e9rdida significativa, porque varios sectores pueden pararse por culpa de un Ransomware. En las peque\u00f1as y medianas empresas, el impacto puede ser a\u00fan mayor. La propagaci\u00f3n se da por medio de e-mails con archivos infectados en los anexos, o induciendo al usuario a clicar en links, explotando las debilidades en los sistemas con poca seguridad.<\/p>\n<p>A pesar de ser menos utilizado, el ataque conocido como DDoS tambi\u00e9n es preocupante. Aun no siendo exactamente una invasi\u00f3n, provoca grandes dolores de cabeza. Porque, al final, el DDoS satura la capacidad de procesamientos de un computador o servidor, reduciendo o derrumbando la conexi\u00f3n y dejando a la empresa fuera del aire. El nombre se refiere a las siglas de Distributed Denial of Service, que en espa\u00f1ol significa, Denegaci\u00f3n de Servicio Distribuido, en el cual un computador jefe puede manejar centenas de computadoras \u201czombies\u201d para contribuir al ataque. Todos acceden a un determinado recurso al mismo tiempo hasta que quede sobrecargado e inoperante. Es como irle colocando poco a poco una carga gigante a una camioeta pick-up hasta que ella pare de andar y necesite ser reparada. O sea, su sitio web, e-commerce o aplicaci\u00f3n puede salir del aire sin ni siquiera ser invadido, y tambi\u00e9n traer p\u00e9rdidas al negocio.<\/p>\n<p>&nbsp;<\/p>\n<h2>Entonces, \u00bfc\u00f3mo me protejo?<\/h2>\n<p>Deber\u00e1 hacer algunas inversiones, pues las soluciones gratuitas ofrecen una baj\u00edsima protecci\u00f3n. Es c\u00f3mo dicen los dichos: lo barato sale caro y es mejor prevenir que lamentar. \u00bfQu\u00e9 tal si comienza por un <a href=\"https:\/\/ostecsecurity.com\/en\/ostec-utm\">firewall<\/a>? Adem\u00e1s de resguardar a los usuarios, tambi\u00e9n mantiene a la red protegida, porque evita que las amenazas penetren por medio de un punto espec\u00edfico y se propaguen.<\/p>\n<p>Aunque las peque\u00f1as y medianas empresas tengan presupuestos m\u00e1s modestos, deben tomar en cuenta la inversi\u00f3n en profesionales con habilidades en seguridad digital; la tercerizaci\u00f3n es un buen negocio. Existen diversas empresas especializadas que brindan auxilio proveyendo seguridad y agilidad en la administraci\u00f3n de los activos digitales de su negocio, como en el caso de OSTEC. Visite nuestra p\u00e1gina y conozca las soluciones que ayudar\u00e1n a mantener seguro el resultado de su empresa.<\/p>\n<p>Por m\u00e1s que la tecnolog\u00eda pueda ayudar, no podemos olvidar que ella esta compuesta por personas. Entonces, es necesario entrenar a los trabajadores para que tengan una actitud que le d\u00e9 prioridad a la seguridad digital. Muchos de los ataques exitosos apuestan a la distracci\u00f3n o falta de cuidado del personal, para obtener acceso a los datos privados. Por lo tanto, oriente a sus trabajadores con respecto a la mejor forma de actuar, y tambi\u00e9n cree manuales de procedimientos, para que la estrategia de seguridad est\u00e9 completa en la organizaci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>[latest_post type=&#8217;boxes&#8217; number_of_posts=&#8217;3&#8242; number_of_colums=&#8217;3&#8242; order_by=&#8217;date&#8217; order=&#8217;ASC&#8217; category=&#8217;consideracion-de-solucion&#8217; text_length=&#8217;100&#8242; title_tag=&#8217;h4&#8242; display_category=&#8217;0&#8242; display_time=\u00bb display_comments=&#8217;0&#8242; display_like=&#8217;0&#8242; display_share=&#8217;0&#8242;]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La respuesta a la pregunta en el t\u00edtulo es s\u00ed. Las peque\u00f1as y medianas empresas, la mayor\u00eda de las veces son m\u00e1s vulnerables si se les compara con grandes corporaciones. Como mencionamos, no es una regla, sino una realidad cada vez m\u00e1s marcada. Algunos estudios revelan que el 58% de las invasiones son dirigidas a [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12702,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019],"tags":[],"class_list":["post-6630","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>PMEs est\u00e3o mais vulner\u00e1veis a ataques virtuais? - OSTEC Blog<\/title>\n<meta name=\"description\" content=\"Saiba os motivos pelos quais as PMEs est\u00e3o mais vulner\u00e1veis \u00e0s amea\u00e7as virtuais do mundo moderno, sendo o principal foco de ataques virtuais.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"PMEs est\u00e3o mais vulner\u00e1veis a ataques virtuais? - OSTEC Blog\" \/>\n<meta property=\"og:description\" content=\"Saiba os motivos pelos quais as PMEs est\u00e3o mais vulner\u00e1veis \u00e0s amea\u00e7as virtuais do mundo moderno, sendo o principal foco de ataques virtuais.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-23T17:21:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-02T19:40:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/10\/dois-laptops.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"\u00bfSon las peque\u00f1as y medianas empresas m\u00e1s vulnerables a los ataques virtuales?\",\"datePublished\":\"2019-10-23T17:21:45+00:00\",\"dateModified\":\"2020-10-02T19:40:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/\"},\"wordCount\":1034,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/10\/dois-laptops.jpg\",\"articleSection\":[\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/\",\"name\":\"PMEs est\u00e3o mais vulner\u00e1veis a ataques virtuais? - OSTEC Blog\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/10\/dois-laptops.jpg\",\"datePublished\":\"2019-10-23T17:21:45+00:00\",\"dateModified\":\"2020-10-02T19:40:16+00:00\",\"description\":\"Saiba os motivos pelos quais as PMEs est\u00e3o mais vulner\u00e1veis \u00e0s amea\u00e7as virtuais do mundo moderno, sendo o principal foco de ataques virtuais.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/10\/dois-laptops.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/10\/dois-laptops.jpg\",\"width\":928,\"height\":534,\"caption\":\"Duas pessoas sentadas a uma mesa digitando cada uma em um laptop. Sobre a mesa, h\u00e1 um tablet, celular e algumas bagun\u00e7as.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfSon las peque\u00f1as y medianas empresas m\u00e1s vulnerables a los ataques virtuales?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"PMEs est\u00e3o mais vulner\u00e1veis a ataques virtuais? - OSTEC Blog","description":"Saiba os motivos pelos quais as PMEs est\u00e3o mais vulner\u00e1veis \u00e0s amea\u00e7as virtuais do mundo moderno, sendo o principal foco de ataques virtuais.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/","og_locale":"es_ES","og_type":"article","og_title":"PMEs est\u00e3o mais vulner\u00e1veis a ataques virtuais? - OSTEC Blog","og_description":"Saiba os motivos pelos quais as PMEs est\u00e3o mais vulner\u00e1veis \u00e0s amea\u00e7as virtuais do mundo moderno, sendo o principal foco de ataques virtuais.","og_url":"https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2019-10-23T17:21:45+00:00","article_modified_time":"2020-10-02T19:40:16+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/10\/dois-laptops.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"\u00bfSon las peque\u00f1as y medianas empresas m\u00e1s vulnerables a los ataques virtuales?","datePublished":"2019-10-23T17:21:45+00:00","dateModified":"2020-10-02T19:40:16+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/"},"wordCount":1034,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/10\/dois-laptops.jpg","articleSection":["Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/","url":"https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/","name":"PMEs est\u00e3o mais vulner\u00e1veis a ataques virtuais? - OSTEC Blog","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/10\/dois-laptops.jpg","datePublished":"2019-10-23T17:21:45+00:00","dateModified":"2020-10-02T19:40:16+00:00","description":"Saiba os motivos pelos quais as PMEs est\u00e3o mais vulner\u00e1veis \u00e0s amea\u00e7as virtuais do mundo moderno, sendo o principal foco de ataques virtuais.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/10\/dois-laptops.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2019\/10\/dois-laptops.jpg","width":928,"height":534,"caption":"Duas pessoas sentadas a uma mesa digitando cada uma em um laptop. Sobre a mesa, h\u00e1 um tablet, celular e algumas bagun\u00e7as."},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/pequenas-medianas-vulnerables\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"\u00bfSon las peque\u00f1as y medianas empresas m\u00e1s vulnerables a los ataques virtuales?"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/6630","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=6630"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/6630\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12702"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=6630"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=6630"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=6630"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}