{"id":3251,"date":"2019-10-29T14:39:02","date_gmt":"2019-10-29T14:39:02","guid":{"rendered":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/?p=3251"},"modified":"2020-12-07T10:03:42","modified_gmt":"2020-12-07T10:03:42","slug":"seguridad-cibernetica-empresa-como-garantizar","status":"publish","type":"post","link":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/seguridad-cibernetica-empresa-como-garantizar\/","title":{"rendered":"\u00bfC\u00f3mo garantizar la seguridad cibern\u00e9tica en una empresa?"},"content":{"rendered":"<p>La digitalizaci\u00f3n es un proceso imparable en nuestra sociedad. Los consumidores han evolucionado poco a poco hasta realizar en la red buena parte de las actividades que antes realizaban de manera offline. Y lo mismo ocurre con las empresas. El funcionamiento de las mismas se ve enormemente impulsado por las nuevas tecnolog\u00edas y los sistemas digitales. Hasta tal punto que, en un futuro no muy lejano, las empresas ser\u00e1n digitales o no ser\u00e1n. Un escenario que, sin embargo, tambi\u00e9n conlleva inconvenientes: \u00bfc\u00f3mo garantizar la <strong>seguridad cibern\u00e9tica<\/strong>?<\/p>\n<p>Al fin y al cabo, las amenazas existentes en la red son m\u00faltiples y muy variadas. Existen especialistas en sistemas inform\u00e1ticos dispuestos a hacer todo lo posible por robar la informaci\u00f3n confidencial de tu empresa, interrumpir los procesos internos de la misma o directamente sustraer dinero. En ese sentido, todas las empresas digitales, desde las m\u00e1s grandes hasta las m\u00e1s peque\u00f1as, est\u00e1n obligadas a implementar estrategias y <strong>herramientas de seguridad inform\u00e1tica <\/strong>para evitar <strong><a href=\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/fuga-informacion-datos-digitales\/\" target=\"_blank\" rel=\"noopener noreferrer\">fugas de informaci\u00f3n<\/a><\/strong>, fallos de funcionamiento o p\u00e9rdidas econ\u00f3micas.<\/p>\n<p>&nbsp;<\/p>\n<h2>Seguridad de datos en inform\u00e1tica<\/h2>\n<p>El mundo virtual tiene sus propias reglas. Puedes colocar c\u00e1maras de seguridad en tu oficina para conocer qui\u00e9n irrumpe en la misma il\u00edcitamente, pero es mucho m\u00e1s complicado identificar y contrarrestar los ataques de los conocidos como piratas inform\u00e1ticos. En ese sentido, la digitalizaci\u00f3n de una empresa debe ser siempre integral. Si digitalizamos la informaci\u00f3n, los procedimientos y las ventas, tambi\u00e9n tenemos que digitalizar la protecci\u00f3n. Y eso pasa, entre otras cosas, por adquirir e instalar un <strong>software de seguridad inform\u00e1tica<\/strong> de calidad.<\/p>\n<p>Y es que un <strong>software de seguridad inform\u00e1tica<\/strong> es la unidad m\u00ednima imprescindible de cualquier sistema para la seguridad cibern\u00e9tica de una empresa. Son la frontera principal entre nuestros sistemas digitales y los piratas que desean perjudicar a nuestra compa\u00f1\u00eda. En ese aspecto, resulta fundamental adem\u00e1s instalar un software de seguridad inform\u00e1tica completo que nos proteja de toda clase de ataques en la red. Eso incluye ataques por virus, ataques por gusanos, ataques por troyanos, ataques por spyware, ataques por ransonmware y muchos otros m\u00e1s.<\/p>\n<p>Del mismo modo, no podemos permitirnos funcionar en la red sin contar con la protecci\u00f3n de un firewall. Estas <strong>herramientas de seguridad inform\u00e1tica<\/strong> impiden que los piratas inform\u00e1ticos ataquen nuestra red mediante el bloqueo de determinados sitios web de poca confianza. Adem\u00e1s, y en el caso de ecommerce y empresas que trabajan con informaci\u00f3n confidencial, resulta fundamental contar con un software de cifrado. Su funci\u00f3n no es otra que convertir dicha informaci\u00f3n confidencial en informaci\u00f3n ilegible para terceros, v\u00e9ase los hackers.<\/p>\n<p>Hasta ah\u00ed con las tres herramientas de <strong>seguridad cibern\u00e9tica<\/strong> b\u00e1sica. No obstante, existen estrategias y acciones complementarias que todas las empresas pueden \u2013y deben- poner en pr\u00e1ctica para aumentar su protecci\u00f3n. Por ejemplo, modificar el identificador de conjunto de servicios (SSI) del wifi empresarial, restringir el acceso a los datos confidenciales y claves a un grupo reducido de personas de confianza, no abrir los correos electr\u00f3nicos de fuentes sospechosas o realizar copias de seguridad peri\u00f3dicas para contar con puntos de recuperaci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<h2>Empresas de seguridad inform\u00e1tica<\/h2>\n<p>Existen muchas otras recomendaciones en materia de seguridad cibern\u00e9tica que ninguna empresa puede obviar si pretende mantenerse protegida. Introducir contrase\u00f1as complejas de calidad, establecer una pol\u00edtica de uso de los dispositivos electr\u00f3nicos de la compa\u00f1\u00eda o formar a los empleados en materia de ciberseguridad son solo algunas de ellas. Acciones esenciales en <strong>sistemas de seguridad inform\u00e1tica de calidad<\/strong>.<\/p>\n<p>Tambi\u00e9n realizar una correcta gesti\u00f3n de los metadatos. Como os explicamos en nuestro art\u00edculo acerca de <strong><a target=\"_blank\" rel=\"noopener noreferrer\">qu\u00e9 son los metadatos<\/a><\/strong>, muchos de ellos contienen informaciones confidenciales que podr\u00edan poner en serio peligro a nuestra compa\u00f1\u00eda. En ese sentido, contar con un gestor de metadatos como <a href=\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/edicion-metadatos-documentos-metaclean\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>MetaClean<\/strong><\/a>, que permite la edici\u00f3n y eliminaci\u00f3n de los mismos de manera autom\u00e1tica y sin intervenci\u00f3n por parte del usuario, es un paso necesario de nuestra <strong>seguridad cibern\u00e9tica<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La digitalizaci\u00f3n es un proceso imparable en nuestra sociedad. Los consumidores han evolucionado poco a poco hasta realizar en la red buena parte de las actividades que antes realizaban de manera offline. Y lo mismo ocurre con las empresas. El funcionamiento de las mismas se ve enormemente impulsado por las nuevas tecnolog\u00edas y los sistemas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3249,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[103],"tags":[114,97,115,116],"class_list":["post-3251","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-informatica-en","tag-firewall-en","tag-metadatos-en","tag-piratas-informaticos-en","tag-software-de-seguridad-informatica-en"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfC\u00f3mo garantizar la seguridad cibern\u00e9tica en una empresa? - Adarsus<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/seguridad-cibernetica-empresa-como-garantizar\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfC\u00f3mo garantizar la seguridad cibern\u00e9tica en una empresa? - Adarsus\" \/>\n<meta property=\"og:description\" content=\"La digitalizaci\u00f3n es un proceso imparable en nuestra sociedad. Los consumidores han evolucionado poco a poco hasta realizar en la red buena parte de las actividades que antes realizaban de manera offline. Y lo mismo ocurre con las empresas. El funcionamiento de las mismas se ve enormemente impulsado por las nuevas tecnolog\u00edas y los sistemas [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/seguridad-cibernetica-empresa-como-garantizar\/\" \/>\n<meta property=\"og:site_name\" content=\"Adarsus\" \/>\n<meta property=\"article:published_time\" content=\"2019-10-29T14:39:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-12-07T10:03:42+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2019\/10\/seguridad-informatica-empresa.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Metaclean Team\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Metaclean Team\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/seguridad-cibernetica-empresa-como-garantizar\/#article\",\"isPartOf\":{\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/seguridad-cibernetica-empresa-como-garantizar\/\"},\"author\":{\"name\":\"Metaclean Team\",\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#\/schema\/person\/86409e7eff0b52985ac256506a632793\"},\"headline\":\"\u00bfC\u00f3mo garantizar la seguridad cibern\u00e9tica en una empresa?\",\"datePublished\":\"2019-10-29T14:39:02+00:00\",\"dateModified\":\"2020-12-07T10:03:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/seguridad-cibernetica-empresa-como-garantizar\/\"},\"wordCount\":719,\"publisher\":{\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#organization\"},\"image\":{\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/seguridad-cibernetica-empresa-como-garantizar\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2019\/10\/seguridad-informatica-empresa.jpg\",\"keywords\":[\"firewall\",\"metadatos\",\"piratas inform\u00e1ticos\",\"software de seguridad inform\u00e1tica\"],\"articleSection\":[\"Seguridad inform\u00e1tica\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/seguridad-cibernetica-empresa-como-garantizar\/\",\"url\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/seguridad-cibernetica-empresa-como-garantizar\/\",\"name\":\"\u00bfC\u00f3mo garantizar la seguridad cibern\u00e9tica en una empresa? - Adarsus\",\"isPartOf\":{\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/seguridad-cibernetica-empresa-como-garantizar\/#primaryimage\"},\"image\":{\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/seguridad-cibernetica-empresa-como-garantizar\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2019\/10\/seguridad-informatica-empresa.jpg\",\"datePublished\":\"2019-10-29T14:39:02+00:00\",\"dateModified\":\"2020-12-07T10:03:42+00:00\",\"breadcrumb\":{\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/seguridad-cibernetica-empresa-como-garantizar\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/seguridad-cibernetica-empresa-como-garantizar\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/seguridad-cibernetica-empresa-como-garantizar\/#primaryimage\",\"url\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2019\/10\/seguridad-informatica-empresa.jpg\",\"contentUrl\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2019\/10\/seguridad-informatica-empresa.jpg\",\"width\":1000,\"height\":600,\"caption\":\"seguridad-informatica-empresa\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/seguridad-cibernetica-empresa-como-garantizar\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfC\u00f3mo garantizar la seguridad cibern\u00e9tica en una empresa?\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#website\",\"url\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/\",\"name\":\"Adarsus - MetaClean\",\"description\":\"Metadata solutions\",\"publisher\":{\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#organization\",\"name\":\"MetaClean\",\"url\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#\/schema\/logo\/image\/\",\"url\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2018\/12\/metaclean-logo.png\",\"contentUrl\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2018\/12\/metaclean-logo.png\",\"width\":303,\"height\":200,\"caption\":\"MetaClean\"},\"image\":{\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#\/schema\/person\/86409e7eff0b52985ac256506a632793\",\"name\":\"Metaclean Team\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfC\u00f3mo garantizar la seguridad cibern\u00e9tica en una empresa? - Adarsus","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/seguridad-cibernetica-empresa-como-garantizar\/","og_locale":"en_US","og_type":"article","og_title":"\u00bfC\u00f3mo garantizar la seguridad cibern\u00e9tica en una empresa? - Adarsus","og_description":"La digitalizaci\u00f3n es un proceso imparable en nuestra sociedad. Los consumidores han evolucionado poco a poco hasta realizar en la red buena parte de las actividades que antes realizaban de manera offline. Y lo mismo ocurre con las empresas. El funcionamiento de las mismas se ve enormemente impulsado por las nuevas tecnolog\u00edas y los sistemas [&hellip;]","og_url":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/seguridad-cibernetica-empresa-como-garantizar\/","og_site_name":"Adarsus","article_published_time":"2019-10-29T14:39:02+00:00","article_modified_time":"2020-12-07T10:03:42+00:00","og_image":[{"width":1000,"height":600,"url":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2019\/10\/seguridad-informatica-empresa.jpg","type":"image\/jpeg"}],"author":"Metaclean Team","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Metaclean Team","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/seguridad-cibernetica-empresa-como-garantizar\/#article","isPartOf":{"@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/seguridad-cibernetica-empresa-como-garantizar\/"},"author":{"name":"Metaclean Team","@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#\/schema\/person\/86409e7eff0b52985ac256506a632793"},"headline":"\u00bfC\u00f3mo garantizar la seguridad cibern\u00e9tica en una empresa?","datePublished":"2019-10-29T14:39:02+00:00","dateModified":"2020-12-07T10:03:42+00:00","mainEntityOfPage":{"@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/seguridad-cibernetica-empresa-como-garantizar\/"},"wordCount":719,"publisher":{"@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#organization"},"image":{"@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/seguridad-cibernetica-empresa-como-garantizar\/#primaryimage"},"thumbnailUrl":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2019\/10\/seguridad-informatica-empresa.jpg","keywords":["firewall","metadatos","piratas inform\u00e1ticos","software de seguridad inform\u00e1tica"],"articleSection":["Seguridad inform\u00e1tica"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/seguridad-cibernetica-empresa-como-garantizar\/","url":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/seguridad-cibernetica-empresa-como-garantizar\/","name":"\u00bfC\u00f3mo garantizar la seguridad cibern\u00e9tica en una empresa? - Adarsus","isPartOf":{"@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#website"},"primaryImageOfPage":{"@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/seguridad-cibernetica-empresa-como-garantizar\/#primaryimage"},"image":{"@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/seguridad-cibernetica-empresa-como-garantizar\/#primaryimage"},"thumbnailUrl":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2019\/10\/seguridad-informatica-empresa.jpg","datePublished":"2019-10-29T14:39:02+00:00","dateModified":"2020-12-07T10:03:42+00:00","breadcrumb":{"@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/seguridad-cibernetica-empresa-como-garantizar\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/seguridad-cibernetica-empresa-como-garantizar\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/seguridad-cibernetica-empresa-como-garantizar\/#primaryimage","url":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2019\/10\/seguridad-informatica-empresa.jpg","contentUrl":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2019\/10\/seguridad-informatica-empresa.jpg","width":1000,"height":600,"caption":"seguridad-informatica-empresa"},{"@type":"BreadcrumbList","@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/seguridad-cibernetica-empresa-como-garantizar\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/"},{"@type":"ListItem","position":2,"name":"\u00bfC\u00f3mo garantizar la seguridad cibern\u00e9tica en una empresa?"}]},{"@type":"WebSite","@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#website","url":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/","name":"Adarsus - MetaClean","description":"Metadata solutions","publisher":{"@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#organization","name":"MetaClean","url":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#\/schema\/logo\/image\/","url":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2018\/12\/metaclean-logo.png","contentUrl":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/wp-content\/uploads\/2018\/12\/metaclean-logo.png","width":303,"height":200,"caption":"MetaClean"},"image":{"@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/#\/schema\/person\/86409e7eff0b52985ac256506a632793","name":"Metaclean Team"}]}},"_links":{"self":[{"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/posts\/3251","targetHints":{"allow":["GET"]}}],"collection":[{"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/comments?post=3251"}],"version-history":[{"count":3,"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/posts\/3251\/revisions"}],"predecessor-version":[{"id":3265,"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/posts\/3251\/revisions\/3265"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/media\/3249"}],"wp:attachment":[{"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/media?parent=3251"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/categories?post=3251"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/78ba2ae1-0676-43d8-99b3-5a0d323af87c.clouding.host\/en\/wp-json\/wp\/v2\/tags?post=3251"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}