{"id":30955,"date":"2020-08-25T11:44:26","date_gmt":"2020-08-25T14:44:26","guid":{"rendered":"https:\/\/conversys.global\/as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas\/"},"modified":"2024-09-12T16:13:35","modified_gmt":"2024-09-12T19:13:35","slug":"as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas","status":"publish","type":"post","link":"https:\/\/conversys.global\/es\/as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas\/","title":{"rendered":"Las tres principales amenazas a la seguridad de la red y c\u00f3mo protegerse contra ellas"},"content":{"rendered":"<p>La red es fundamental para las empresas. Cualquier amenaza a la seguridad de la red que interfiera con las operaciones y la infraestructura puede tener un efecto significativo. A medida que se aceleran el volumen y la gravedad de los ciberataques, es crucial comprender cu\u00e1les son las mayores amenazas y qu\u00e9 infraestructura de seguridad debe existir para prevenir los ataques y recuperarse de las brechas cuando se produzcan.<\/p>\n<p>Teniendo en cuenta la diversidad y el alcance de los tipos de ataque, identificar las amenazas m\u00e1s graves para la seguridad de la red puede ser todo un reto. Todo, desde los kits de exploits hasta el cryptojacking, supone una amenaza para el funcionamiento \u00f3ptimo de la red y la seguridad de los datos.<\/p>\n<p>En concreto, estas tres amenazas comunes a la seguridad de la red son quiz\u00e1 las m\u00e1s peligrosas para las empresas:<\/p>\n<ul>\n<li>Malware<\/li>\n<li>Amenazas persistentes avanzadas<\/li>\n<li>Ataques distribuidos de denegaci\u00f3n de servicio<\/li>\n<\/ul>\n<p>En todos los casos, una mitigaci\u00f3n eficaz requiere un enfoque de seguridad multicapa. La buena noticia es que muchos de los elementos funcionan para proteger frente a diversos vectores de amenaza.<\/p>\n<h2>\u00bfCu\u00e1l es la peligrosidad del malware?<\/h2>\n<p>El malware es software malicioso dise\u00f1ado para infectar ordenadores y otros sistemas con el fin de interrumpir operaciones y rastrear actividades subrepticiamente. Es uno de los ataques m\u00e1s utilizados y potencialmente da\u00f1inos.<\/p>\n<p>Puede desplegarse ampliamente en diversas organizaciones y no suele detectarse hasta que es demasiado tarde. Los programas maliciosos pueden transferirse por correo electr\u00f3nico, descargarse de un sitio web o por otros m\u00e9todos de comunicaci\u00f3n.<\/p>\n<p>La lucha contra el malware requiere algo m\u00e1s que software antivirus y actualizaciones de parches. Las organizaciones deben emplear el escaneado y el filtrado de contenidos en los servidores de correo electr\u00f3nico, que se han convertido en objetivos especialmente atractivos para los ataques.<\/p>\n<p>Los cortafuegos, y contar con las reglas adecuadas, pueden ser vitales para desviar el c\u00f3digo malicioso. Las redes privadas virtuales tambi\u00e9n desempe\u00f1an un papel defensivo clave, ayudando a los usuarios remotos a conectarse a la red de forma segura y evitar virus, gusanos y otros c\u00f3digos maliciosos.<\/p>\n<p>Adem\u00e1s, una parte importante de una defensa bien ejecutada es educar a los usuarios finales sobre las diferentes estrategias que utilizan los atacantes para violar los activos de la red, incluidos los ataques de phishing y los c\u00f3digos maliciosos proporcionados por sitios web inseguros.<\/p>\n<h2>\u00bfCu\u00e1les son las caracter\u00edsticas de las amenazas persistentes avanzadas?<\/h2>\n<p>Las amenazas persistentes avanzadas (APT) son ataques altamente sofisticados y sigilosos que tienen como objetivo una empresa o un sistema espec\u00edfico. Utilizan diversos mecanismos para penetrar en la red, eludir los controles de la empresa y acceder a la informaci\u00f3n deseada sin autorizaci\u00f3n.<\/p>\n<p>Las APT pueden utilizar malware para penetrar en la red y aplicar una t\u00e9cnica como el phishing para adquirir credenciales de acceso a los datos deseados. Los ciberataques que utilizan APT suelen extraer su conocimiento de una brecha para redirigir a la organizaci\u00f3n.<\/p>\n<p>Los cortafuegos, la protecci\u00f3n del correo electr\u00f3nico, los servicios gestionados de detecci\u00f3n y respuesta y el software antivirus son elementos clave en la defensa contra las APT. Las empresas tambi\u00e9n deber\u00edan disponer de un entorno sandbox para desviar programas y c\u00f3digo no fiables para pruebas.<\/p>\n<h2>\u00bfQu\u00e9 ocurre en un ataque distribuido de denegaci\u00f3n de servicio?<\/h2>\n<p>Entre enero de 2018 y junio de 2019, el n\u00famero medio de ataques de denegaci\u00f3n de servicio (DDoS) distribuidos diariamente casi se duplic\u00f3, seg\u00fan Akamai Technologies. Los ataques DDoS utilizan diversos sistemas para inundar de tr\u00e1fico el activo de red objetivo con el fin de interrumpir las operaciones.<\/p>\n<p>En muchos casos, los atacantes secuestran a objetivos de alto valor para extorsionar a la organizaci\u00f3n. Estos ataques tienen a veces una motivaci\u00f3n ideol\u00f3gica o pol\u00edtica.<\/p>\n<h2>Las organizaciones de los sectores p\u00fablico y privado deben adoptar diversas medidas para proteger sus infraestructuras contra distintos tipos de ataques.<\/h2>\n<p>Necesitan una infraestructura de red segura que emplee protecci\u00f3n contra intrusiones, gesti\u00f3n unificada de amenazas y supervisi\u00f3n del rendimiento de la red. Las empresas deben emplear un enfoque geogr\u00e1ficamente diverso para la ubicaci\u00f3n de los servidores, utilizando potencialmente la nube para garantizar esta estrategia.<\/p>\n<p>Las empresas tambi\u00e9n necesitan seguir las mejores pr\u00e1cticas que incorporen actualizaciones coherentes del sistema. Necesitan un plan de respuesta s\u00f3lido y probado en caso de incidente. Muchas empresas tambi\u00e9n se benefician de los servicios de mitigaci\u00f3n DDoS de terceros que detectan y mitigan los ataques.<\/p>\n<p>Conversys puede ayudar a su empresa a reducir los riesgos e impactos de las amenazas a la seguridad de la red. P\u00f3ngase en contacto con nuestros expertos ahora e inf\u00f3rmese sobre las soluciones de seguridad, gesti\u00f3n de red y conectividad de Aruba Networks. Estamos a su disposici\u00f3n para ayudarle a superar este reto.<\/p>\n<h3>Acerca de Conversys<\/h3>\n<p>Conversys IT Solutions es un proveedor de servicios y soluciones de Tecnolog\u00edas de la Informaci\u00f3n y la Comunicaci\u00f3n que opera en todo Brasil.<\/p>\n<p>Con un equipo t\u00e9cnico y comercial altamente cualificado y una red de socios que incluye a los principales fabricantes mundiales de tecnolog\u00eda, Conversys IT Solutions es capaz de ofrecer a sus clientes soluciones de infraestructura inform\u00e1tica y de telecomunicaciones personalizadas.<\/p>\n<p>Invertimos en nuestros empleados y socios y nos esforzamos por mantener una relaci\u00f3n duradera con nuestros clientes, porque creemos que as\u00ed es como adquirimos las habilidades y conocimientos que necesitamos para innovar y generar valor para las empresas en las que operamos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Acerca de Aruba<\/h3>\n\n\n\n<p>ARUBA, una empresa de Hewlett Parkard Enterprise, est\u00e1 redefiniendo la red inteligente con soluciones de movilidad e IoT para organizaciones de todos los tama\u00f1os a nivel mundial.<\/p>\n\n\n\n<p>Ofrece soluciones de TI que capacitan a las organizaciones para servir a la generaci\u00f3n m\u00f3vil (usuarios expertos en movilidad que conf\u00edan en las aplicaciones basadas en la nube para todos los aspectos de su trabajo y su vida personal) y aprovechar el poder de los conocimientos para transformar los procesos empresariales. Con servicios de infraestructura ofrecidos como software de nube privada o p\u00fablica, Aruba ofrece conectividad segura para movilidad e IoT permitiendo a los profesionales de TI crear redes que siguen el ritmo del cambio.<\/p>","protected":false},"excerpt":{"rendered":"<p>Quando os governos come\u00e7aram a emitir o alerta da pandemia, as empresas tiveram que aprender rapidamente como habilitar uma for\u00e7a de trabalho [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":34089,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[24,25],"tags":[],"class_list":["post-30955","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-redes"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Como se proteger contra as tr\u00eas principais amea\u00e7as \u00e0 seguranca de rede<\/title>\n<meta name=\"description\" content=\"As empresas precisam de uma infraestrutura de rede segura que emprega prote\u00e7\u00e3o contra intrus\u00f5es, gerenciamento unificado de amea\u00e7as.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/conversys.global\/es\/as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Como se proteger contra as tr\u00eas principais amea\u00e7as \u00e0 seguranca de rede\" \/>\n<meta property=\"og:description\" content=\"As empresas precisam de uma infraestrutura de rede segura que emprega prote\u00e7\u00e3o contra intrus\u00f5es, gerenciamento unificado de amea\u00e7as.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/conversys.global\/es\/as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas\/\" \/>\n<meta property=\"og:site_name\" content=\"Conversys\" \/>\n<meta property=\"article:published_time\" content=\"2020-08-25T14:44:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-12T19:13:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/blog-2-4-1024x576.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"576\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Conversys IT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Conversys IT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo estimado de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/conversys.global\/es\/as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/conversys.global\/es\/as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas\/\"},\"author\":{\"name\":\"Conversys IT\",\"@id\":\"https:\/\/conversys.global\/es\/#\/schema\/person\/ea56ccccb72687dea6f88f7ff5515757\"},\"headline\":\"As tr\u00eas principais amea\u00e7as \u00e0 seguran\u00e7a de rede e como se proteger contra elas\",\"datePublished\":\"2020-08-25T14:44:26+00:00\",\"dateModified\":\"2024-09-12T19:13:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/conversys.global\/es\/as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas\/\"},\"wordCount\":1070,\"publisher\":{\"@id\":\"https:\/\/conversys.global\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/conversys.global\/es\/as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/blog-2-4.jpg\",\"articleSection\":[\"Not\u00edcias\",\"Redes\"],\"inLanguage\":\"es-CL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/conversys.global\/es\/as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas\/\",\"url\":\"https:\/\/conversys.global\/es\/as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas\/\",\"name\":\"Como se proteger contra as tr\u00eas principais amea\u00e7as \u00e0 seguranca de rede\",\"isPartOf\":{\"@id\":\"https:\/\/conversys.global\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/conversys.global\/es\/as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/conversys.global\/es\/as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/blog-2-4.jpg\",\"datePublished\":\"2020-08-25T14:44:26+00:00\",\"dateModified\":\"2024-09-12T19:13:35+00:00\",\"description\":\"As empresas precisam de uma infraestrutura de rede segura que emprega prote\u00e7\u00e3o contra intrus\u00f5es, gerenciamento unificado de amea\u00e7as.\",\"breadcrumb\":{\"@id\":\"https:\/\/conversys.global\/es\/as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas\/#breadcrumb\"},\"inLanguage\":\"es-CL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/conversys.global\/es\/as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CL\",\"@id\":\"https:\/\/conversys.global\/es\/as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas\/#primaryimage\",\"url\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/blog-2-4.jpg\",\"contentUrl\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/blog-2-4.jpg\",\"width\":2560,\"height\":1440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/conversys.global\/es\/as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/conversys.global\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"As tr\u00eas principais amea\u00e7as \u00e0 seguran\u00e7a de rede e como se proteger contra elas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/conversys.global\/es\/#website\",\"url\":\"https:\/\/conversys.global\/es\/\",\"name\":\"Conversys\",\"description\":\"IT Solutions\",\"publisher\":{\"@id\":\"https:\/\/conversys.global\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/conversys.global\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-CL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/conversys.global\/es\/#organization\",\"name\":\"Conversys\",\"url\":\"https:\/\/conversys.global\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CL\",\"@id\":\"https:\/\/conversys.global\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg\",\"contentUrl\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg\",\"width\":219,\"height\":40,\"caption\":\"Conversys\"},\"image\":{\"@id\":\"https:\/\/conversys.global\/es\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/conversys.global\/es\/#\/schema\/person\/ea56ccccb72687dea6f88f7ff5515757\",\"name\":\"Conversys IT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CL\",\"@id\":\"https:\/\/conversys.global\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"caption\":\"Conversys IT\"},\"url\":\"https:\/\/conversys.global\/es\/author\/conversys-it\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3mo protegerse contra las tres principales amenazas a la seguridad de la red","description":"Las empresas necesitan una infraestructura de red segura que emplee protecci\u00f3n contra intrusiones y gesti\u00f3n unificada de amenazas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/conversys.global\/es\/as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas\/","og_locale":"es_ES","og_type":"article","og_title":"Como se proteger contra as tr\u00eas principais amea\u00e7as \u00e0 seguranca de rede","og_description":"As empresas precisam de uma infraestrutura de rede segura que emprega prote\u00e7\u00e3o contra intrus\u00f5es, gerenciamento unificado de amea\u00e7as.","og_url":"https:\/\/conversys.global\/es\/as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas\/","og_site_name":"Conversys","article_published_time":"2020-08-25T14:44:26+00:00","article_modified_time":"2024-09-12T19:13:35+00:00","og_image":[{"width":1024,"height":576,"url":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/blog-2-4-1024x576.jpg","type":"image\/jpeg"}],"author":"Conversys IT","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Conversys IT","Tiempo estimado de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/conversys.global\/es\/as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas\/#article","isPartOf":{"@id":"https:\/\/conversys.global\/es\/as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas\/"},"author":{"name":"Conversys IT","@id":"https:\/\/conversys.global\/es\/#\/schema\/person\/ea56ccccb72687dea6f88f7ff5515757"},"headline":"As tr\u00eas principais amea\u00e7as \u00e0 seguran\u00e7a de rede e como se proteger contra elas","datePublished":"2020-08-25T14:44:26+00:00","dateModified":"2024-09-12T19:13:35+00:00","mainEntityOfPage":{"@id":"https:\/\/conversys.global\/es\/as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas\/"},"wordCount":1070,"publisher":{"@id":"https:\/\/conversys.global\/es\/#organization"},"image":{"@id":"https:\/\/conversys.global\/es\/as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas\/#primaryimage"},"thumbnailUrl":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/blog-2-4.jpg","articleSection":["Not\u00edcias","Redes"],"inLanguage":"es-CL"},{"@type":"WebPage","@id":"https:\/\/conversys.global\/es\/as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas\/","url":"https:\/\/conversys.global\/es\/as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas\/","name":"C\u00f3mo protegerse contra las tres principales amenazas a la seguridad de la red","isPartOf":{"@id":"https:\/\/conversys.global\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/conversys.global\/es\/as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas\/#primaryimage"},"image":{"@id":"https:\/\/conversys.global\/es\/as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas\/#primaryimage"},"thumbnailUrl":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/blog-2-4.jpg","datePublished":"2020-08-25T14:44:26+00:00","dateModified":"2024-09-12T19:13:35+00:00","description":"Las empresas necesitan una infraestructura de red segura que emplee protecci\u00f3n contra intrusiones y gesti\u00f3n unificada de amenazas.","breadcrumb":{"@id":"https:\/\/conversys.global\/es\/as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas\/#breadcrumb"},"inLanguage":"es-CL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/conversys.global\/es\/as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas\/"]}]},{"@type":"ImageObject","inLanguage":"es-CL","@id":"https:\/\/conversys.global\/es\/as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas\/#primaryimage","url":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/blog-2-4.jpg","contentUrl":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/09\/blog-2-4.jpg","width":2560,"height":1440},{"@type":"BreadcrumbList","@id":"https:\/\/conversys.global\/es\/as-tres-principais-ameacas-a-seguranca-de-rede-e-como-se-proteger-contra-elas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/conversys.global\/"},{"@type":"ListItem","position":2,"name":"As tr\u00eas principais amea\u00e7as \u00e0 seguran\u00e7a de rede e como se proteger contra elas"}]},{"@type":"WebSite","@id":"https:\/\/conversys.global\/es\/#website","url":"https:\/\/conversys.global\/es\/","name":"Conversys","description":"Soluciones inform\u00e1ticas","publisher":{"@id":"https:\/\/conversys.global\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/conversys.global\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-CL"},{"@type":"Organization","@id":"https:\/\/conversys.global\/es\/#organization","name":"Conversys","url":"https:\/\/conversys.global\/es\/","logo":{"@type":"ImageObject","inLanguage":"es-CL","@id":"https:\/\/conversys.global\/es\/#\/schema\/logo\/image\/","url":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg","contentUrl":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg","width":219,"height":40,"caption":"Conversys"},"image":{"@id":"https:\/\/conversys.global\/es\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/conversys.global\/es\/#\/schema\/person\/ea56ccccb72687dea6f88f7ff5515757","name":"Conversys TI","image":{"@type":"ImageObject","inLanguage":"es-CL","@id":"https:\/\/conversys.global\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","caption":"Conversys IT"},"url":"https:\/\/conversys.global\/es\/author\/conversys-it\/"}]}},"_links":{"self":[{"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/posts\/30955"}],"collection":[{"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/comments?post=30955"}],"version-history":[{"count":1,"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/posts\/30955\/revisions"}],"predecessor-version":[{"id":34088,"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/posts\/30955\/revisions\/34088"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/media\/34089"}],"wp:attachment":[{"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/media?parent=30955"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/categories?post=30955"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/tags?post=30955"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}