{"id":191,"date":"2024-03-29T18:49:43","date_gmt":"2024-03-29T21:49:43","guid":{"rendered":"https:\/\/conversys.global\/?post_type=solucao&#038;p=191"},"modified":"2024-09-19T19:05:32","modified_gmt":"2024-09-19T22:05:32","slug":"endpoint-security","status":"publish","type":"solucao","link":"https:\/\/conversys.global\/es\/cybersecurity\/endpoint-security\/","title":{"rendered":"Seguridad de puntos finales"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><section class=\"vc_section\"><div class=\"vc_row wpb_row vc_row-fluid justify-content-between align-items-center\"><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h4 class=\"blue\">Soluci\u00f3n de seguridad avanzada<\/h4>\n<h2>EDR y XDR (Endpoint Detection and Response \/ Extended Detection and Response)<\/h2>\n<p>EDR &amp; XDR (Endpoint Detection and Response y Extended Detection and Response) es una soluci\u00f3n avanzada de seguridad para puntos finales que supervisa continuamente los dispositivos de los usuarios para detectar y responder eficazmente a las ciberamenazas. Con funciones avanzadas, \u00e1giles y flexibles, incluye las tecnolog\u00edas de vanguardia m\u00e1s avanzadas en favor de la ciberseguridad.<\/p>\n<ul class=\"check\">\n<li><strong>Inteligencia Artificial:<\/strong> uso de algoritmos avanzados para identificar patrones y anomal\u00edas.<\/li>\n<li><strong>Aprendizaje autom\u00e1tico:<\/strong> aprendizaje continuo basado en el comportamiento de los endpoints para mejorar la detecci\u00f3n de amenazas.<\/li>\n<li><strong>Visibilidad:<\/strong> supervisi\u00f3n exhaustiva y en tiempo real de todos los dispositivos conectados a la red.<\/li>\n<\/ul>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-5\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div  class=\"wpb_single_image wpb_content_element vc_align_center wpb_content_element\">\n\t\t\n\t\t<figure class=\"wpb_wrapper vc_figure\">\n\t\t\t<div class=\"vc_single_image-wrapper   vc_box_border_grey\"><img decoding=\"async\" width=\"1080\" height=\"1080\" src=\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/1080-1080-18.png\" class=\"vc_single_image-img attachment-full\" alt=\"\" title=\"1080-1080 (18)\" srcset=\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/1080-1080-18.png 1080w, https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/1080-1080-18-300x300.png 300w, https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/1080-1080-18-1024x1024.png 1024w, https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/1080-1080-18-150x150.png 150w, https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/1080-1080-18-768x768.png 768w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/div>\n\t\t<\/figure>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid vc_custom_1722134140413\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<ul class=\"check col2\">\n<li><strong>An\u00e1lisis forense:<\/strong> herramientas para investigar incidentes y comprender el origen y el impacto de las amenazas.<\/li>\n<li><strong>Protecci\u00f3n de d\u00eda cero:<\/strong> protecci\u00f3n contra vulnerabilidades que a\u00fan no han sido descubiertas o corregidas.<\/li>\n<li><strong>Control de dispositivos:<\/strong> gesti\u00f3n de los dispositivos que pueden conectarse a la red, reduciendo los riesgos de seguridad.<\/li>\n<li><strong>Integraci\u00f3n:<\/strong> la capacidad de integrarse con otras herramientas de seguridad para una defensa coordinada.<\/li>\n<li><strong>Mitigaci\u00f3n:<\/strong> respuesta r\u00e1pida y eficaz para reducir el impacto de cualquier incidente de seguridad.<\/li>\n<li><strong>Retroceso:<\/strong> la capacidad de revertir los dispositivos a un estado seguro tras un incidente.<\/li>\n<\/ul>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/section><section class=\"vc_section vc_custom_1722132396157 vc_section-has-fill\"><div class=\"vc_row wpb_row vc_row-fluid justify-content-between align-items-center\"><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h4 class=\"blue\">Seguridad para dispositivos m\u00f3viles<\/h4>\n<h2>Protecci\u00f3n m\u00f3vil<\/h2>\n<p>La protecci\u00f3n m\u00f3vil ofrece una capa esencial de seguridad para los dispositivos m\u00f3viles, garantizando la protecci\u00f3n de la informaci\u00f3n personal, las transacciones bancarias y la interacci\u00f3n en las redes sociales. Consulte los recursos disponibles para aplicar una soluci\u00f3n y un servicio de protecci\u00f3n m\u00f3vil.<\/p>\n<ul class=\"check\">\n<li><strong>Protecci\u00f3n contra malware:<\/strong> defensa s\u00f3lida contra el software malicioso que intenta infectar los dispositivos m\u00f3viles.<\/li>\n<li><strong>Protecci\u00f3n contra phishing:<\/strong> protecci\u00f3n contra los intentos de robo de informaci\u00f3n mediante phishing.<\/li>\n<li><strong>Protecci\u00f3n contra ataques de ingenier\u00eda social:<\/strong> prevenir los ataques que intentan manipular a los usuarios para que revelen informaci\u00f3n confidencial.<\/li>\n<li><strong>Control de acceso a las aplicaciones:<\/strong> gestionar qu\u00e9 aplicaciones pueden instalarse y utilizarse.<\/li>\n<li><strong>Control de aplicaciones de datos:<\/strong> regular el uso de datos entre aplicaciones.<\/li>\n<li><strong>Protecci\u00f3n de d\u00eda cero:<\/strong> defensa contra vulnerabilidades desconocidas.<\/li>\n<li><strong>Cierre a distancia:<\/strong> la posibilidad de bloquear a distancia los dispositivos en caso de p\u00e9rdida o robo.<\/li>\n<li><strong>Ubicaci\u00f3n:<\/strong> herramientas para rastrear la ubicaci\u00f3n de los dispositivos m\u00f3viles.<\/li>\n<\/ul>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-5\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div  class=\"wpb_single_image wpb_content_element vc_align_center wpb_content_element\">\n\t\t\n\t\t<figure class=\"wpb_wrapper vc_figure\">\n\t\t\t<div class=\"vc_single_image-wrapper   vc_box_border_grey\"><img decoding=\"async\" width=\"1080\" height=\"1080\" src=\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/1080-1080-19.png\" class=\"vc_single_image-img attachment-full\" alt=\"\" title=\"1080-1080 (19)\" srcset=\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/1080-1080-19.png 1080w, https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/1080-1080-19-300x300.png 300w, https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/1080-1080-19-1024x1024.png 1024w, https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/1080-1080-19-150x150.png 150w, https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/1080-1080-19-768x768.png 768w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/div>\n\t\t<\/figure>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/section><section class=\"vc_section\"><div class=\"vc_row wpb_row vc_row-fluid justify-content-between align-items-center\"><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h4 class=\"blue\">Barrera esencial contra las amenazas en l\u00ednea<\/h4>\n<h2>Protecci\u00f3n Web<\/h2>\n<p>La protecci\u00f3n Web proporciona una barrera esencial contra una variedad de amenazas en l\u00ednea dirigidas a sitios Web, aplicaciones Web y puntos finales. Consulte los puntos de ataque maliciosos de esta categor\u00eda cubiertos por soluciones de protecci\u00f3n avanzadas.<\/p>\n<ul class=\"check\">\n<li><strong>Protecci\u00f3n contra ataques de inyecci\u00f3n SQL:<\/strong> defensa contra los intentos de inyectar comandos SQL maliciosos en las bases de datos.<\/li>\n<li><strong>Protecci\u00f3n contra secuencias de comandos en sitios cruzados (XSS):<\/strong> prevenir los ataques que aprovechan las vulnerabilidades de los scripts de las p\u00e1ginas web.<\/li>\n<li><strong>Ataques de denegaci\u00f3n de servicio (DDoS):<\/strong> protecci\u00f3n contra ataques destinados a sobrecargar los recursos del sistema.<\/li>\n<li><strong>Protecci\u00f3n contra malware:<\/strong> protecci\u00f3n contra programas inform\u00e1ticos malintencionados.<\/li>\n<li><strong>Protecci\u00f3n contra phishing:<\/strong> bloqueando los intentos de pescar informaci\u00f3n sensible.<\/li>\n<li><strong>Protecci\u00f3n contra ataques de ingenier\u00eda social:<\/strong> mitigaci\u00f3n de los ataques que manipulan a las personas para obtener datos confidenciales.<\/li>\n<li><strong>Ataques de envenenamiento de DNS:<\/strong> defensa contra los intentos de redirigir el tr\u00e1fico a sitios controlados por atacantes.<\/li>\n<\/ul>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-5\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div  class=\"wpb_single_image wpb_content_element vc_align_center wpb_content_element\">\n\t\t\n\t\t<figure class=\"wpb_wrapper vc_figure\">\n\t\t\t<div class=\"vc_single_image-wrapper   vc_box_border_grey\"><img decoding=\"async\" width=\"1080\" height=\"1080\" src=\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/1080-1080-35.png\" class=\"vc_single_image-img attachment-full\" alt=\"\" title=\"1080-1080 (35)\" srcset=\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/1080-1080-35.png 1080w, https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/1080-1080-35-300x300.png 300w, https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/1080-1080-35-1024x1024.png 1024w, https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/1080-1080-35-150x150.png 150w, https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/1080-1080-35-768x768.png 768w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/div>\n\t\t<\/figure>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/section><section class=\"vc_section vc_custom_1722465710931 vc_section-has-fill\"><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><a href=\"https:\/\/conversys.global\/es\/the-blue-huddle\/\" title=\"Huddle azul\" class=\"blue-ttl shortcode\">\n            <h4>Descubra otras soluciones<\/h4>\n            <img decoding=\"async\" src=\"https:\/\/conversys.global\/wp-content\/themes\/conversys\/images\/blue-huddle.svg\" width=\"220\" height=\"50\" alt=\"Blue Huddle\">\n        <\/a><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid justify-content-between align-items-center\"><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h4 class=\"blue\">Phishing, malware, ransomware<\/h4>\n<h2>Protecci\u00f3n del correo electr\u00f3nico<\/h2>\n<p>La protecci\u00f3n del correo electr\u00f3nico es crucial para defender a su empresa de una gran variedad de ciberamenazas, protegiendo tanto a los usuarios individuales como a las organizaciones del phishing, el malware, el ransomware y otras formas de amenazas basadas en el canal que se considera la principal puerta de entrada a los ataques maliciosos: el correo electr\u00f3nico.<\/p>\n<ul class=\"check\">\n<li><strong>Protecci\u00f3n contra malware:<\/strong> barreras eficaces contra el software malicioso.<\/li>\n<li><strong>Protecci\u00f3n contra phishing:<\/strong> una defensa s\u00f3lida contra los intentos de suplantaci\u00f3n de identidad.<\/li>\n<li><strong>Arquitectura nativa con marcos Office 365 y GSuite:<\/strong> integraci\u00f3n nativa con las plataformas de correo electr\u00f3nico corporativo m\u00e1s populares.<\/li>\n<li><strong>Inteligencia artificial para la detecci\u00f3n:<\/strong> uso de la IA para identificar las amenazas con mayor precisi\u00f3n.<\/li>\n<li><strong>Protecci\u00f3n en l\u00ednea:<\/strong> analizar y filtrar el correo electr\u00f3nico en tiempo real durante su transmisi\u00f3n.<\/li>\n<li><strong>Sandboxing:<\/strong> ejecuci\u00f3n segura de archivos sospechosos en un entorno aislado para su an\u00e1lisis.<\/li>\n<li><strong>Protecci\u00f3n de URL:<\/strong> comprobaci\u00f3n y filtrado de URL maliciosas en los correos electr\u00f3nicos.<\/li>\n<li><strong>CDR - Desarmar y Reconstruir Contenido:<\/strong> tecnolog\u00eda que elimina el contenido malicioso de los archivos sin alterar su funcionalidad.<\/li>\n<li><strong>DLP - Prevenci\u00f3n de p\u00e9rdida de datos:<\/strong> medidas para evitar que se filtren datos sensibles por correo electr\u00f3nico.<\/li>\n<\/ul>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-5\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div  class=\"wpb_single_image wpb_content_element vc_align_center wpb_content_element\">\n\t\t\n\t\t<figure class=\"wpb_wrapper vc_figure\">\n\t\t\t<div class=\"vc_single_image-wrapper   vc_box_border_grey\"><img decoding=\"async\" width=\"1080\" height=\"1080\" src=\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/1080-1080-36.png\" class=\"vc_single_image-img attachment-full\" alt=\"\" title=\"1080-1080 (36)\" srcset=\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/1080-1080-36.png 1080w, https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/1080-1080-36-300x300.png 300w, https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/1080-1080-36-1024x1024.png 1024w, https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/1080-1080-36-150x150.png 150w, https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/1080-1080-36-768x768.png 768w\" sizes=\"(max-width: 1080px) 100vw, 1080px\" \/><\/div>\n\t\t<\/figure>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/section><section id=\"cta\" class=\"vc_section\"><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-8\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h4>Hable con un asesor<\/h4>\n<h2>\u00bfHablamos de sus retos empresariales?<\/h2>\n<h4>Encontramos la soluci\u00f3n adecuada para su empresa.<\/h4>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-4\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"bt justify-content-end\">\n        <a class=\"color-white outline-false  size-normal\" href=\"https:\/\/conversys.global\/es\/contato\/\" target=\"_self\" title=\"P\u00f3ngase en contacto\">P\u00f3ngase en contacto<\/a>\n    <\/div><\/div><\/div><\/div><\/div><\/section>\n<\/div>","protected":false},"featured_media":0,"parent":507,"menu_order":9,"template":"","destaque":[],"class_list":["post-191","solucao","type-solucao","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Endpoint Security - Conversys<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/conversys.global\/es\/cybersecurity\/endpoint-security\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Endpoint Security - Conversys\" \/>\n<meta property=\"og:url\" content=\"https:\/\/conversys.global\/es\/cybersecurity\/endpoint-security\/\" \/>\n<meta property=\"og:site_name\" content=\"Conversys\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-19T22:05:32+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo estimado de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/conversys.global\/es\/cybersecurity\/endpoint-security\/\",\"url\":\"https:\/\/conversys.global\/es\/cybersecurity\/endpoint-security\/\",\"name\":\"Endpoint Security - Conversys\",\"isPartOf\":{\"@id\":\"https:\/\/conversys.global\/es\/#website\"},\"datePublished\":\"2024-03-29T21:49:43+00:00\",\"dateModified\":\"2024-09-19T22:05:32+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/conversys.global\/es\/cybersecurity\/endpoint-security\/#breadcrumb\"},\"inLanguage\":\"es-CL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/conversys.global\/es\/cybersecurity\/endpoint-security\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/conversys.global\/es\/cybersecurity\/endpoint-security\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/conversys.global\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Solu\u00e7\u00f5es\",\"item\":\"https:\/\/conversys.global\/solucoes\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersecurity\",\"item\":\"https:\/\/conversys.global\/cybersecurity\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Endpoint Security\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/conversys.global\/es\/#website\",\"url\":\"https:\/\/conversys.global\/es\/\",\"name\":\"Conversys\",\"description\":\"IT Solutions\",\"publisher\":{\"@id\":\"https:\/\/conversys.global\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/conversys.global\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-CL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/conversys.global\/es\/#organization\",\"name\":\"Conversys\",\"url\":\"https:\/\/conversys.global\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CL\",\"@id\":\"https:\/\/conversys.global\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg\",\"contentUrl\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg\",\"width\":219,\"height\":40,\"caption\":\"Conversys\"},\"image\":{\"@id\":\"https:\/\/conversys.global\/es\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Endpoint Security - Conversys","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/conversys.global\/es\/cybersecurity\/endpoint-security\/","og_locale":"es_ES","og_type":"article","og_title":"Endpoint Security - Conversys","og_url":"https:\/\/conversys.global\/es\/cybersecurity\/endpoint-security\/","og_site_name":"Conversys","article_modified_time":"2024-09-19T22:05:32+00:00","twitter_card":"summary_large_image","twitter_misc":{"Tiempo estimado de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/conversys.global\/es\/cybersecurity\/endpoint-security\/","url":"https:\/\/conversys.global\/es\/cybersecurity\/endpoint-security\/","name":"Endpoint Security - Conversys","isPartOf":{"@id":"https:\/\/conversys.global\/es\/#website"},"datePublished":"2024-03-29T21:49:43+00:00","dateModified":"2024-09-19T22:05:32+00:00","breadcrumb":{"@id":"https:\/\/conversys.global\/es\/cybersecurity\/endpoint-security\/#breadcrumb"},"inLanguage":"es-CL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/conversys.global\/es\/cybersecurity\/endpoint-security\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/conversys.global\/es\/cybersecurity\/endpoint-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/conversys.global\/"},{"@type":"ListItem","position":2,"name":"Solu\u00e7\u00f5es","item":"https:\/\/conversys.global\/solucoes\/"},{"@type":"ListItem","position":3,"name":"Cybersecurity","item":"https:\/\/conversys.global\/cybersecurity\/"},{"@type":"ListItem","position":4,"name":"Endpoint Security"}]},{"@type":"WebSite","@id":"https:\/\/conversys.global\/es\/#website","url":"https:\/\/conversys.global\/es\/","name":"Conversys","description":"Soluciones inform\u00e1ticas","publisher":{"@id":"https:\/\/conversys.global\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/conversys.global\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-CL"},{"@type":"Organization","@id":"https:\/\/conversys.global\/es\/#organization","name":"Conversys","url":"https:\/\/conversys.global\/es\/","logo":{"@type":"ImageObject","inLanguage":"es-CL","@id":"https:\/\/conversys.global\/es\/#\/schema\/logo\/image\/","url":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg","contentUrl":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg","width":219,"height":40,"caption":"Conversys"},"image":{"@id":"https:\/\/conversys.global\/es\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/solucao\/191"}],"collection":[{"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/solucao"}],"about":[{"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/types\/solucao"}],"up":[{"embeddable":true,"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/solucao\/507"}],"wp:attachment":[{"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/media?parent=191"}],"wp:term":[{"taxonomy":"destaque","embeddable":true,"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/destaque?post=191"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}