{"id":1063,"date":"2021-11-25T21:06:00","date_gmt":"2021-11-25T20:06:00","guid":{"rendered":"https:\/\/proximahost.es\/blog\/?p=1063"},"modified":"2021-11-22T17:02:57","modified_gmt":"2021-11-22T16:02:57","slug":"conceptos-ciberseguridad","status":"publish","type":"post","link":"https:\/\/proximahost.es\/blog\/conceptos-ciberseguridad\/","title":{"rendered":"Conceptos b\u00e1sicos de ciberseguridad que debes tener en cuenta"},"content":{"rendered":"\n<p>Si eres propietario de un negocio que utilice Internet para su desarrollo y sus estrategias de marketing, necesariamente debes tener muy en cuenta la <strong>ciberseguridad<\/strong>. De hecho, invertir y seguir protocolos en este aspecto proteger\u00e1 a tu empresa de la acci\u00f3n de los <strong>delincuentes cibern\u00e9ticos<\/strong>.<\/p>\n\n\n\n<p>En <strong>Pr\u00f3xima Host<\/strong>, creemos que el conocimiento es vital para <strong>evitar riesgos de ciberataques<\/strong>. Por eso, te ofrecemos estas nociones b\u00e1sicas para identificar y hacer frente a dichas amenazas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 debes saber acerca de la ciberseguridad?<\/h2>\n\n\n\n<p>Lo primero que debes saber es que el concepto de <strong>ciberseguridad<\/strong> abarca diferentes tipos de pr\u00e1cticas, que tienen como fin, crear una <strong>barrera de protecci\u00f3n<\/strong> ante los posibles ataques maliciosos en los medios electr\u00f3nicos que usemos. Bien sea en un m\u00f3vil o en un ordenador y hasta en los servidores y sistemas que maneje nuestra empresa. En otras palabras, la aplicaci\u00f3n de este concepto, nos permitir\u00e1 <strong>proteger nuestros datos<\/strong>, garantizando que \u00fanicamente las personas que posean la debida autorizaci\u00f3n sean capaces de modificar dicha informaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Categor\u00edas y pr\u00e1cticas de ciberseguridad<\/h3>\n\n\n\n<p>Como se mencion\u00f3 anteriormente, el t\u00e9rmino de <strong>ciberseguridad<\/strong> abarca diversas categor\u00edas o pr\u00e1cticas. Las primeras de ellas corresponden a la implementaci\u00f3n de sistemas y <strong>protocolo de seguridad<\/strong> en diversas \u00e1reas:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Seguridad de Red.<\/strong> Tal como su nombre lo indica, se encarga de <strong>proteger una red inform\u00e1tica<\/strong> de los ciberdelicuentes, ya sea de un ataque dirigido o alg\u00fan tipo de <strong>malware<\/strong>.<\/li><li><strong>De las aplicaciones.<\/strong> Tiene como objetivo asegurar que tanto el software como los dispositivos se mantengan libres de cualquier amenaza.<\/li><li><strong>Protecci\u00f3n de la informaci\u00f3n.<\/strong> Busca proteger la privacidad y la integridad de todos los datos que se env\u00edan y se almacenan en la red.<\/li><li><strong>Seguridad operativa.<\/strong> Esta pr\u00e1ctica comprende los procesos y decisiones para operar y cuidar los recursos de los datos. De igual forma, en este apartado se a\u00f1aden los permisos que posean los usuarios para ingresar a la red. Tambi\u00e9n todos los pasos que establecen c\u00f3mo y d\u00f3nde puede compartirse o almacenarse esa informaci\u00f3n.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Acciones preventivas y correctivas<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Capacitaci\u00f3n de los usuarios.<\/strong> Esta labor consiste en impartir a los integrantes del staff el conocimiento y aplicaci\u00f3n de las <strong>buenas pr\u00e1cticas de seguridad<\/strong>. Por ejemplo, explic\u00e1ndoles c\u00f3mo detectar y eliminar los archivos adjuntos de dudosa procedencia y a no colocar unidades USB que no est\u00e9n identificadas. Estos son algunos de los pasos fundamentales que deben conocer nuestro equipo para evitar accidentes que permitan la intrusi\u00f3n de cualquier virus el nuestro sistema.<\/li><li><strong>La recuperaci\u00f3n ante desastres.<\/strong> Es el protocolo con el que una organizaci\u00f3n responde ante alguna amenaza o evento que cause el cese de operaciones o la <strong>p\u00e9rdida de datos<\/strong>.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfQu\u00e9 tipo de riesgos combate la ciberseguridad?<\/h2>\n\n\n\n<p>Al d\u00eda de hoy, la <strong>ciberseguridad <\/strong>enfrenta constantemente una amplia diversidad de amenazas, como lo son:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>El ciberdelito o delito cibern\u00e9tico.<\/strong> Hace referencia a los ataques directos al sistema hechos de forma grupal o individual, para recibir beneficios, ya sea por inter\u00e9s personal o econ\u00f3mico.<\/li><li><strong>Los ciberataques.<\/strong> La particularidad de esta amenaza es  que generalmente est\u00e1 dedicada a fines pol\u00edticos o econ\u00f3micos. Es decir, su objetivo es comprometer los datos o <strong>informaci\u00f3n de un gobierno<\/strong>, instituci\u00f3n o empresa. <\/li><li><strong>El ciberterrorismo.<\/strong> Debilita y compromete los sistemas por medio de cualquier tipo de <strong>ataque en ciberseguridad<\/strong>, para causar el terror en diferentes sectores de una poblaci\u00f3n. Tambi\u00e9n puede tener un objetivo pol\u00edtico.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfC\u00f3mo se producen estos ataques?<\/h3>\n\n\n\n<p>En realidad, existen diferentes m\u00e9todos y herramientas que son usados continuamente para atravesar las <strong>brechas de seguridad<\/strong> de nuestros dispositivos. Por desgracia, mediante estos procedimientos, los <strong>ciberpiratas<\/strong> logran con frecuencia tener <strong>acceso a la informaci\u00f3n<\/strong> que manejan empresas e instituciones. Entre los m\u00e1s relevantes podemos encontrar:<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Malware<\/h4>\n\n\n\n<p>Es reconocida como una de las <strong>ciberamenazas<\/strong> m\u00e1s comunes del entorno web. En esencia, es un <strong>software malicios<\/strong>o creado por un <strong>ciberdelicuente<\/strong> o <strong>hacker<\/strong> para interrumpir o da\u00f1ar nuestros equipos. Puede ser encontrado como archivo adjunto en algunos correos electr\u00f3nicos no deseados o por medio de descargas que aparentan ser leg\u00edtimas. A menudo, los hackers lo emplean con el fin de obtener beneficios monetarios o para lanzar un <strong>ciberataque<\/strong>.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Phishing<\/h4>\n\n\n\n<p>Es un ataque activado por un <strong>ciberdelicuente<\/strong> que env\u00eda correos electr\u00f3nicos personalizados, haci\u00e9ndose pasar por una empresa o entidad leg\u00edtima para solicitar nuestra informaci\u00f3n. De tal forma, intenta tener acceso a los datos de nuestras tarjetas de cr\u00e9dito u otros documentos para cometer alg\u00fan <strong>tipo de fraude<\/strong>.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Ataques DDoS<\/h4>\n\n\n\n<p>El objetivo de este m\u00e9todo consiste en dejar <strong>fuera de l\u00ednea a un servidor<\/strong> o hacerlo inoperativo, ya sea por saturaci\u00f3n o consumiendo todos los recursos que tenga. Los ataques DDoS o distribuidos de denegaci\u00f3n de servicio se basan en la generaci\u00f3n de un gran n\u00famero de peticiones desde diversas fuentes hacia el objetivo del atque.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Inyecci\u00f3n de c\u00f3digo SQL<\/h4>\n\n\n\n<p>Es un ataque usado por los delincuentes para tomar el control y robar la informaci\u00f3n dispuesta en una <a href=\"https:\/\/proximahost.es\/blog\/dbms-sistema-administracion-bases-datos\/\">base de datos<\/a>. Para ello, aprovechan cualquier brecha o vulnerabilidad que posean las aplicaciones basadas en datos para introducir el c\u00f3digo malicioso en dicha base. Este es una <strong>SQL<\/strong> maliciosa que les permite conseguir informaci\u00f3n confidencial que est\u00e9 reflejada en la misma.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">\u201cMan in the middle\u201d<\/h4>\n\n\n\n<p>Este tipo de ataque ocurre cuando el <strong>ciberdelicuente<\/strong> consigue interceptar la comunicaci\u00f3n o conexi\u00f3n entre dos personas, para as\u00ed extraer los datos de ambos. Una circunstancia com\u00fan que permite este tipo de intrusi\u00f3n es la navegaci\u00f3n mediante redes Wi-Fi no seguras. Al hacer uso de ese canal, cualquier atacante tiene la posibilidad de<strong> extraer datos <\/strong>que se transmitan entre dispositivos.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Ransomware<\/h4>\n\n\n\n<p>Es otro tipo de <strong>malware<\/strong> que bloquea nuestros archivos y datos o los hace ilegibles por medio del cifrado. Por esta v\u00eda, los atacantes amenazan a los usuarios con borrar toda la informaci\u00f3n que se encuentre en el dispositivo. A menudo pueden pedir que se realice el pago de una cantidad determinada, ya sea en <strong>criptodivisas<\/strong> o en cualquier otra moneda.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Cryptojacking<\/h4>\n\n\n\n<p>Es una actividad maliciosa enfocada en la miner\u00eda de <a href=\"https:\/\/es.malwarebytes.com\/cryptojacking\/\" target=\"_blank\" rel=\"noreferrer noopener\">criptomonedas<\/a> de manera subrepticia, empleando el procesamiento de equipos ajenos dedicados a esta actividad. En funci\u00f3n de ello, el atacante emplea un <strong>malware<\/strong> que permanece oculto y trabaja en segundo plano, sin que nos demos cuenta en nuestros dispositivos. El beneficio consiste aprovechar la capacidad de nuestros procesadores para <strong>generar criptomonedas<\/strong> sin apenas esfuerzo ni inversi\u00f3n.<\/p>\n\n\n\n<p>No obstante, a pesar de lo discreto, podemos descubrir la acci\u00f3n de este <strong>malware<\/strong> en nuestros <strong>equipos de minado<\/strong>. La reducci\u00f3n de la velocidad en ciertos procesos, la activaci\u00f3n del ventilador en exceso y el aumento de la factura de electricidad pueden deberse a <strong>criptojacking<\/strong>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfTengo la posibilidad de protegerme ante estos ciberataques?<\/h2>\n\n\n\n<p>\u00a1Claro que s\u00ed! Existen algunas recomendaciones que puedes seguir para mantenerte a salvo ante estas ciberamenazas:<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\"><li>Actualiza tanto el <strong>software<\/strong> como tu <strong>sistema operativo<\/strong>: as\u00ed el sistema podr\u00e1 aprovechar las revisiones de seguridad m\u00e1s recientes.<\/li><li>Haz <strong>uso de un antivirus<\/strong>. Es un <strong>software<\/strong> eficiente que te ofrece <strong>soluciones de seguridad <\/strong>que ayudan a detectar y eliminar posibles amenazas. Es recomendable mantener nuestro <strong>antivirus actualizado<\/strong> a la \u00faltima versi\u00f3n, para conseguir un nivel de protecci\u00f3n m\u00e1s optimizado.<\/li><li>Evita a toda costa hacer clic en cualquier v\u00ednculo de un correo electr\u00f3nico y archivos adjuntos o <strong>sitios web sospechosos<\/strong>. Por lo general, estos medios son los m\u00e1s comunes y usados para propagar diferentes <strong>tipos de malware<\/strong> en nuestros dispositivos.<\/li><li>Debemos asegurarnos de usar contrase\u00f1as que no sean sencillas de adivinar en los sitios a los que tengamos acceso. En el momento de crear una <strong>contrase\u00f1a segura,<\/strong> es aconsejable alternar may\u00fasculas, y min\u00fasculas, as\u00ed como aplicar n\u00fameros y s\u00edmbolos. Con esta pr\u00e1ctica, aumenta la dificultad de acceso a tus cuentas.<\/li><\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">ProximaHost proporciona seguridad para tu contenido y ecommerce<\/h2>\n\n\n\n<p>Ciertamente, las l\u00edneas de hosting gestionado <strong>WordPress Cloud<\/strong> y <strong>WooCommerce<\/strong> de <strong>ProximaHost<\/strong> proporcionan algo m\u00e1s que velocidad a tus canales online. Nuestros expertos gestionan un entorno que garantiza la actualizaci\u00f3n constante en <strong>ciberseguridad<\/strong> para tu tranquilidad. Adem\u00e1s de esto, suministramos backups garantizados en <strong>servidores protegidos <\/strong>y certificados SS<strong>L<\/strong> gratuitos para garantizar la seguridad de tus clientes.<\/p>\n\n\n\n<p>Estas prestaciones de seguridad se unen al alto rendimiento que puedes obtener en tu web o ecommerce, por disponer de la plataforma l\u00edder Amazon Web Services (AWS). A lo que agregamos servidores LiteSpeed, discos SSD, HTTP\/3, PHP 7.4X y CDN. Todo ello, ofrece una gran fiabilidad, escalabilidad y m\u00e1xima rapidez de carga. \u00a1Cont\u00e1ctanos y conoce nuestras competitivas tarifas!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Si eres propietario de un negocio que utilice Internet para su desarrollo y sus estrategias de marketing, necesariamente debes tener muy en cuenta la ciberseguridad. De hecho, invertir y seguir protocolos en este aspecto proteger\u00e1 a tu empresa de la acci\u00f3n de los delincuentes cibern\u00e9ticos. En Pr\u00f3xima Host, creemos que el conocimiento es vital para [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":1073,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[20],"tags":[],"class_list":["post-1063","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Conceptos b\u00e1sicos de ciberseguridad que debes tener en cuenta<\/title>\n<meta name=\"description\" content=\"El concepto de ciberseguridad abarca diversas pr\u00e1cticas que tienen como fin la protecci\u00f3n ante ataques maliciosos en los medios electr\u00f3nicos\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/proximahost.es\/blog\/conceptos-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Conceptos b\u00e1sicos de ciberseguridad que debes tener en cuenta\" \/>\n<meta property=\"og:description\" content=\"El concepto de ciberseguridad abarca diversas pr\u00e1cticas que tienen como fin la protecci\u00f3n ante ataques maliciosos en los medios electr\u00f3nicos\" \/>\n<meta property=\"og:url\" content=\"https:\/\/proximahost.es\/blog\/conceptos-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"ProximaHost\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-25T20:06:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/proximahost.es\/blog\/wp-content\/uploads\/2021\/11\/consejos-ciberseguridad.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Nicol\u00e1s Teleki\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Nicol\u00e1s Teleki\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/proximahost.es\/blog\/conceptos-ciberseguridad\/\",\"url\":\"https:\/\/proximahost.es\/blog\/conceptos-ciberseguridad\/\",\"name\":\"Conceptos b\u00e1sicos de ciberseguridad que debes tener en cuenta\",\"isPartOf\":{\"@id\":\"https:\/\/proximahost.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/proximahost.es\/blog\/conceptos-ciberseguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/proximahost.es\/blog\/conceptos-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/proximahost.es\/blog\/wp-content\/uploads\/2021\/11\/consejos-ciberseguridad.jpg\",\"datePublished\":\"2021-11-25T20:06:00+00:00\",\"author\":{\"@id\":\"https:\/\/proximahost.es\/blog\/#\/schema\/person\/5f8768d9188bd080447891671bb911a5\"},\"description\":\"El concepto de ciberseguridad abarca diversas pr\u00e1cticas que tienen como fin la protecci\u00f3n ante ataques maliciosos en los medios electr\u00f3nicos\",\"breadcrumb\":{\"@id\":\"https:\/\/proximahost.es\/blog\/conceptos-ciberseguridad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/proximahost.es\/blog\/conceptos-ciberseguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/proximahost.es\/blog\/conceptos-ciberseguridad\/#primaryimage\",\"url\":\"https:\/\/proximahost.es\/blog\/wp-content\/uploads\/2021\/11\/consejos-ciberseguridad.jpg\",\"contentUrl\":\"https:\/\/proximahost.es\/blog\/wp-content\/uploads\/2021\/11\/consejos-ciberseguridad.jpg\",\"width\":900,\"height\":600,\"caption\":\"conceptos ciberseguridad\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/proximahost.es\/blog\/conceptos-ciberseguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/proximahost.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Conceptos b\u00e1sicos de ciberseguridad que debes tener en cuenta\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/proximahost.es\/blog\/#website\",\"url\":\"https:\/\/proximahost.es\/blog\/\",\"name\":\"ProximaHost\",\"description\":\"Tu hosting cloud\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/proximahost.es\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/proximahost.es\/blog\/#\/schema\/person\/5f8768d9188bd080447891671bb911a5\",\"name\":\"Nicol\u00e1s Teleki\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/proximahost.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c23d9ac02cf21adf291de0b13c70b38f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c23d9ac02cf21adf291de0b13c70b38f?s=96&d=mm&r=g\",\"caption\":\"Nicol\u00e1s Teleki\"},\"url\":\"https:\/\/proximahost.es\/blog\/author\/nteleki\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Conceptos b\u00e1sicos de ciberseguridad que debes tener en cuenta","description":"El concepto de ciberseguridad abarca diversas pr\u00e1cticas que tienen como fin la protecci\u00f3n ante ataques maliciosos en los medios electr\u00f3nicos","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/proximahost.es\/blog\/conceptos-ciberseguridad\/","og_locale":"es_ES","og_type":"article","og_title":"Conceptos b\u00e1sicos de ciberseguridad que debes tener en cuenta","og_description":"El concepto de ciberseguridad abarca diversas pr\u00e1cticas que tienen como fin la protecci\u00f3n ante ataques maliciosos en los medios electr\u00f3nicos","og_url":"https:\/\/proximahost.es\/blog\/conceptos-ciberseguridad\/","og_site_name":"ProximaHost","article_published_time":"2021-11-25T20:06:00+00:00","og_image":[{"width":900,"height":600,"url":"https:\/\/proximahost.es\/blog\/wp-content\/uploads\/2021\/11\/consejos-ciberseguridad.jpg","type":"image\/jpeg"}],"author":"Nicol\u00e1s Teleki","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Nicol\u00e1s Teleki","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/proximahost.es\/blog\/conceptos-ciberseguridad\/","url":"https:\/\/proximahost.es\/blog\/conceptos-ciberseguridad\/","name":"Conceptos b\u00e1sicos de ciberseguridad que debes tener en cuenta","isPartOf":{"@id":"https:\/\/proximahost.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/proximahost.es\/blog\/conceptos-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/proximahost.es\/blog\/conceptos-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/proximahost.es\/blog\/wp-content\/uploads\/2021\/11\/consejos-ciberseguridad.jpg","datePublished":"2021-11-25T20:06:00+00:00","author":{"@id":"https:\/\/proximahost.es\/blog\/#\/schema\/person\/5f8768d9188bd080447891671bb911a5"},"description":"El concepto de ciberseguridad abarca diversas pr\u00e1cticas que tienen como fin la protecci\u00f3n ante ataques maliciosos en los medios electr\u00f3nicos","breadcrumb":{"@id":"https:\/\/proximahost.es\/blog\/conceptos-ciberseguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/proximahost.es\/blog\/conceptos-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/proximahost.es\/blog\/conceptos-ciberseguridad\/#primaryimage","url":"https:\/\/proximahost.es\/blog\/wp-content\/uploads\/2021\/11\/consejos-ciberseguridad.jpg","contentUrl":"https:\/\/proximahost.es\/blog\/wp-content\/uploads\/2021\/11\/consejos-ciberseguridad.jpg","width":900,"height":600,"caption":"conceptos ciberseguridad"},{"@type":"BreadcrumbList","@id":"https:\/\/proximahost.es\/blog\/conceptos-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/proximahost.es\/blog\/"},{"@type":"ListItem","position":2,"name":"Conceptos b\u00e1sicos de ciberseguridad que debes tener en cuenta"}]},{"@type":"WebSite","@id":"https:\/\/proximahost.es\/blog\/#website","url":"https:\/\/proximahost.es\/blog\/","name":"ProximaHost","description":"Tu hosting cloud","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/proximahost.es\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/proximahost.es\/blog\/#\/schema\/person\/5f8768d9188bd080447891671bb911a5","name":"Nicol\u00e1s Teleki","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/proximahost.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c23d9ac02cf21adf291de0b13c70b38f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c23d9ac02cf21adf291de0b13c70b38f?s=96&d=mm&r=g","caption":"Nicol\u00e1s Teleki"},"url":"https:\/\/proximahost.es\/blog\/author\/nteleki\/"}]}},"_links":{"self":[{"href":"https:\/\/proximahost.es\/blog\/wp-json\/wp\/v2\/posts\/1063","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/proximahost.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/proximahost.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/proximahost.es\/blog\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/proximahost.es\/blog\/wp-json\/wp\/v2\/comments?post=1063"}],"version-history":[{"count":3,"href":"https:\/\/proximahost.es\/blog\/wp-json\/wp\/v2\/posts\/1063\/revisions"}],"predecessor-version":[{"id":1072,"href":"https:\/\/proximahost.es\/blog\/wp-json\/wp\/v2\/posts\/1063\/revisions\/1072"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/proximahost.es\/blog\/wp-json\/wp\/v2\/media\/1073"}],"wp:attachment":[{"href":"https:\/\/proximahost.es\/blog\/wp-json\/wp\/v2\/media?parent=1063"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/proximahost.es\/blog\/wp-json\/wp\/v2\/categories?post=1063"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/proximahost.es\/blog\/wp-json\/wp\/v2\/tags?post=1063"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}