{"id":111,"date":"2023-02-17T13:53:00","date_gmt":"2023-02-17T18:53:00","guid":{"rendered":"https:\/\/plusbits.digital\/blog\/?p=111"},"modified":"2023-02-16T00:06:33","modified_gmt":"2023-02-16T05:06:33","slug":"que-es-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/","title":{"rendered":"Qu\u00e9 es la Ciberseguridad?"},"content":{"rendered":"\n<p>La ciberseguridad es un tema de vital importancia en la actualidad, especialmente para las empresas que manejan informaci\u00f3n sensible y confidencial. A continuaci\u00f3n veremos algunos consejos para proteger los datos e informaci\u00f3n de una empresa y los softwares que se emplean en la aplicaci\u00f3n de la ciberseguridad.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Tipos de Ciberseguridad:<\/h2>\n\n\n\n<p>Existen varios tipos de ciberseguridad que se enfocan en diferentes aspectos de la protecci\u00f3n de la informaci\u00f3n y los sistemas digitales. Algunos de los tipos m\u00e1s comunes son los siguientes:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Ciberseguridad de<strong> red<\/strong>: se enfoca en la protecci\u00f3n de las redes y sistemas inform\u00e1ticos, incluyendo la identificaci\u00f3n de posibles vulnerabilidades y amenazas, la prevenci\u00f3n de ataques y la detecci\u00f3n y respuesta a incidentes.<\/li>\n\n\n\n<li>Ciberseguridad de <strong>aplicaciones<\/strong>: se enfoca en la seguridad de las aplicaciones inform\u00e1ticas, incluyendo la identificaci\u00f3n y correcci\u00f3n de vulnerabilidades, la protecci\u00f3n contra ataques de software malintencionado y la prevenci\u00f3n de la explotaci\u00f3n de debilidades en las aplicaciones.<\/li>\n\n\n\n<li>Ciberseguridad de <strong>datos<\/strong>: se enfoca en la protecci\u00f3n de la informaci\u00f3n confidencial y personal, incluyendo la implementaci\u00f3n de pol\u00edticas de privacidad, la protecci\u00f3n de los datos en tr\u00e1nsito y en reposo, y la detecci\u00f3n y respuesta a los incidentes de seguridad.<\/li>\n\n\n\n<li>Ciberseguridad de la <strong>nube<\/strong>: se enfoca en la seguridad de los datos y sistemas que se almacenan y procesan en la nube, incluyendo la identificaci\u00f3n y correcci\u00f3n de vulnerabilidades, la prevenci\u00f3n de ataques, la gesti\u00f3n de acceso y la protecci\u00f3n de los datos en tr\u00e1nsito.<\/li>\n\n\n\n<li>Ciberseguridad <strong>industrial<\/strong>: se enfoca en la seguridad de los sistemas y procesos industriales, incluyendo la prevenci\u00f3n de intrusiones en sistemas de control industrial, la protecci\u00f3n de los sistemas de automatizaci\u00f3n y la identificaci\u00f3n y respuesta a las amenazas.<\/li>\n\n\n\n<li>Ciberseguridad <strong>m\u00f3vil<\/strong>: se enfoca en la seguridad de los dispositivos m\u00f3viles y las aplicaciones, incluyendo la protecci\u00f3n de los datos personales, la prevenci\u00f3n de ataques y la detecci\u00f3n y respuesta a incidentes.<\/li>\n\n\n\n<li>Ciberseguridad de <strong>IoT<\/strong>: se enfoca en la seguridad de los dispositivos conectados a Internet, incluyendo la identificaci\u00f3n de vulnerabilidades, la prevenci\u00f3n de ataques y la protecci\u00f3n de los datos personales y la privacidad.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Consejos para la seguridad de datos <\/strong><\/h2>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Protege tus contrase\u00f1a<\/strong>s: Las contrase\u00f1as son la primera l\u00ednea de defensa contra los ataques cibern\u00e9ticos. Aseg\u00farate de utilizar contrase\u00f1as seguras y complejas, y nunca las compartas con nadie.<\/li>\n\n\n\n<li><strong>Mant\u00e9n los sistemas actualizados<\/strong>: Es importante mantener los sistemas y software actualizados para asegurarse de que las vulnerabilidades conocidas hayan sido corregidas.<\/li>\n\n\n\n<li><strong>Utiliza el cifrado<\/strong>: El cifrado de datos es una t\u00e9cnica que convierte los datos en un c\u00f3digo que solo se puede leer con una clave de descifrado. Utiliza el cifrado para proteger los datos sensibles.<\/li>\n\n\n\n<li><strong>Limita el acceso a la informaci\u00f3n<\/strong>: Limita el acceso a la informaci\u00f3n confidencial solo a aquellos que necesitan acceder a ella. Utiliza permisos y privilegios para asegurarte de que solo los empleados autorizados tengan acceso a la informaci\u00f3n sensible.<\/li>\n\n\n\n<li><strong>Realiza copias de seguridad<\/strong>: Realiza copias de seguridad peri\u00f3dicas de los datos importantes para asegurarte de que no se pierda informaci\u00f3n valiosa en caso de una brecha de seguridad.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">Softwares f\u00e1ciles de usar y m\u00e1s utilizados<\/h2>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Antivirus<\/strong>: Los programas antivirus son esenciales para detectar y eliminar software malicioso en los sistemas inform\u00e1ticos. Algunos de los programas antivirus m\u00e1s populares incluyen Norton, McAfee y Avast.<\/li>\n\n\n\n<li><strong>Firewalls<\/strong>: Los firewalls son programas que monitorean el tr\u00e1fico de red para detectar y bloquear tr\u00e1fico malicioso. El firewall de Windows es una opci\u00f3n popular para los sistemas operativos de Windows.<\/li>\n\n\n\n<li><strong>Software de cifrado<\/strong>: El software de cifrado se utiliza para proteger los datos sensibles de la empresa. TrueCrypt y VeraCrypt son programas populares de cifrado de datos.<\/li>\n\n\n\n<li><strong>Software de gesti\u00f3n de contrase\u00f1as<\/strong>: Los programas de gesti\u00f3n de contrase\u00f1as son herramientas \u00fatiles para crear y almacenar contrase\u00f1as seguras. LastPass y 1Password son algunas de las opciones populares.<\/li>\n\n\n\n<li><strong>Software de detecci\u00f3n de intrusiones<\/strong>: Los programas de detecci\u00f3n de intrusiones son herramientas que monitorean los sistemas en busca de actividad malintencionada. Snort es un popular software de detecci\u00f3n de intrusiones.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">Y la inform\u00e1tica forense?<\/h2>\n\n\n\n<p>La ciberseguridad, la inform\u00e1tica forense y la detecci\u00f3n de vulnerabilidades est\u00e1n estrechamente relacionadas, ya que son aspectos clave en la protecci\u00f3n de la informaci\u00f3n y los sistemas digitales.<\/p>\n\n\n\n<p>La ciberseguridad se enfoca en la protecci\u00f3n de los sistemas inform\u00e1ticos y la informaci\u00f3n, incluyendo la identificaci\u00f3n de posibles vulnerabilidades y amenazas, la prevenci\u00f3n de ataques y la detecci\u00f3n y respuesta a incidentes. La inform\u00e1tica forense, por su parte, se enfoca en la identificaci\u00f3n y el an\u00e1lisis de evidencia digital en casos de delitos inform\u00e1ticos, y ayuda a determinar la fuente del ataque y la magnitud del da\u00f1o. Tambi\u00e9n existe la detecci\u00f3n de vulnerabilidades, que se enfoca en la identificaci\u00f3n de debilidades y vulnerabilidades en los sistemas y aplicaciones inform\u00e1ticas antes de que sean explotadas por los atacantes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Caso real<\/h2>\n\n\n\n<p>Un ejemplo de vulneraci\u00f3n de datos es el ataque a <strong>SolarWinds<\/strong>, una empresa de software de gesti\u00f3n de redes y sistemas de TI. A finales de 2020, se descubri\u00f3 que la red de SolarWinds hab\u00eda sido comprometida por un grupo de hackers que explotaron una vulnerabilidad en su software para instalar malware en las redes de sus clientes.<\/p>\n\n\n\n<p>Este ataque afect\u00f3 a numerosas organizaciones gubernamentales y privadas en todo el mundo, y se cree que los atacantes pudieron acceder a informaci\u00f3n confidencial y propiedad intelectual de estas organizaciones.<\/p>\n\n\n\n<p>Para abordar este problema, SolarWinds tom\u00f3 medidas para mitigar el da\u00f1o y garantizar la seguridad de sus clientes. La empresa public\u00f3 <strong>parches de seguridad<\/strong> para sus productos afectados, y trabaj\u00f3 con las autoridades y expertos en seguridad para investigar el alcance del ataque y tomar medidas para prevenir futuras vulnerabilidades.<\/p>\n\n\n\n<p>Adem\u00e1s, muchas organizaciones afectadas por el ataque tomaron <strong>medidas de seguridad adicionales<\/strong> para proteger sus sistemas y datos, como la implementaci\u00f3n de soluciones de seguridad avanzadas y la revisi\u00f3n de sus pol\u00edticas y procedimientos de seguridad.<\/p>\n\n\n\n<p>El ataque a SolarWinds es un ejemplo de c\u00f3mo una vulnerabilidad en el software puede tener graves consecuencias para la seguridad de los datos y la propiedad intelectual de las organizaciones. La r\u00e1pida respuesta de SolarWinds y la colaboraci\u00f3n con las autoridades y expertos en seguridad ayudaron a mitigar el da\u00f1o y prevenir futuros ataques similares.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Como conclusi\u00f3n la ciberseguridad es un tema cr\u00edtico para las empresas en la actualidad. Para proteger los datos e informaci\u00f3n de la empresa, es esencial utilizar software y seguir buenas pr\u00e1cticas de seguridad, como proteger las contrase\u00f1as, limitar el acceso a la informaci\u00f3n y realizar copias de seguridad regulares. Adem\u00e1s, existen herramientas \u00fatiles y programas disponibles para ayudar en la aplicaci\u00f3n de la ciberseguridad, como los programas antivirus, los firewalls y los programas de cifrado de datos.<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>La ciberseguridad es un tema de vital importancia en la actualidad, especialmente para las empresas que manejan informaci\u00f3n sensible y[&#8230;]<\/p>\n","protected":false},"author":1,"featured_media":112,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"pagelayer_contact_templates":[],"_pagelayer_content":"","footnotes":""},"categories":[5],"tags":[],"class_list":["post-111","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Qu\u00e9 es la Ciberseguridad? - blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu\u00e9 es la Ciberseguridad? - blog\" \/>\n<meta property=\"og:description\" content=\"La ciberseguridad es un tema de vital importancia en la actualidad, especialmente para las empresas que manejan informaci\u00f3n sensible y[...]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"blog\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-17T18:53:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/plus-bits.com\/blog\/wp-content\/uploads\/2023\/02\/ciberseguridad-ok.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"edgarcap\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"edgarcap\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/\"},\"author\":{\"name\":\"edgarcap\",\"@id\":\"https:\/\/plus-bits.com\/blog\/#\/schema\/person\/a72387d39369ffdce80264d002402d0a\"},\"headline\":\"Qu\u00e9 es la Ciberseguridad?\",\"datePublished\":\"2023-02-17T18:53:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/\"},\"wordCount\":1207,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/plus-bits.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/plus-bits.com\/blog\/wp-content\/uploads\/2023\/02\/ciberseguridad-ok.jpg\",\"articleSection\":[\"Data Intelligence\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/\",\"url\":\"https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/\",\"name\":\"Qu\u00e9 es la Ciberseguridad? - blog\",\"isPartOf\":{\"@id\":\"https:\/\/plus-bits.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/plus-bits.com\/blog\/wp-content\/uploads\/2023\/02\/ciberseguridad-ok.jpg\",\"datePublished\":\"2023-02-17T18:53:00+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/#primaryimage\",\"url\":\"https:\/\/plus-bits.com\/blog\/wp-content\/uploads\/2023\/02\/ciberseguridad-ok.jpg\",\"contentUrl\":\"https:\/\/plus-bits.com\/blog\/wp-content\/uploads\/2023\/02\/ciberseguridad-ok.jpg\",\"width\":1920,\"height\":1080},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/plus-bits.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Qu\u00e9 es la Ciberseguridad?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/plus-bits.com\/blog\/#website\",\"url\":\"https:\/\/plus-bits.com\/blog\/\",\"name\":\"blog\",\"description\":\"Temas de marketing, Software, SEO, Realidad virtual, Games, Dise\u00f1o y m\u00e1s!\",\"publisher\":{\"@id\":\"https:\/\/plus-bits.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/plus-bits.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/plus-bits.com\/blog\/#organization\",\"name\":\"blog\",\"url\":\"https:\/\/plus-bits.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/plus-bits.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/plus-bits.com\/blog\/wp-content\/uploads\/2020\/06\/cropped-logo2.png\",\"contentUrl\":\"https:\/\/plus-bits.com\/blog\/wp-content\/uploads\/2020\/06\/cropped-logo2.png\",\"width\":180,\"height\":45,\"caption\":\"blog\"},\"image\":{\"@id\":\"https:\/\/plus-bits.com\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/plus-bits.com\/blog\/#\/schema\/person\/a72387d39369ffdce80264d002402d0a\",\"name\":\"edgarcap\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/plus-bits.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0ef88b5a8a59beaaf72a8a1a501cc461?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0ef88b5a8a59beaaf72a8a1a501cc461?s=96&d=mm&r=g\",\"caption\":\"edgarcap\"},\"sameAs\":[\"https:\/\/plusbits.digital\/blog\"],\"url\":\"https:\/\/plus-bits.com\/blog\/author\/edgarcap\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Qu\u00e9 es la Ciberseguridad? - blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/","og_locale":"es_ES","og_type":"article","og_title":"Qu\u00e9 es la Ciberseguridad? - blog","og_description":"La ciberseguridad es un tema de vital importancia en la actualidad, especialmente para las empresas que manejan informaci\u00f3n sensible y[...]","og_url":"https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/","og_site_name":"blog","article_published_time":"2023-02-17T18:53:00+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/plus-bits.com\/blog\/wp-content\/uploads\/2023\/02\/ciberseguridad-ok.jpg","type":"image\/jpeg"}],"author":"edgarcap","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"edgarcap","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/#article","isPartOf":{"@id":"https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/"},"author":{"name":"edgarcap","@id":"https:\/\/plus-bits.com\/blog\/#\/schema\/person\/a72387d39369ffdce80264d002402d0a"},"headline":"Qu\u00e9 es la Ciberseguridad?","datePublished":"2023-02-17T18:53:00+00:00","mainEntityOfPage":{"@id":"https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/"},"wordCount":1207,"commentCount":0,"publisher":{"@id":"https:\/\/plus-bits.com\/blog\/#organization"},"image":{"@id":"https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/plus-bits.com\/blog\/wp-content\/uploads\/2023\/02\/ciberseguridad-ok.jpg","articleSection":["Data Intelligence"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/","url":"https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/","name":"Qu\u00e9 es la Ciberseguridad? - blog","isPartOf":{"@id":"https:\/\/plus-bits.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/plus-bits.com\/blog\/wp-content\/uploads\/2023\/02\/ciberseguridad-ok.jpg","datePublished":"2023-02-17T18:53:00+00:00","breadcrumb":{"@id":"https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/#primaryimage","url":"https:\/\/plus-bits.com\/blog\/wp-content\/uploads\/2023\/02\/ciberseguridad-ok.jpg","contentUrl":"https:\/\/plus-bits.com\/blog\/wp-content\/uploads\/2023\/02\/ciberseguridad-ok.jpg","width":1920,"height":1080},{"@type":"BreadcrumbList","@id":"https:\/\/plus-bits.com\/blog\/ciberseguridad\/que-es-la-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/plus-bits.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Qu\u00e9 es la Ciberseguridad?"}]},{"@type":"WebSite","@id":"https:\/\/plus-bits.com\/blog\/#website","url":"https:\/\/plus-bits.com\/blog\/","name":"blog","description":"Temas de marketing, Software, SEO, Realidad virtual, Games, Dise\u00f1o y m\u00e1s!","publisher":{"@id":"https:\/\/plus-bits.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/plus-bits.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/plus-bits.com\/blog\/#organization","name":"blog","url":"https:\/\/plus-bits.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/plus-bits.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/plus-bits.com\/blog\/wp-content\/uploads\/2020\/06\/cropped-logo2.png","contentUrl":"https:\/\/plus-bits.com\/blog\/wp-content\/uploads\/2020\/06\/cropped-logo2.png","width":180,"height":45,"caption":"blog"},"image":{"@id":"https:\/\/plus-bits.com\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/plus-bits.com\/blog\/#\/schema\/person\/a72387d39369ffdce80264d002402d0a","name":"edgarcap","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/plus-bits.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0ef88b5a8a59beaaf72a8a1a501cc461?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0ef88b5a8a59beaaf72a8a1a501cc461?s=96&d=mm&r=g","caption":"edgarcap"},"sameAs":["https:\/\/plusbits.digital\/blog"],"url":"https:\/\/plus-bits.com\/blog\/author\/edgarcap\/"}]}},"_links":{"self":[{"href":"https:\/\/plus-bits.com\/blog\/wp-json\/wp\/v2\/posts\/111","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/plus-bits.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/plus-bits.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/plus-bits.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/plus-bits.com\/blog\/wp-json\/wp\/v2\/comments?post=111"}],"version-history":[{"count":1,"href":"https:\/\/plus-bits.com\/blog\/wp-json\/wp\/v2\/posts\/111\/revisions"}],"predecessor-version":[{"id":113,"href":"https:\/\/plus-bits.com\/blog\/wp-json\/wp\/v2\/posts\/111\/revisions\/113"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/plus-bits.com\/blog\/wp-json\/wp\/v2\/media\/112"}],"wp:attachment":[{"href":"https:\/\/plus-bits.com\/blog\/wp-json\/wp\/v2\/media?parent=111"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/plus-bits.com\/blog\/wp-json\/wp\/v2\/categories?post=111"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/plus-bits.com\/blog\/wp-json\/wp\/v2\/tags?post=111"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}