{"id":1767,"date":"2022-04-06T20:34:06","date_gmt":"2022-04-06T20:34:06","guid":{"rendered":"https:\/\/lenovocontenthub.com\/las\/?p=1767"},"modified":"2024-01-19T14:15:50","modified_gmt":"2024-01-19T14:15:50","slug":"riscos-de-ciberseguranca-empresarial","status":"publish","type":"post","link":"https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/","title":{"rendered":"Ciberseguridad: conozca los principales puntos de atenci\u00f3n y reduzca los riesgos de su operaci\u00f3n"},"content":{"rendered":"<p>Su empresa podr\u00eda estar siendo objeto de ataques cibern\u00e9ticos en este exacto momento.<\/p>\n<p>Sabemos que esta es una declaraci\u00f3n alarmante, pero desafortunadamente, es una posibilidad real. Recientemente, una gigante red nacional minorista sufri\u00f3 un ataque que dej\u00f3 fuera de servicio su sitio de e-commerce durante cuatro d\u00edas.<\/p>\n<p>La situaci\u00f3n gener\u00f3 una p\u00e9rdida estimada de 320 millones de reales. El hecho llam\u00f3 la atenci\u00f3n de todos y dispar\u00f3 una alerta: si una gran empresa ha sido v\u00edctima de este tipo de delito, cualquier negocio est\u00e1 sujeto a los mismos riesgos.<\/p>\n<p>Pero \u00bfcu\u00e1les son las principales amenazas de ciberseguridad y qu\u00e9 hacer para reducir el riesgo?<\/p>\n<p>De eso vamos a hablar en este art\u00edculo. Esperamos que pueda ser esclarecedor y que ayude a su negocio.<\/p>\n<p>\u00a1Buena lectura!<\/p>\n<h2>Ciberseguridad en estado de alerta<\/h2>\n<p>En todo momento, los ciberdelincuentes crean nuevas formas de invadir las redes para acceder a datos e informaci\u00f3n sensible de empresas y personas.<\/p>\n<p>De acuerdo con un\u00a0<a href=\"https:\/\/www.cnnbrasil.com.br\/business\/risco-para-empresas-com-ataques-ciberneticos-supera-o-de-pandemia-diz-pesquisa\/\">art\u00edculo<\/a>\u00a0publicado en el sitio web de CNN Brasil, por medio del Bar\u00f3metro de Riesgo 2022 encuestado por Allianz con 2650 especialistas en varios pa\u00edses, el 44% de los entrevistados se\u00f1al\u00f3 los ataques cibern\u00e9ticos como los mayores riesgos para las empresas.<\/p>\n<p>Cuando traemos esta realidad al mercado brasile\u00f1o, los riesgos a la\u00a0seguridad digital\u00a0representaron el 64% de las respuestas de los encuestados.<\/p>\n<p>Este estudio sugiere que la gran cantidad de ataques cibern\u00e9ticos se\u00f1alado est\u00e1 relacionada con el aumento del ransomwares dirigidos a las corporaciones.<\/p>\n<p>La encuesta tambi\u00e9n se\u00f1al\u00f3 que las fugas de datos y las interrupciones de TI son motivo de gran preocupaci\u00f3n. En el caso de fuga de datos, es importante tener en cuenta que, con la llegada de la\u00a0LGPD\u00a0(Ley General de Protecci\u00f3n de Datos), las empresas necesitan reevaluar sus pol\u00edticas de manejo de informaci\u00f3n para no sufrir futuras sanciones.<\/p>\n<p>Por lo tanto, es fundamental que el mundo empresarial est\u00e9 atento a los riesgos relacionados con la ciberseguridad para actuar de forma proactiva incluso antes de que surjan.<\/p>\n<h2>Los ataques de ciberseguridad m\u00e1s habituales en las empresas<\/h2>\n<p>El sitio web Valor Investe public\u00f3 un\u00a0<a href=\"https:\/\/valorinveste.globo.com\/produtos\/servicos-financeiros\/noticia\/2021\/09\/06\/ciberataques-crescem-23percent-no-brasil-em-2021-e-chegam-a-1400-ameacas-por-minuto.ghtml\">estudio<\/a>\u00a0de Kaspersky en el que muestra que la cantidad de ataques cibern\u00e9ticos aument\u00f3 un 23% en Brasil en el a\u00f1o 2021.<\/p>\n<p>Seg\u00fan la misma encuesta, el porcentaje supone 1400 amenazas por minuto. Esta encuesta tambi\u00e9n indic\u00f3 que este preocupante crecimiento est\u00e1 relacionado con el aumento del\u00a0teletrabajo\u00a0en las empresas.<\/p>\n<p>Seg\u00fan el director del Equipo de Investigaci\u00f3n y An\u00e1lisis de Kaspersky en Am\u00e9rica Latina, Dmitry Bestuzhev, al analizar los bloqueos realizados, se identificaron familias de malware que se\u00f1alan que los usuarios son v\u00edctimas, principalmente por medio de la invasi\u00f3n de softwares sin licencia.<\/p>\n<p>Las amenazas como troyanos, ransomware y phishing son bastante comunes.<\/p>\n<h3>Ransomware<\/h3>\n<p>Entre las amenazas m\u00e1s comunes a la\u00a0ciberseguridad\u00a0en las empresas, el ransomware es el tipo de malware que permite al malhechor robar datos comerciales sensibles.<\/p>\n<p>Luego se pide un rescate para que se devuelva la informaci\u00f3n.<\/p>\n<p>Seg\u00fan una\u00a0<a href=\"https:\/\/canaltech.com.br\/seguranca\/ataques-de-ransomware-explodem-no-brasil-com-alta-de-92-desde-o-inicio-do-ano-187952\/\">publicaci\u00f3n<\/a>\u00a0de Canaltech, hasta junio del 2021, este tipo de amenazas registr\u00f3 un incremento del 92%.<\/p>\n<p>El ransomware tiene la capacidad de dejar completamente fuera de servicio a una empresa durante muchos d\u00edas, provocando una serie de p\u00e9rdidas para sus negocios.<\/p>\n<h3>Phishing<\/h3>\n<p>El\u00a0phishing\u00a0es una de las formas preferidas por los ciberdelincuentes para robar datos confidenciales como datos de inicios de sesi\u00f3n y contrase\u00f1as.<\/p>\n<p>Desafortunadamente, Brasil se encuentra en la primera posici\u00f3n en el ranking de pa\u00edses que son v\u00edctimas de este tipo de amenazas, seg\u00fan una\u00a0<a href=\"https:\/\/www.infomoney.com.br\/consumo\/brasil-e-o-pais-com-maior-numero-de-vitimas-de-phishing-na-internet\/\">publicaci\u00f3n<\/a>\u00a0de InfoMoney sobre una encuesta de Kaspersky.<\/p>\n<p>El t\u00e9rmino phishing tiene su origen en la palabra fishing, que en ingl\u00e9s significa pescar. Su concepto es exactamente este: el estafador ofrece alg\u00fan contenido \u2014le tira un cebo\u2014 y, en muchos casos, el usuario es \u201cpescado\u201d en la estafa y cae en la trampa.<\/p>\n<p>Por lo general, los intentos de phishing llegan por medio de correos electr\u00f3nicos y mensajes. En estos casos, es importante que los colaboradores est\u00e9n atentos a las\u00a0buenas pr\u00e1cticas\u00a0de navegaci\u00f3n y ciberseguridad.<\/p>\n<h3>DDoS Attack<\/h3>\n<p>Este tipo de ataque suele agotar los recursos de una red, software o servicio, haci\u00e9ndolo inaccesible e inutilizable para los usuarios.<\/p>\n<p>Solo en la primera mitad del 2021, se lanzaron m\u00e1s de 5,4 millones de\u00a0<a href=\"https:\/\/olhardigital.com.br\/2021\/09\/24\/seguranca\/ataques-ddos-2021\/\" target=\"_blank\" rel=\"noopener\">intentos de ataques<\/a>\u00a0DDoS.<\/p>\n<p>Sus riesgos son m\u00e1s visibles cuando varios equipos tratan de acceder a una direcci\u00f3n de internet. Como hay varios dispositivos enviando solicitudes de acceso, el proveedor pierde la capacidad de respuesta.<\/p>\n<p>Su efecto puede ser devastador para las empresas que brindan ventas en l\u00ednea y servicios digitales, como mencionamos al comienzo de este art\u00edculo, porque, adem\u00e1s de generar p\u00e9rdidas por indisponibilidad, tambi\u00e9n genera un\u00a0alto costo\u00a0para volver a la normalidad.<\/p>\n<h3>Port Scanning Attack<\/h3>\n<p>A su vez, el Port Scanning Attack es una amenaza originada por un malware programado que tiene la funci\u00f3n de escanear el sistema en busca de posibles vulnerabilidades.<\/p>\n<p>Al encontrar estas vulnerabilidades, el ataque podr\u00eda da\u00f1ar el sistema de la empresa y su informaci\u00f3n podr\u00eda ser robada.<\/p>\n<h3>Caballo de Troya\/Trojan Horse<\/h3>\n<p>Esta es una amenaza que puede pasar desapercibida para los usuarios con\u00a0menos experiencia, porque es un programa que parece leg\u00edtimo.<\/p>\n<p>El nombre, basado en la famosa historia del Caballo de Troya, hace referencia connotativa al concepto de invasi\u00f3n por medio de una trampa y funciona como un ladr\u00f3n de contrase\u00f1as o keylogger.<\/p>\n<p>Si bien es una forma antigua de ataque, los troyanos siguen haciendo v\u00edctimas al obtener permisos del usuario que, por desconocimiento, instalan sus aplicaciones maliciosas en sus equipos.<\/p>\n<h2>Principales puntos de preocupaci\u00f3n en ciberseguridad<\/h2>\n<p>Seg\u00fan una reciente encuesta de la empresa de ciberseguridad\u00a0<a href=\"https:\/\/exame.com\/tecnologia\/cinco-ameacas-de-ciberseguranca-que-merecem-atencao-em-2022\/\">Tempest<\/a>, algunos puntos merecen especial atenci\u00f3n:<\/p>\n<ul>\n<li aria-level=\"1\">Ataques de ransomware;<\/li>\n<li aria-level=\"1\">Cadena de suministros;<\/li>\n<li aria-level=\"1\">Infraestructura cr\u00edtica;<\/li>\n<li aria-level=\"1\">Falta de sensibilizaci\u00f3n del personal;<\/li>\n<li aria-level=\"1\">Espionaje industrial.<\/li>\n<\/ul>\n<h3>Ataques de ransomware<\/h3>\n<p>Como se explica en este art\u00edculo, el ransomware es uno de los tipos de ataques cibern\u00e9ticos m\u00e1s populares.<\/p>\n<p>Las empresas m\u00e1s grandes, que ya demuestran\u00a0niveles de protecci\u00f3n\u00a0mejorados, terminaron por dirigir los ataques a empresas m\u00e1s peque\u00f1as, que tienen menos recursos para protegerse.<\/p>\n<p>De esta manera, varias\u00a0peque\u00f1as y medianas empresas\u00a0est\u00e1n bajo el blanco de estas amenazas, que, adem\u00e1s de traer grandes p\u00e9rdidas, dependiendo de la escala del ataque, tambi\u00e9n pueden poner en peligro la continuidad de sus negocios.<\/p>\n<h3>Cadena de suministros<\/h3>\n<p>La\u00a0cadena de suministros\u00a0va mucho m\u00e1s all\u00e1 de objetos tangibles como el flujo de efectivo y mercader\u00edas.<\/p>\n<p>Con la transformaci\u00f3n digital y, en consecuencia, la digitalizaci\u00f3n de diversos servicios, las personas est\u00e1n consumiendo cada vez m\u00e1s productos de esta naturaleza.<\/p>\n<p>Podemos mencionar, por ejemplo, las diferentes aplicaciones de\u00a0computaci\u00f3n en la nube\u00a0que respaldan los activos de una empresa.<\/p>\n<p>Una extensi\u00f3n instalada en un navegador, considerada parte de la cadena de suministro para que trabaje el personal, aunque \u00fatil para muchas tareas, puede presentar riesgos de seguridad.<\/p>\n<h3>Infraestructura cr\u00edtica<\/h3>\n<p>Cuando hablamos de infraestructura cr\u00edtica, nos referimos a sectores que cuentan con informaci\u00f3n esencial para la sociedad en general.<\/p>\n<p>Un ejemplo reciente de ataque a infraestructura cr\u00edtica es el caso del sitio web del Ministerio de Salud y su plataforma ConecteSUS.<\/p>\n<p>En este caso, m\u00e1s de 50 terabytes de datos fueron recopilados ilegalmente por un grupo malicioso de\u00a0<a href=\"https:\/\/exame.com\/brasil\/sites-do-ministerio-da-saude-e-conectesus-saem-do-ar-apos-ataque-hacker\/\" target=\"_blank\" rel=\"noopener\">hackers<\/a>.<\/p>\n<p>Por lo tanto, es fundamental contar con\u00a0aliados tecnol\u00f3gicos\u00a0que entienden las necesidades de cada negocio.<\/p>\n<h3>Falta de sensibilizaci\u00f3n del personal<\/h3>\n<p>Desde el momento en que los colaboradores trabajan en los m\u00e1s variados puntos de trabajo debido a las nuevas formas remotas de producci\u00f3n, se vuelve indispensable que haya\u00a0entrenamiento para los equipos.<\/p>\n<p>Por desconocimiento, los profesionales muchas veces no prestan atenci\u00f3n a las amenazas y terminan por poner en riesgo sus datos personales y la informaci\u00f3n del negocio.<\/p>\n<p>Adem\u00e1s de un entrenamiento centrado en la seguridad digital y una\u00a0comunicaci\u00f3n\u00a0clara sobre los riesgos, tambi\u00e9n es posible limitar el acceso y la autorizaci\u00f3n a algunas aplicaciones y dispositivos.<\/p>\n<p>Zero Trust es una estructura de seguridad de red que tiene como objetivo fortalecer y mejorar la protecci\u00f3n por medio de la autenticaci\u00f3n de usuarios.<\/p>\n<h3>Espionaje industrial<\/h3>\n<p>Finalmente, un tema que es m\u00e1s com\u00fan de lo que uno cree: espionaje industrial.<\/p>\n<p>Las operaciones de una empresa o gobierno, especialmente aquellas que operan a escala global, est\u00e1n en la mira de los ciberdelincuentes de todo el mundo.<\/p>\n<p>Este tipo de ataque puede llegar a millones y est\u00e1 asociado con tensiones y conflictos entre naciones, lo que puede conducir a violaciones de datos confidenciales de compa\u00f1\u00edas y personas.<\/p>\n<p>En el 2021, por ejemplo, hubo una fuga de datos que conten\u00edan n\u00fameros de tel\u00e9fono de 14 jefes de estado, como el presidente franc\u00e9s Emmanuel Macron, debido al spyware Pegasus.<\/p>\n<p>Para eso, la\u00a0gesti\u00f3n de TI\u00a0debe estar siempre un paso por delante de estas situaciones.<\/p>\n<h2>Cuatro consejos para mitigar los riesgos de ciberseguridad<\/h2>\n<p>Despu\u00e9s de conocer los riesgos y la intensidad de los ataques, ha llegado el momento de hablar de c\u00f3mo las empresas pueden protegerse en este escenario tan desafiante.<\/p>\n<h3>Autenticaci\u00f3n multifactor<\/h3>\n<p>Una medida simple pero efectiva que protege a la empresa de los ataques de robo de identidad.<\/p>\n<p>Nativo de varios softwares, existe la posibilidad de autenticaci\u00f3n de usuario por medio de SMS, correo electr\u00f3nico, voz, huella digital y reconocimiento facial.<\/p>\n<h3>Recursos en la nube<\/h3>\n<p>La nube ofrece recursos integrados de colaboraci\u00f3n y seguridad que aumentan el nivel de protecci\u00f3n del negocio.<\/p>\n<p>Sus\u00a0soluciones\u00a0se pueden utilizar en nubes p\u00fablicas, privadas o h\u00edbridas, aumentando los niveles de resiliencia y disponibilidad de los sistemas, adem\u00e1s de actuar con inteligencia artificial y machine learning.<\/p>\n<p>Por lo tanto, migrar un servidor f\u00edsico a la nube puede ser una excelente manera de reducir los riesgos de seguridad digital.<\/p>\n<h3>Monitoreo peri\u00f3dico de los sistemas de informaci\u00f3n<\/h3>\n<p>Cuando se usa de manera adecuada, la\u00a0Inteligencia Artificial\u00a0es una gran aliada de la ciberseguridad.<\/p>\n<p>Por medio de un monitoreo automatizado por IA, es posible verificar los sistemas cr\u00edticos y el comportamiento de los usuarios.<\/p>\n<p>Con esto, se determina e identifica con anticipaci\u00f3n la detecci\u00f3n de nuevos tipos de ataques y comportamientos da\u00f1inos a la seguridad, brindando mayor agilidad en la respuesta ante amenazas y optimizando el tiempo de b\u00fasqueda de soluciones por parte del equipo de TI.<\/p>\n<h3>Validaci\u00f3n de la seguridad de los dispositivos de red<\/h3>\n<p>La integridad de los sistemas y dispositivos de red debe verificarse continuamente para garantizar que los datos se almacenen en un entorno seguro adecuado para su disponibilidad.<\/p>\n<p>Esta deber\u00eda ser una pr\u00e1ctica adoptada en la\u00a0estrategia de ciberseguridad\u00a0de las empresas como parte fundamental de su plan de negocios.<\/p>\n<h2>Soluciones de seguridad para su empresa<\/h2>\n<p>Lenovo tiene una variedad de soluciones de infraestructura en data center que le permiten a su empresa contar con capas adicionales de protecci\u00f3n para sus activos digitales.<\/p>\n<p>Lea otros contenidos en nuestro blog y tambi\u00e9n en nuestras redes sociales y aprenda c\u00f3mo mantener segura a su empresa.<\/p>\n<p>\u00a1Hasta la pr\u00f3xima!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Su empresa podr\u00eda estar siendo objeto de ataques cibern\u00e9ticos en este exacto momento. Sabemos que esta es una declaraci\u00f3n alarmante, pero desafortunadamente, es una posibilidad real. Recientemente, una gigante red nacional minorista sufri\u00f3 un ataque que dej\u00f3 fuera de servicio su sitio de e-commerce durante cuatro d\u00edas. La situaci\u00f3n gener\u00f3 una p\u00e9rdida estimada de 320 [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2273,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[218],"tags":[],"class_list":["post-1767","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulo"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ciberseguridad: conozca los principales puntos de atenci\u00f3n y reduzca los riesgos de su operaci\u00f3n<\/title>\n<meta name=\"description\" content=\"Su empresa podr\u00eda estar siendo objeto de ataques cibern\u00e9ticos en este exacto momento. Sabemos que esta es una declaraci\u00f3n alarmante, pero desafortunadamente, es una posibilidad real. Recientemente, una gigante red nacional minorista sufri\u00f3 un ataque que dej\u00f3 fuera de servicio su sitio de e-commerce durante cuatro d\u00edas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad: conozca los principales puntos de atenci\u00f3n y reduzca los riesgos de su operaci\u00f3n\" \/>\n<meta property=\"og:description\" content=\"Su empresa podr\u00eda estar siendo objeto de ataques cibern\u00e9ticos en este exacto momento. Sabemos que esta es una declaraci\u00f3n alarmante, pero desafortunadamente, es una posibilidad real. Recientemente, una gigante red nacional minorista sufri\u00f3 un ataque que dej\u00f3 fuera de servicio su sitio de e-commerce durante cuatro d\u00edas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/\" \/>\n<meta property=\"og:site_name\" content=\"Lenovo Content Hub\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-06T20:34:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-19T14:15:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/lenovocontenthub.com\/las\/wp-content\/uploads\/2024\/01\/Imagem-artigo-Hub-de-conteudo-58.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"700\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Thiago Simon\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thiago Simon\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/\"},\"author\":{\"name\":\"Thiago Simon\",\"@id\":\"https:\/\/lenovocontenthub.com\/las\/#\/schema\/person\/d11df5f4eb430da8586bd648ec9e2667\"},\"headline\":\"Ciberseguridad: conozca los principales puntos de atenci\u00f3n y reduzca los riesgos de su operaci\u00f3n\",\"datePublished\":\"2022-04-06T20:34:06+00:00\",\"dateModified\":\"2024-01-19T14:15:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/\"},\"wordCount\":1938,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/lenovocontenthub.com\/las\/wp-content\/uploads\/2024\/01\/Imagem-artigo-Hub-de-conteudo-58.png\",\"articleSection\":[\"Articulo\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/\",\"url\":\"https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/\",\"name\":\"Ciberseguridad: conozca los principales puntos de atenci\u00f3n y reduzca los riesgos de su operaci\u00f3n\",\"isPartOf\":{\"@id\":\"https:\/\/lenovocontenthub.com\/las\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/lenovocontenthub.com\/las\/wp-content\/uploads\/2024\/01\/Imagem-artigo-Hub-de-conteudo-58.png\",\"datePublished\":\"2022-04-06T20:34:06+00:00\",\"dateModified\":\"2024-01-19T14:15:50+00:00\",\"author\":{\"@id\":\"https:\/\/lenovocontenthub.com\/las\/#\/schema\/person\/d11df5f4eb430da8586bd648ec9e2667\"},\"description\":\"Su empresa podr\u00eda estar siendo objeto de ataques cibern\u00e9ticos en este exacto momento. Sabemos que esta es una declaraci\u00f3n alarmante, pero desafortunadamente, es una posibilidad real. Recientemente, una gigante red nacional minorista sufri\u00f3 un ataque que dej\u00f3 fuera de servicio su sitio de e-commerce durante cuatro d\u00edas.\",\"breadcrumb\":{\"@id\":\"https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/#primaryimage\",\"url\":\"https:\/\/lenovocontenthub.com\/las\/wp-content\/uploads\/2024\/01\/Imagem-artigo-Hub-de-conteudo-58.png\",\"contentUrl\":\"https:\/\/lenovocontenthub.com\/las\/wp-content\/uploads\/2024\/01\/Imagem-artigo-Hub-de-conteudo-58.png\",\"width\":1920,\"height\":700},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/lenovocontenthub.com\/las\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberseguridad: conozca los principales puntos de atenci\u00f3n y reduzca los riesgos de su operaci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/lenovocontenthub.com\/las\/#website\",\"url\":\"https:\/\/lenovocontenthub.com\/las\/\",\"name\":\"Lenovo Content Hub\",\"description\":\"Lea contenidos sobre Edge, IA, IaaS, HCI y mucho m\u00e1s, organizados en un \u00fanico lugar, de una manera f\u00e1cil y din\u00e1mica. Acceda ahora al Content Hub Lenovo.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/lenovocontenthub.com\/las\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/lenovocontenthub.com\/las\/#\/schema\/person\/d11df5f4eb430da8586bd648ec9e2667\",\"name\":\"Thiago Simon\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/2daba2fbe6ed5ae6ab100ce9862e2e4eec557dec701c05d219d6fcc9d977f68a?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2daba2fbe6ed5ae6ab100ce9862e2e4eec557dec701c05d219d6fcc9d977f68a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2daba2fbe6ed5ae6ab100ce9862e2e4eec557dec701c05d219d6fcc9d977f68a?s=96&d=mm&r=g\",\"caption\":\"Thiago Simon\"},\"url\":\"https:\/\/lenovocontenthub.com\/las\/author\/thiago\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad: conozca los principales puntos de atenci\u00f3n y reduzca los riesgos de su operaci\u00f3n","description":"Su empresa podr\u00eda estar siendo objeto de ataques cibern\u00e9ticos en este exacto momento. Sabemos que esta es una declaraci\u00f3n alarmante, pero desafortunadamente, es una posibilidad real. Recientemente, una gigante red nacional minorista sufri\u00f3 un ataque que dej\u00f3 fuera de servicio su sitio de e-commerce durante cuatro d\u00edas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/","og_locale":"es_ES","og_type":"article","og_title":"Ciberseguridad: conozca los principales puntos de atenci\u00f3n y reduzca los riesgos de su operaci\u00f3n","og_description":"Su empresa podr\u00eda estar siendo objeto de ataques cibern\u00e9ticos en este exacto momento. Sabemos que esta es una declaraci\u00f3n alarmante, pero desafortunadamente, es una posibilidad real. Recientemente, una gigante red nacional minorista sufri\u00f3 un ataque que dej\u00f3 fuera de servicio su sitio de e-commerce durante cuatro d\u00edas.","og_url":"https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/","og_site_name":"Lenovo Content Hub","article_published_time":"2022-04-06T20:34:06+00:00","article_modified_time":"2024-01-19T14:15:50+00:00","og_image":[{"width":1920,"height":700,"url":"https:\/\/lenovocontenthub.com\/las\/wp-content\/uploads\/2024\/01\/Imagem-artigo-Hub-de-conteudo-58.png","type":"image\/png"}],"author":"Thiago Simon","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Thiago Simon","Tiempo de lectura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/#article","isPartOf":{"@id":"https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/"},"author":{"name":"Thiago Simon","@id":"https:\/\/lenovocontenthub.com\/las\/#\/schema\/person\/d11df5f4eb430da8586bd648ec9e2667"},"headline":"Ciberseguridad: conozca los principales puntos de atenci\u00f3n y reduzca los riesgos de su operaci\u00f3n","datePublished":"2022-04-06T20:34:06+00:00","dateModified":"2024-01-19T14:15:50+00:00","mainEntityOfPage":{"@id":"https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/"},"wordCount":1938,"commentCount":0,"image":{"@id":"https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/#primaryimage"},"thumbnailUrl":"https:\/\/lenovocontenthub.com\/las\/wp-content\/uploads\/2024\/01\/Imagem-artigo-Hub-de-conteudo-58.png","articleSection":["Articulo"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/","url":"https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/","name":"Ciberseguridad: conozca los principales puntos de atenci\u00f3n y reduzca los riesgos de su operaci\u00f3n","isPartOf":{"@id":"https:\/\/lenovocontenthub.com\/las\/#website"},"primaryImageOfPage":{"@id":"https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/#primaryimage"},"image":{"@id":"https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/#primaryimage"},"thumbnailUrl":"https:\/\/lenovocontenthub.com\/las\/wp-content\/uploads\/2024\/01\/Imagem-artigo-Hub-de-conteudo-58.png","datePublished":"2022-04-06T20:34:06+00:00","dateModified":"2024-01-19T14:15:50+00:00","author":{"@id":"https:\/\/lenovocontenthub.com\/las\/#\/schema\/person\/d11df5f4eb430da8586bd648ec9e2667"},"description":"Su empresa podr\u00eda estar siendo objeto de ataques cibern\u00e9ticos en este exacto momento. Sabemos que esta es una declaraci\u00f3n alarmante, pero desafortunadamente, es una posibilidad real. Recientemente, una gigante red nacional minorista sufri\u00f3 un ataque que dej\u00f3 fuera de servicio su sitio de e-commerce durante cuatro d\u00edas.","breadcrumb":{"@id":"https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/#primaryimage","url":"https:\/\/lenovocontenthub.com\/las\/wp-content\/uploads\/2024\/01\/Imagem-artigo-Hub-de-conteudo-58.png","contentUrl":"https:\/\/lenovocontenthub.com\/las\/wp-content\/uploads\/2024\/01\/Imagem-artigo-Hub-de-conteudo-58.png","width":1920,"height":700},{"@type":"BreadcrumbList","@id":"https:\/\/lenovocontenthub.com\/las\/riscos-de-ciberseguranca-empresarial\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/lenovocontenthub.com\/las\/"},{"@type":"ListItem","position":2,"name":"Ciberseguridad: conozca los principales puntos de atenci\u00f3n y reduzca los riesgos de su operaci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/lenovocontenthub.com\/las\/#website","url":"https:\/\/lenovocontenthub.com\/las\/","name":"Lenovo Content Hub","description":"Lea contenidos sobre Edge, IA, IaaS, HCI y mucho m\u00e1s, organizados en un \u00fanico lugar, de una manera f\u00e1cil y din\u00e1mica. Acceda ahora al Content Hub Lenovo.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/lenovocontenthub.com\/las\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/lenovocontenthub.com\/las\/#\/schema\/person\/d11df5f4eb430da8586bd648ec9e2667","name":"Thiago Simon","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/2daba2fbe6ed5ae6ab100ce9862e2e4eec557dec701c05d219d6fcc9d977f68a?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2daba2fbe6ed5ae6ab100ce9862e2e4eec557dec701c05d219d6fcc9d977f68a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2daba2fbe6ed5ae6ab100ce9862e2e4eec557dec701c05d219d6fcc9d977f68a?s=96&d=mm&r=g","caption":"Thiago Simon"},"url":"https:\/\/lenovocontenthub.com\/las\/author\/thiago\/"}]}},"_links":{"self":[{"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/posts\/1767","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/comments?post=1767"}],"version-history":[{"count":1,"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/posts\/1767\/revisions"}],"predecessor-version":[{"id":1769,"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/posts\/1767\/revisions\/1769"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/media\/2273"}],"wp:attachment":[{"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/media?parent=1767"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/categories?post=1767"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/lenovocontenthub.com\/las\/wp-json\/wp\/v2\/tags?post=1767"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}