{"id":100,"date":"2019-02-15T12:05:13","date_gmt":"2019-02-15T18:05:13","guid":{"rendered":"https:\/\/gtecnologica.com\/blog\/?p=100"},"modified":"2019-02-15T13:52:51","modified_gmt":"2019-02-15T19:52:51","slug":"la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa","status":"publish","type":"post","link":"https:\/\/gtecnologica.com\/blog\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\/","title":{"rendered":"La seguridad inform\u00e1tica y su importancia dentro de una empresa."},"content":{"rendered":"\n<figure class=\"wp-block-image\"><img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"722\" src=\"https:\/\/gtecnologica.com\/blog\/wp-content\/uploads\/2019\/02\/OAV9EW0-1024x722.jpg\" alt=\"\" class=\"wp-image-101\" srcset=\"https:\/\/gtecnologica.com\/blog\/wp-content\/uploads\/2019\/02\/OAV9EW0-1024x722.jpg 1024w, https:\/\/gtecnologica.com\/blog\/wp-content\/uploads\/2019\/02\/OAV9EW0-300x212.jpg 300w, https:\/\/gtecnologica.com\/blog\/wp-content\/uploads\/2019\/02\/OAV9EW0-768x542.jpg 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption><br><br><\/figcaption><\/figure>\n\n\n\n<p>En la actualidad, estamos viviendo varios episodios de ciberataques a empresas, esto se ha convertido en una de las principales preocupaciones para las organizaciones. <\/p>\n\n\n\n<p>Podemos definir la seguridad de la informaci\u00f3n como el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnol\u00f3gicos que permiten resguardar y proteger la informaci\u00f3n buscando mantener la confidencialidad, la disponibilidad, integridad y la autenticaci\u00f3n de la misma.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Importancia de la seguridad inform\u00e1tica <\/strong><\/p>\n\n\n\n<p>Sabemos que no existe un sistema 100% seguro, en 2018 hubo\n400 millones de ataques cibern\u00e9ticos en am\u00e9rica latina. Hoy en d\u00eda, con las\nnuevas tecnolog\u00edas que han adquirido las empresas, es fundamental que los\nsistemas inform\u00e1ticos est\u00e9n dotados de unas buenas medidas de seguridad. <\/p>\n\n\n\n<p>Las personas ajenas a la informaci\u00f3n, conocidas como Hackers\no ciber-delincuentes, buscan tener acceso a la red empresarial para modificar,\nsustraer o borrar datos confidenciales. Conlleva un gran riesgo que roben\ninformaci\u00f3n propia o de clientes.<\/p>\n\n\n\n<p>Estos Hackers, incluso, pueden formar parte del personal\nadministrativo o de sistemas en una empresa. De acuerdo con expertos en el\n\u00e1rea, el 80% de los ataques no necesitan internet, se hacen de forma local; debido\na que se tiene acceso a los procesos, metodolog\u00edas y a la informaci\u00f3n sensible\nde la organizaci\u00f3n para la que trabaja. <\/p>\n\n\n\n<p>Los ataques pueden ser motivados por amenazas internas dentro de la compa\u00f1\u00eda, empleados descontentos, falta de formaci\u00f3n del personal, competencia desleal, entre otras. En El Salvador, no existe una buena pr\u00e1ctica para la educaci\u00f3n sobre los delitos cibern\u00e9ticos. <\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Tipos de seguridad inform\u00e1tica <\/strong><\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Software<\/strong><\/p>\n\n\n\n<p> Debemos proteger nuestros sistemas de informaci\u00f3n, los software que utilizamos a diario en nuestro entorno, contra el acceso desautorizado o malicioso de terceros que pueden llegar robar informaci\u00f3n. <\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Red<\/strong><\/p>\n\n\n\n<p>La Seguridad en redes tiene el objetivo de mantener el intercambio de informaci\u00f3n libre de riesgo y proteger los recursos inform\u00e1ticos de los usuarios y las Organizaciones. Las amenazas m\u00e1s habituales que podemos encontrarnos son los virus, gusanos, troyanos, spyware, suplantaci\u00f3n de identidad, entre otros.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Hardware <\/strong><\/p>\n\n\n\n<p>El hardware es otro elemento que necesita seguridad, existen herramientas que ofrecen estos servicios, los cortafuegos, los firewalls de hardware, y los servidores proxy. As\u00ed mismo, dentro de este contexto, tambi\u00e9n hay que destacar los m\u00f3dulos de seguridad de hardware, conocidos como HSM, que se encargan de proteger el cifrado. La seguridad de hardware es una de las m\u00e1s completas, ya que adem\u00e1s de todo esto, otra de sus funciones es garantizar que los equipos inform\u00e1ticos no se expongan a grandes riesgos.<\/p>\n\n\n\n<p class=\"has-medium-font-size\"><strong>Recomendaciones para evitar ataques cibern\u00e9ticos <\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Identificar la informaci\u00f3n sensible que se quiere proteger.<\/li><li>Establecer niveles de prioridad e importancia sobre la informaci\u00f3n que manejamos.<\/li><li>Capacitar al personal de tu organizaci\u00f3n sobre las medidas a tomar en temas de seguridad inform\u00e1tica. <\/li><li>Tener licencias de software legalmente adquiridas. <\/li><li>Identificar las amenazas, as\u00ed como los niveles de vulnerabilidad de la red.<\/li><li>Realizar un an\u00e1lisis de costos en la prevenci\u00f3n y recuperaci\u00f3n de la informaci\u00f3n, en caso de sufrir un ataque.<\/li><li>Utilizar conexiones a Internet de confianza y evitar las de dudosa reputaci\u00f3n.<\/li><li>Contar con un buen antivirus que garantice protecci\u00f3n.<\/li><\/ul>\n\n\n\n<p style=\"font-size:8px\"><\/p>\n\n\n\n<p style=\"font-size:6px\">https:\/\/www.freepik.es\/fotos-vectores-gratis\/fondo&#8221;&gt;Vector de fondo creado por freepik &#8211; <a href=\"http:\/\/www.freepik.es%3C\/a\">www.freepik.es&lt;\/a<\/a>&gt;  <\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la actualidad, estamos viviendo varios episodios de ciberataques a empresas, esto se ha convertido en una de las principales preocupaciones para las organizaciones. Podemos definir la seguridad de la informaci\u00f3n como el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnol\u00f3gicos que permiten resguardar y proteger la informaci\u00f3n buscando [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":101,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[44,3],"tags":[50,51,48,47,46,45,49],"class_list":["post-100","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-informatica","category-tecnologia","tag-antivirus","tag-ataques-ciberneticos","tag-hardware","tag-internet-of-things","tag-iot","tag-seguridad-informatica","tag-software"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.1 (Yoast SEO v27.3) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>La seguridad inform\u00e1tica y su importancia dentro de una empresa. - Gesti\u00f3n Tecnol\u00f3gica<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/gtecnologica.com\/blog\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La seguridad inform\u00e1tica y su importancia dentro de una empresa.\" \/>\n<meta property=\"og:description\" content=\"En la actualidad, estamos viviendo varios episodios de ciberataques a empresas, esto se ha convertido en una de las principales preocupaciones para las organizaciones. Podemos definir la seguridad de la informaci\u00f3n como el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnol\u00f3gicos que permiten resguardar y proteger la informaci\u00f3n buscando [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/gtecnologica.com\/blog\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\/\" \/>\n<meta property=\"og:site_name\" content=\"Gesti\u00f3n Tecnol\u00f3gica\" \/>\n<meta property=\"article:published_time\" content=\"2019-02-15T18:05:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-02-15T19:52:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/gtecnologica.com\/blog\/wp-content\/uploads\/2019\/02\/OAV9EW0.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"5089\" \/>\n\t<meta property=\"og:image:height\" content=\"3589\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Gesti\u00f3n Tecnol\u00f3gica\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Gesti\u00f3n Tecnol\u00f3gica\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\\\/\"},\"author\":{\"name\":\"Gesti\u00f3n Tecnol\u00f3gica\",\"@id\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/#\\\/schema\\\/person\\\/5f9b6f6af5a2952d6e8f3e3825fd7395\"},\"headline\":\"La seguridad inform\u00e1tica y su importancia dentro de una empresa.\",\"datePublished\":\"2019-02-15T18:05:13+00:00\",\"dateModified\":\"2019-02-15T19:52:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\\\/\"},\"wordCount\":578,\"commentCount\":2,\"publisher\":{\"@id\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/02\\\/OAV9EW0.jpg\",\"keywords\":[\"Antivirus\",\"Ataques cibern\u00e9ticos\",\"Hardware\",\"Internet of Things\",\"IoT\",\"Seguridad informatica\",\"Software\"],\"articleSection\":[\"Seguridad informatica\",\"Tecnolog\u00eda\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\\\/\",\"url\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\\\/\",\"name\":\"La seguridad inform\u00e1tica y su importancia dentro de una empresa. - Gesti\u00f3n Tecnol\u00f3gica\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/02\\\/OAV9EW0.jpg\",\"datePublished\":\"2019-02-15T18:05:13+00:00\",\"dateModified\":\"2019-02-15T19:52:51+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\\\/#primaryimage\",\"url\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/02\\\/OAV9EW0.jpg\",\"contentUrl\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/wp-content\\\/uploads\\\/2019\\\/02\\\/OAV9EW0.jpg\",\"width\":5089,\"height\":3589},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La seguridad inform\u00e1tica y su importancia dentro de una empresa.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/\",\"name\":\"Gesti\u00f3n Tecnol\u00f3gica\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/#organization\",\"name\":\"Gesti\u00f3n Tecnol\u00f3gica\",\"url\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/Logo_GTec-2-scaled.png\",\"contentUrl\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/Logo_GTec-2-scaled.png\",\"width\":2560,\"height\":971,\"caption\":\"Gesti\u00f3n Tecnol\u00f3gica\"},\"image\":{\"@id\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/#\\\/schema\\\/person\\\/5f9b6f6af5a2952d6e8f3e3825fd7395\",\"name\":\"Gesti\u00f3n Tecnol\u00f3gica\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d5039658bb744277aa9573cb4923d0e36a9a83b62ac183a06d80a807b7bfdb82?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d5039658bb744277aa9573cb4923d0e36a9a83b62ac183a06d80a807b7bfdb82?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/d5039658bb744277aa9573cb4923d0e36a9a83b62ac183a06d80a807b7bfdb82?s=96&d=mm&r=g\",\"caption\":\"Gesti\u00f3n Tecnol\u00f3gica\"},\"url\":\"https:\\\/\\\/gtecnologica.com\\\/blog\\\/author\\\/gtec\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"La seguridad inform\u00e1tica y su importancia dentro de una empresa. - Gesti\u00f3n Tecnol\u00f3gica","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/gtecnologica.com\/blog\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\/","og_locale":"es_ES","og_type":"article","og_title":"La seguridad inform\u00e1tica y su importancia dentro de una empresa.","og_description":"En la actualidad, estamos viviendo varios episodios de ciberataques a empresas, esto se ha convertido en una de las principales preocupaciones para las organizaciones. Podemos definir la seguridad de la informaci\u00f3n como el conjunto de medidas preventivas y reactivas de las organizaciones y de los sistemas tecnol\u00f3gicos que permiten resguardar y proteger la informaci\u00f3n buscando [&hellip;]","og_url":"https:\/\/gtecnologica.com\/blog\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\/","og_site_name":"Gesti\u00f3n Tecnol\u00f3gica","article_published_time":"2019-02-15T18:05:13+00:00","article_modified_time":"2019-02-15T19:52:51+00:00","og_image":[{"width":5089,"height":3589,"url":"https:\/\/gtecnologica.com\/blog\/wp-content\/uploads\/2019\/02\/OAV9EW0.jpg","type":"image\/jpeg"}],"author":"Gesti\u00f3n Tecnol\u00f3gica","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Gesti\u00f3n Tecnol\u00f3gica","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/gtecnologica.com\/blog\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\/#article","isPartOf":{"@id":"https:\/\/gtecnologica.com\/blog\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\/"},"author":{"name":"Gesti\u00f3n Tecnol\u00f3gica","@id":"https:\/\/gtecnologica.com\/blog\/#\/schema\/person\/5f9b6f6af5a2952d6e8f3e3825fd7395"},"headline":"La seguridad inform\u00e1tica y su importancia dentro de una empresa.","datePublished":"2019-02-15T18:05:13+00:00","dateModified":"2019-02-15T19:52:51+00:00","mainEntityOfPage":{"@id":"https:\/\/gtecnologica.com\/blog\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\/"},"wordCount":578,"commentCount":2,"publisher":{"@id":"https:\/\/gtecnologica.com\/blog\/#organization"},"image":{"@id":"https:\/\/gtecnologica.com\/blog\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\/#primaryimage"},"thumbnailUrl":"https:\/\/gtecnologica.com\/blog\/wp-content\/uploads\/2019\/02\/OAV9EW0.jpg","keywords":["Antivirus","Ataques cibern\u00e9ticos","Hardware","Internet of Things","IoT","Seguridad informatica","Software"],"articleSection":["Seguridad informatica","Tecnolog\u00eda"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/gtecnologica.com\/blog\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/gtecnologica.com\/blog\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\/","url":"https:\/\/gtecnologica.com\/blog\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\/","name":"La seguridad inform\u00e1tica y su importancia dentro de una empresa. - Gesti\u00f3n Tecnol\u00f3gica","isPartOf":{"@id":"https:\/\/gtecnologica.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/gtecnologica.com\/blog\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\/#primaryimage"},"image":{"@id":"https:\/\/gtecnologica.com\/blog\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\/#primaryimage"},"thumbnailUrl":"https:\/\/gtecnologica.com\/blog\/wp-content\/uploads\/2019\/02\/OAV9EW0.jpg","datePublished":"2019-02-15T18:05:13+00:00","dateModified":"2019-02-15T19:52:51+00:00","breadcrumb":{"@id":"https:\/\/gtecnologica.com\/blog\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/gtecnologica.com\/blog\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/gtecnologica.com\/blog\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\/#primaryimage","url":"https:\/\/gtecnologica.com\/blog\/wp-content\/uploads\/2019\/02\/OAV9EW0.jpg","contentUrl":"https:\/\/gtecnologica.com\/blog\/wp-content\/uploads\/2019\/02\/OAV9EW0.jpg","width":5089,"height":3589},{"@type":"BreadcrumbList","@id":"https:\/\/gtecnologica.com\/blog\/la-seguridad-informatica-y-su-importancia-dentro-de-una-empresa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/gtecnologica.com\/blog\/"},{"@type":"ListItem","position":2,"name":"La seguridad inform\u00e1tica y su importancia dentro de una empresa."}]},{"@type":"WebSite","@id":"https:\/\/gtecnologica.com\/blog\/#website","url":"https:\/\/gtecnologica.com\/blog\/","name":"Gesti\u00f3n Tecnol\u00f3gica","description":"","publisher":{"@id":"https:\/\/gtecnologica.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/gtecnologica.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/gtecnologica.com\/blog\/#organization","name":"Gesti\u00f3n Tecnol\u00f3gica","url":"https:\/\/gtecnologica.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/gtecnologica.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/gtecnologica.com\/blog\/wp-content\/uploads\/2025\/06\/Logo_GTec-2-scaled.png","contentUrl":"https:\/\/gtecnologica.com\/blog\/wp-content\/uploads\/2025\/06\/Logo_GTec-2-scaled.png","width":2560,"height":971,"caption":"Gesti\u00f3n Tecnol\u00f3gica"},"image":{"@id":"https:\/\/gtecnologica.com\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/gtecnologica.com\/blog\/#\/schema\/person\/5f9b6f6af5a2952d6e8f3e3825fd7395","name":"Gesti\u00f3n Tecnol\u00f3gica","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/d5039658bb744277aa9573cb4923d0e36a9a83b62ac183a06d80a807b7bfdb82?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/d5039658bb744277aa9573cb4923d0e36a9a83b62ac183a06d80a807b7bfdb82?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d5039658bb744277aa9573cb4923d0e36a9a83b62ac183a06d80a807b7bfdb82?s=96&d=mm&r=g","caption":"Gesti\u00f3n Tecnol\u00f3gica"},"url":"https:\/\/gtecnologica.com\/blog\/author\/gtec\/"}]}},"_links":{"self":[{"href":"https:\/\/gtecnologica.com\/blog\/wp-json\/wp\/v2\/posts\/100","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gtecnologica.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gtecnologica.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gtecnologica.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/gtecnologica.com\/blog\/wp-json\/wp\/v2\/comments?post=100"}],"version-history":[{"count":4,"href":"https:\/\/gtecnologica.com\/blog\/wp-json\/wp\/v2\/posts\/100\/revisions"}],"predecessor-version":[{"id":106,"href":"https:\/\/gtecnologica.com\/blog\/wp-json\/wp\/v2\/posts\/100\/revisions\/106"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gtecnologica.com\/blog\/wp-json\/wp\/v2\/media\/101"}],"wp:attachment":[{"href":"https:\/\/gtecnologica.com\/blog\/wp-json\/wp\/v2\/media?parent=100"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gtecnologica.com\/blog\/wp-json\/wp\/v2\/categories?post=100"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gtecnologica.com\/blog\/wp-json\/wp\/v2\/tags?post=100"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}