{"id":109869,"date":"2022-02-21T12:59:03","date_gmt":"2022-02-21T12:59:03","guid":{"rendered":"https:\/\/www.colt.net\/?p=109869"},"modified":"2022-02-21T13:01:05","modified_gmt":"2022-02-21T13:01:05","slug":"10-preguntas-que-se-tienen-que-plantear-los-equipos-de-ti-para-evitar-el-riesgo-en-la-vulnerabilidad-de-los-datos","status":"publish","type":"post","link":"https:\/\/legacy.colt.net\/es\/resources\/10-preguntas-que-se-tienen-que-plantear-los-equipos-de-ti-para-evitar-el-riesgo-en-la-vulnerabilidad-de-los-datos\/","title":{"rendered":"10 preguntas que se tienen que plantear los equipos de TI para evitar el riesgo en la vulnerabilidad de los datos"},"content":{"rendered":"<p><span style=\"font-weight: 400\">La vulnerabilidad Log4Shell en la herramienta Log4j ha causado preocupaci\u00f3n m\u00e1s all\u00e1 de la comunidad de <\/span><b>ciberseguridad<\/b><span style=\"font-weight: 400\">. Esto se debe a que Log4j (en lugar de ser una sola pieza de software) es un componente de software que se utiliza por millones de ordenadores en todo el mundo. Esto hace que, probablemente, Log4Shell sea la <\/span><b>vulnerabilidad inform\u00e1tica <\/b><span style=\"font-weight: 400\">m\u00e1s considerable de los \u00faltimos a\u00f1os.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Por lo tanto, los retos a los que se enfrentan las organizaciones son: averiguar qu\u00e9 servicios utilizan el componente Log4j, identificar cu\u00e1les de estos servicios emplea su organizaci\u00f3n y averiguar si estos servicios son vulnerables.<\/span><\/p>\n<p><b>\u00bfC\u00f3mo de preocupados deber\u00edan estar los consejos de administraci\u00f3n?<\/b><\/p>\n<p><span style=\"font-weight: 400\">El problema con Log4j es que puede afectar gravemente a muchas organizaciones. A medida que los expertos en ciberseguridad intentan descubrir programas y organizaciones vulnerables, los atacantes comienzan a explotar la vulnerabilidad. Los informes iniciales indican que probablemente incluir\u00e1 <\/span><b>malware y ransomware<\/b><span style=\"font-weight: 400\"> controlados de forma remota. Sin embargo, la situaci\u00f3n cambia frecuentemente.<\/span><\/p>\n<p><span style=\"font-weight: 400\">Los problemas a los que se puede enfrentar una empresa van desde un ataque m\u00ednimo hasta un ataque perjudicial para el negocio y un posible robo de informaci\u00f3n, as\u00ed como una p\u00e9rdida de servicio. La gesti\u00f3n de estos riesgos requiere un fuerte liderazgo, con altos directivos trabajando junto con los equipos de ingenier\u00eda para entender primero la exposici\u00f3n de su organizaci\u00f3n a los riesgos y luego tomar las medidas adecuadas.\u00a0<\/span><\/p>\n<p><b>\u00bfQu\u00e9 deber\u00edan pedir los consejos de administraci\u00f3n a los equipos de TI?<\/b><\/p>\n<p><span style=\"font-weight: 400\">Las organizaciones medianas y grandes con equipos de TI in-house deber\u00edan considerar las siguientes preguntas:<\/span><\/p>\n<p><b>1 \u00bfQui\u00e9n lidera nuestra respuesta?<\/b><\/p>\n<p><span style=\"font-weight: 400\">Log4shell es un grave problema que requiere una persona espec\u00edfica para liderar la respuesta de la organizaci\u00f3n.<\/span><\/p>\n<p><b>2 \u00bfCu\u00e1l es nuestro plan?<\/b><\/p>\n<p><span style=\"font-weight: 400\">Las grandes organizaciones y empresas necesitar\u00e1n un enfoque por etapas para gestionar esto durante semanas o meses, con equipos capaces de mantener una respuesta a medio y largo plazo.<\/span><\/p>\n<p><b>3 \u00bfC\u00f3mo sabremos si estamos siendo atacados y si podemos responder?<\/b><\/p>\n<p><span style=\"font-weight: 400\">Mientras muchos investigadores intentan descubrir problemas en Internet, los <\/span><b>ciberatacantes<\/b><span style=\"font-weight: 400\"> tambi\u00e9n intentan aprovechar la vulnerabilidad. \u00bfLos equipos sabr\u00e1n si la organizaci\u00f3n est\u00e1 en el punto de mira y si est\u00e1 lista para responder de forma eficaz?<\/span><\/p>\n<p><b>4 \u00bfQu\u00e9 porcentaje de visibilidad de nuestro software tenemos?<\/b><\/p>\n<p><span style=\"font-weight: 400\">Con suerte, los equipos intentar\u00e1n encontrar duplicados del programa y del mismo Log4j. Esta tarea ser\u00e1 m\u00e1s f\u00e1cil para los activos administrados por la empresa.<\/span><\/p>\n<p><b>5 \u00bfC\u00f3mo estamos abordando los dispositivos TI en la sombra?<\/b><\/p>\n<p><span style=\"font-weight: 400\">Adem\u00e1s de reparar los activos administrados por la empresa, los equipos deben pensar en c\u00f3mo descubren los elementos que pueden haberse escapado de la red y no se administraron de manera centralizada (com\u00fanmente denominados &#8220;TI en la sombra&#8221;).<\/span><\/p>\n<p><b>6 \u00bfSabemos si los proveedores clave se cubren?<\/b><\/p>\n<p><span style=\"font-weight: 400\">Si la organizaci\u00f3n depende de proveedores cr\u00edticos es necesario tener una conversaci\u00f3n abierta con ellos, sabiendo que tambi\u00e9n intentar\u00e1n entender la gravedad del problema.\u00a0<\/span><\/p>\n<p><b>7 \u00bfHay alguien en nuestra organizaci\u00f3n que desarrolle c\u00f3digo Java?<\/b><\/p>\n<p><span style=\"font-weight: 400\">Las grandes organizaciones pueden producir c\u00f3digo Java para uso interno o como un producto (Log4j se usa a menudo en programas Java empresariales). Es posible que los desarrolladores de Java ya est\u00e9n usando Log4j legalmente, por lo que es importante asegurarse de que cualquier parte de los programas escritos no sea vulnerable a ataques.<\/span><\/p>\n<p><b>8 \u00bfC\u00f3mo nos informar\u00e1 la gente de los problemas que encuentre?<\/b><\/p>\n<p><span style=\"font-weight: 400\">Muchos investigadores de ciberseguridad est\u00e1n tratando de descubrir software vulnerables. Si encuentran algo, \u00bfpueden contactar con la compa\u00f1\u00eda f\u00e1cilmente?<\/span><\/p>\n<p><b>9 \u00bfCu\u00e1ndo hemos comprobado por \u00faltima vez nuestros planes de continuidad de negocio (BCP) y las gestiones de crisis?<\/b><\/p>\n<p><span style=\"font-weight: 400\">Hay que examinar los procesos generales de continuidad del negocio y los planes de gesti\u00f3n de crisis de la organizaci\u00f3n para reducir el impacto real en caso de un ataque.<\/span><\/p>\n<p><b>10 \u00bfC\u00f3mo evitamos que los equipos se agoten?<\/b><\/p>\n<p><span style=\"font-weight: 400\">Las grandes organizaciones pueden tardar semanas o incluso meses en resolver este problema. La combinaci\u00f3n de una situaci\u00f3n en constante cambio (y la posibilidad de impactos graves) puede agotar al equipo si no cuentan con el apoyo de la administraci\u00f3n.<\/span><\/p>\n<p>M\u00e1s informaic\u00f3 sobre <a href=\"https:\/\/legacy.colt.net\/es\/cybersecurity\/\">servicios de seguridad de Colt<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La vulnerabilidad Log4Shell en la herramienta Log4j ha causado preocupaci\u00f3n m\u00e1s all\u00e1 de la comunidad de ciberseguridad. Esto se debe a que Log4j (en lugar de ser una sola pieza de software) es un componente de software que se utiliza por millones de ordenadores en todo el mundo. Esto hace que, probablemente, Log4Shell sea la&#8230;<\/p>\n","protected":false},"author":48,"featured_media":87786,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"colt_type":[1174],"colt_ind":[1214,1804,1219,1224,1806,1229,1234,1239,1805,1244,1249,1254,1259],"colt_products":[1344],"colt_solutions":[1785],"class_list":["post-109869","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","colt_type-blog-es","colt_ind-business-es","colt_ind-construction-es","colt_ind-education-es","colt_ind-finance-es","colt_ind-gaming-es","colt_ind-government-es","colt_ind-healthcare-es","colt_ind-leisure-es","colt_ind-manufacturing-es","colt_ind-media-es","colt_ind-retail-es","colt_ind-technology-es","colt_ind-telecoms-es","colt_products-security-es","colt_solutions-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>10 preguntas que se tienen que plantear los equipos de TI para evitar el riesgo en la vulnerabilidad de los datos - Colt Technology Services<\/title>\n<meta name=\"description\" content=\"10 preguntas que se tienen que plantear los equipos de TI para evitar el riesgo en la vulnerabilidad de los datos Colt Technology Services\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"10 preguntas que se tienen que plantear los equipos de TI para evitar el riesgo en la vulnerabilidad de los datos - Colt Technology Services\" \/>\n<meta property=\"og:description\" content=\"10 preguntas que se tienen que plantear los equipos de TI para evitar el riesgo en la vulnerabilidad de los datos Colt Technology Services\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legacy.colt.net\/es\/resources\/10-preguntas-que-se-tienen-que-plantear-los-equipos-de-ti-para-evitar-el-riesgo-en-la-vulnerabilidad-de-los-datos\/\" \/>\n<meta property=\"og:site_name\" content=\"Colt Technology Services\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ColtTechnologyServices\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-02-21T12:59:03+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-02-21T13:01:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2021\/01\/Keeping-your-business-secure.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"1125\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Lourdes Serrano\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2021\/01\/Keeping-your-business-secure.png\" \/>\n<meta name=\"twitter:creator\" content=\"@colt_technology\" \/>\n<meta name=\"twitter:site\" content=\"@colt_technology\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lourdes Serrano\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/10-preguntas-que-se-tienen-que-plantear-los-equipos-de-ti-para-evitar-el-riesgo-en-la-vulnerabilidad-de-los-datos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/10-preguntas-que-se-tienen-que-plantear-los-equipos-de-ti-para-evitar-el-riesgo-en-la-vulnerabilidad-de-los-datos\/\"},\"author\":{\"name\":\"Lourdes Serrano\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/person\/0790b52b9c3cc2a1173a6ceeaf63f304\"},\"headline\":\"10 preguntas que se tienen que plantear los equipos de TI para evitar el riesgo en la vulnerabilidad de los datos\",\"datePublished\":\"2022-02-21T12:59:03+00:00\",\"dateModified\":\"2022-02-21T13:01:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/10-preguntas-que-se-tienen-que-plantear-los-equipos-de-ti-para-evitar-el-riesgo-en-la-vulnerabilidad-de-los-datos\/\"},\"wordCount\":750,\"publisher\":{\"@id\":\"https:\/\/legacy.colt.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/10-preguntas-que-se-tienen-que-plantear-los-equipos-de-ti-para-evitar-el-riesgo-en-la-vulnerabilidad-de-los-datos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2021\/01\/Keeping-your-business-secure.png\",\"inLanguage\":\"es-ES\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/10-preguntas-que-se-tienen-que-plantear-los-equipos-de-ti-para-evitar-el-riesgo-en-la-vulnerabilidad-de-los-datos\/\",\"url\":\"https:\/\/legacy.colt.net\/es\/resources\/10-preguntas-que-se-tienen-que-plantear-los-equipos-de-ti-para-evitar-el-riesgo-en-la-vulnerabilidad-de-los-datos\/\",\"name\":\"10 preguntas que se tienen que plantear los equipos de TI para evitar el riesgo en la vulnerabilidad de los datos - Colt Technology Services\",\"isPartOf\":{\"@id\":\"https:\/\/legacy.colt.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/10-preguntas-que-se-tienen-que-plantear-los-equipos-de-ti-para-evitar-el-riesgo-en-la-vulnerabilidad-de-los-datos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/10-preguntas-que-se-tienen-que-plantear-los-equipos-de-ti-para-evitar-el-riesgo-en-la-vulnerabilidad-de-los-datos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2021\/01\/Keeping-your-business-secure.png\",\"datePublished\":\"2022-02-21T12:59:03+00:00\",\"dateModified\":\"2022-02-21T13:01:05+00:00\",\"description\":\"10 preguntas que se tienen que plantear los equipos de TI para evitar el riesgo en la vulnerabilidad de los datos Colt Technology Services\",\"breadcrumb\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/10-preguntas-que-se-tienen-que-plantear-los-equipos-de-ti-para-evitar-el-riesgo-en-la-vulnerabilidad-de-los-datos\/#breadcrumb\"},\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/legacy.colt.net\/es\/resources\/10-preguntas-que-se-tienen-que-plantear-los-equipos-de-ti-para-evitar-el-riesgo-en-la-vulnerabilidad-de-los-datos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/10-preguntas-que-se-tienen-que-plantear-los-equipos-de-ti-para-evitar-el-riesgo-en-la-vulnerabilidad-de-los-datos\/#primaryimage\",\"url\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2021\/01\/Keeping-your-business-secure.png\",\"contentUrl\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2021\/01\/Keeping-your-business-secure.png\",\"width\":1000,\"height\":1125},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/10-preguntas-que-se-tienen-que-plantear-los-equipos-de-ti-para-evitar-el-riesgo-en-la-vulnerabilidad-de-los-datos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/legacy.colt.net\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blogs\",\"item\":\"https:\/\/legacy.colt.net\/es\/resources\/type\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"10 preguntas que se tienen que plantear los equipos de TI para evitar el riesgo en la vulnerabilidad de los datos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/legacy.colt.net\/#website\",\"url\":\"https:\/\/legacy.colt.net\/\",\"name\":\"Colt\u30c6\u30af\u30ce\u30ed\u30b8\u30fc\u30b5\u30fc\u30d3\u30b9\u682a\u5f0f\u4f1a\u793e\",\"description\":\"Managed Network &amp; Voice Services Provider\",\"publisher\":{\"@id\":\"https:\/\/legacy.colt.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/legacy.colt.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-ES\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/legacy.colt.net\/#organization\",\"name\":\"Colt Technology Services\",\"url\":\"https:\/\/legacy.colt.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png\",\"contentUrl\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png\",\"width\":195,\"height\":77,\"caption\":\"Colt Technology Services\"},\"image\":{\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ColtTechnologyServices\/\",\"https:\/\/x.com\/colt_technology\",\"https:\/\/www.instagram.com\/colttechnologyservices\/\",\"https:\/\/www.linkedin.com\/company\/colt-technology-services\",\"https:\/\/www.youtube.com\/user\/ColtTechnology\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/person\/0790b52b9c3cc2a1173a6ceeaf63f304\",\"name\":\"Lourdes Serrano\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b6363e26360d3ce05582b80235b0da9914782c05898cdb163a08e94feb75b238?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b6363e26360d3ce05582b80235b0da9914782c05898cdb163a08e94feb75b238?s=96&d=mm&r=g\",\"caption\":\"Lourdes Serrano\"},\"url\":\"https:\/\/legacy.colt.net\/es\/resources\/author\/lourdesserrano\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"10 preguntas que se tienen que plantear los equipos de TI para evitar el riesgo en la vulnerabilidad de los datos - Colt Technology Services","description":"10 preguntas que se tienen que plantear los equipos de TI para evitar el riesgo en la vulnerabilidad de los datos Colt Technology Services","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"10 preguntas que se tienen que plantear los equipos de TI para evitar el riesgo en la vulnerabilidad de los datos - Colt Technology Services","og_description":"10 preguntas que se tienen que plantear los equipos de TI para evitar el riesgo en la vulnerabilidad de los datos Colt Technology Services","og_url":"https:\/\/legacy.colt.net\/es\/resources\/10-preguntas-que-se-tienen-que-plantear-los-equipos-de-ti-para-evitar-el-riesgo-en-la-vulnerabilidad-de-los-datos\/","og_site_name":"Colt Technology Services","article_publisher":"https:\/\/www.facebook.com\/ColtTechnologyServices\/","article_published_time":"2022-02-21T12:59:03+00:00","article_modified_time":"2022-02-21T13:01:05+00:00","og_image":[{"width":1000,"height":1125,"url":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2021\/01\/Keeping-your-business-secure.png","type":"image\/png"}],"author":"Lourdes Serrano","twitter_card":"summary_large_image","twitter_image":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2021\/01\/Keeping-your-business-secure.png","twitter_creator":"@colt_technology","twitter_site":"@colt_technology","twitter_misc":{"Written by":"Lourdes Serrano","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legacy.colt.net\/es\/resources\/10-preguntas-que-se-tienen-que-plantear-los-equipos-de-ti-para-evitar-el-riesgo-en-la-vulnerabilidad-de-los-datos\/#article","isPartOf":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/10-preguntas-que-se-tienen-que-plantear-los-equipos-de-ti-para-evitar-el-riesgo-en-la-vulnerabilidad-de-los-datos\/"},"author":{"name":"Lourdes Serrano","@id":"https:\/\/legacy.colt.net\/#\/schema\/person\/0790b52b9c3cc2a1173a6ceeaf63f304"},"headline":"10 preguntas que se tienen que plantear los equipos de TI para evitar el riesgo en la vulnerabilidad de los datos","datePublished":"2022-02-21T12:59:03+00:00","dateModified":"2022-02-21T13:01:05+00:00","mainEntityOfPage":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/10-preguntas-que-se-tienen-que-plantear-los-equipos-de-ti-para-evitar-el-riesgo-en-la-vulnerabilidad-de-los-datos\/"},"wordCount":750,"publisher":{"@id":"https:\/\/legacy.colt.net\/#organization"},"image":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/10-preguntas-que-se-tienen-que-plantear-los-equipos-de-ti-para-evitar-el-riesgo-en-la-vulnerabilidad-de-los-datos\/#primaryimage"},"thumbnailUrl":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2021\/01\/Keeping-your-business-secure.png","inLanguage":"es-ES"},{"@type":"WebPage","@id":"https:\/\/legacy.colt.net\/es\/resources\/10-preguntas-que-se-tienen-que-plantear-los-equipos-de-ti-para-evitar-el-riesgo-en-la-vulnerabilidad-de-los-datos\/","url":"https:\/\/legacy.colt.net\/es\/resources\/10-preguntas-que-se-tienen-que-plantear-los-equipos-de-ti-para-evitar-el-riesgo-en-la-vulnerabilidad-de-los-datos\/","name":"10 preguntas que se tienen que plantear los equipos de TI para evitar el riesgo en la vulnerabilidad de los datos - Colt Technology Services","isPartOf":{"@id":"https:\/\/legacy.colt.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/10-preguntas-que-se-tienen-que-plantear-los-equipos-de-ti-para-evitar-el-riesgo-en-la-vulnerabilidad-de-los-datos\/#primaryimage"},"image":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/10-preguntas-que-se-tienen-que-plantear-los-equipos-de-ti-para-evitar-el-riesgo-en-la-vulnerabilidad-de-los-datos\/#primaryimage"},"thumbnailUrl":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2021\/01\/Keeping-your-business-secure.png","datePublished":"2022-02-21T12:59:03+00:00","dateModified":"2022-02-21T13:01:05+00:00","description":"10 preguntas que se tienen que plantear los equipos de TI para evitar el riesgo en la vulnerabilidad de los datos Colt Technology Services","breadcrumb":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/10-preguntas-que-se-tienen-que-plantear-los-equipos-de-ti-para-evitar-el-riesgo-en-la-vulnerabilidad-de-los-datos\/#breadcrumb"},"inLanguage":"es-ES","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legacy.colt.net\/es\/resources\/10-preguntas-que-se-tienen-que-plantear-los-equipos-de-ti-para-evitar-el-riesgo-en-la-vulnerabilidad-de-los-datos\/"]}]},{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/legacy.colt.net\/es\/resources\/10-preguntas-que-se-tienen-que-plantear-los-equipos-de-ti-para-evitar-el-riesgo-en-la-vulnerabilidad-de-los-datos\/#primaryimage","url":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2021\/01\/Keeping-your-business-secure.png","contentUrl":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2021\/01\/Keeping-your-business-secure.png","width":1000,"height":1125},{"@type":"BreadcrumbList","@id":"https:\/\/legacy.colt.net\/es\/resources\/10-preguntas-que-se-tienen-que-plantear-los-equipos-de-ti-para-evitar-el-riesgo-en-la-vulnerabilidad-de-los-datos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/legacy.colt.net\/es\/"},{"@type":"ListItem","position":2,"name":"Blogs","item":"https:\/\/legacy.colt.net\/es\/resources\/type\/blog-es\/"},{"@type":"ListItem","position":3,"name":"10 preguntas que se tienen que plantear los equipos de TI para evitar el riesgo en la vulnerabilidad de los datos"}]},{"@type":"WebSite","@id":"https:\/\/legacy.colt.net\/#website","url":"https:\/\/legacy.colt.net\/","name":"Colt\u30c6\u30af\u30ce\u30ed\u30b8\u30fc\u30b5\u30fc\u30d3\u30b9\u682a\u5f0f\u4f1a\u793e","description":"Managed Network &amp; Voice Services Provider","publisher":{"@id":"https:\/\/legacy.colt.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legacy.colt.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-ES"},{"@type":"Organization","@id":"https:\/\/legacy.colt.net\/#organization","name":"Colt Technology Services","url":"https:\/\/legacy.colt.net\/","logo":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/","url":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png","contentUrl":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png","width":195,"height":77,"caption":"Colt Technology Services"},"image":{"@id":"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ColtTechnologyServices\/","https:\/\/x.com\/colt_technology","https:\/\/www.instagram.com\/colttechnologyservices\/","https:\/\/www.linkedin.com\/company\/colt-technology-services","https:\/\/www.youtube.com\/user\/ColtTechnology"]},{"@type":"Person","@id":"https:\/\/legacy.colt.net\/#\/schema\/person\/0790b52b9c3cc2a1173a6ceeaf63f304","name":"Lourdes Serrano","image":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/legacy.colt.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b6363e26360d3ce05582b80235b0da9914782c05898cdb163a08e94feb75b238?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b6363e26360d3ce05582b80235b0da9914782c05898cdb163a08e94feb75b238?s=96&d=mm&r=g","caption":"Lourdes Serrano"},"url":"https:\/\/legacy.colt.net\/es\/resources\/author\/lourdesserrano\/"}]}},"_links":{"self":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/posts\/109869","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/users\/48"}],"replies":[{"embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/comments?post=109869"}],"version-history":[{"count":0,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/posts\/109869\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/media\/87786"}],"wp:attachment":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/media?parent=109869"}],"wp:term":[{"taxonomy":"colt_type","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_type?post=109869"},{"taxonomy":"colt_ind","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_ind?post=109869"},{"taxonomy":"colt_products","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_products?post=109869"},{"taxonomy":"colt_solutions","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_solutions?post=109869"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}