{"id":116993,"date":"2022-10-24T10:55:19","date_gmt":"2022-10-24T09:55:19","guid":{"rendered":"https:\/\/www.colt.net\/?p=116993"},"modified":"2022-10-24T10:55:19","modified_gmt":"2022-10-24T09:55:19","slug":"ciberseguridad-las-empresas-estan-muy-expuestas-a-ataques-en-su-punto-de-acceso-a-la-red","status":"publish","type":"post","link":"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-las-empresas-estan-muy-expuestas-a-ataques-en-su-punto-de-acceso-a-la-red\/","title":{"rendered":"Ciberseguridad:  las empresas est\u00e1n muy expuestas a ataques en su punto de acceso a la red"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">En los \u00faltimos dos a\u00f1os se ha producido una r\u00e1pida transici\u00f3n hacia los puestos de trabajo remotos e h\u00edbridos. Las estad\u00edsticas muestran que los piratas inform\u00e1ticos se han aprovechado de ese cambio y de las lagunas de seguridad de las empresas. <\/span><b>De media, en 2021 se registr\u00f3 una nueva vulnerabilidad cada 24 minutos <\/b><span style=\"font-weight: 400;\">y las respuestas a incidentes de ransomware crecieron un 240% en los \u00faltimos 24 meses.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A d\u00eda de hoy, las empresas tienen que operar durante crisis econ\u00f3micas, pandemias globales, cambios de regulaciones y ataques de malware y ransomware. <\/span><b>Podemos ver que la amenaza de ataques, violaciones de datos o de grandes cortes inform\u00e1ticos preocupa m\u00e1s a las empresas<\/b><span style=\"font-weight: 400;\"> que la interrupci\u00f3n de las cadenas de suministro, los desastres naturales o el COVID-19, a\u00fan habi\u00e9ndoles afectado mucho durante los \u00faltimos a\u00f1os.<\/span><\/p>\n<p><b>El panorama de las ciberamenzas sigue siendo tenso<\/b><span style=\"font-weight: 400;\"> y el ciberataque como servicio se est\u00e1 convirtiendo en un est\u00e1ndar dentro de la industria, a la par que las t\u00e9cnicas de hackeo evolucionan a cada minuto. <\/span><b>2022 est\u00e1 siendo un a\u00f1o muy duro para la ciberseguridad<\/b><span style=\"font-weight: 400;\"> en muchos aspectos. Ha habido muchas incursiones en grandes firmas (Apple, Samsung, Meta, Twitter, etc) que han tenido un impacto importante en materia de seguridad y econom\u00eda.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Las redes corporativas son grandes, complejas y dependen de varios puntos interconectados. A pesar de que esto es algo bueno para las operaciones de la empresa y para mantener la fluidez del trabajo, tambi\u00e9n presenta un desaf\u00edo para la ciberseguridad, haciendo que sea m\u00e1s probable que haya una brecha de datos.\u00a0 En un ataque a la red, los atacantes se centran en <\/span><b>penetrar el per\u00edmetro de la red corporativa y obtener acceso a los sistemas internos<\/b><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A menudo, una vez dentro, coordinan otro tipo de ataques, como, por ejemplo, comprometer un <\/span><i><span style=\"font-weight: 400;\">endpoint<\/span><\/i><span style=\"font-weight: 400;\">, propagar malware o explotar la vulnerabilidad de un sistema. Este a\u00f1o, <\/span><b>negocios y organizaciones de todo tipo y tama\u00f1o se han visto perjudicados por acciones de esta clase<\/b><span style=\"font-weight: 400;\">, llegando a perder millones en da\u00f1os y reparaciones.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La gesti\u00f3n y el funcionamiento de una empresa han cambiado significativamente con el desarrollo de la tecnolog\u00eda digital. La mayor parte de la organizaci\u00f3n de una empresa se realiza actualmente a trav\u00e9s de las TI. <\/span><b>Los centros de datos, las infraestructuras inform\u00e1ticas y las redes son la clave del funcionamiento \u00f3ptimo de una estructura empresarial<\/b><span style=\"font-weight: 400;\">, de ah\u00ed la importancia de la ciberseguridad. Debido a la popularidad del IoT, la nube y el <\/span><i><span style=\"font-weight: 400;\">edge computing<\/span><\/i><span style=\"font-weight: 400;\"> es cada vez m\u00e1s dif\u00edcil protegerse, ya que <\/span><b>todas estas tecnolog\u00edas pueden ser empleadas como puertas de entrada<\/b><span style=\"font-weight: 400;\"> a la red de una organizaci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La clave es ser resistente y poder restaurar la infraestructura empresarial <\/span><i><span style=\"font-weight: 400;\">on-prem<\/span><\/i><span style=\"font-weight: 400;\"> o h\u00edbrida r\u00e1pidamente. <\/span><b>Los proveedores de telecomunicaciones pueden ayudar a asegurar la estrategia de resiliencia y la infraestructura<\/b><span style=\"font-weight: 400;\"> de protecci\u00f3n de datos de las organizaciones, reduciendo el riesgo para que puedan mantener el control de su negocio (incluso frente a programas maliciosos). En respuesta al crecimiento del trabajo h\u00edbrido y de la actividad en la nube, adem\u00e1s de la creciente complejidad de las redes empresariales y un panorama de amenazas en r\u00e1pida evoluci\u00f3n, <\/span><b>los actores de los mercados de TI y telecomunicaciones han reforzado sus productos con la capacidad de Secure Access Service Edge (SASE).<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Uniendo las caracter\u00edsticas del SD-WAN y del SSE, los servicios est\u00e1n dise\u00f1ados para compa\u00f1\u00edas que tienen que hacer frente a los retos del trabajo h\u00edbrido y que desconf\u00edan de los sistemas de protecci\u00f3n tradicionales. <\/span><b>Las empresas cada vez valoran m\u00e1s una aproximaci\u00f3n SASE<\/b><span style=\"font-weight: 400;\">, dado que utiliza la convergencia de las redes y la seguridad para ofrecer un acceso din\u00e1mico y protegido a los empleados, independientemente de d\u00f3nde se encuentren y del tipo de dispositivo que utilicen para acceder a la red.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El Secure Access Service Edge (SASE), es una forma efectiva de dirigirse al cambiante horizonte de la red empresarial fusionando los servicios de red y de seguridad en uno solo. Bajo los est\u00e1ndares de red heredados, los datos de IoT y de las aplicaciones de <\/span><i><span style=\"font-weight: 400;\">edge<\/span><\/i><span style=\"font-weight: 400;\"> deben recorrer largas distancias hasta los centros de datos de la empresa para que se realicen las funciones de seguridad. <\/span><b>SASE elimina esta latencia proporcionando SD-WAN y seguridad<\/b><span style=\"font-weight: 400;\"> como un servicio en la nube en el punto de conexi\u00f3n, de modo que los datos protegidos pueden llegar m\u00e1s r\u00e1pidamente. <\/span><b>Este enfoque proporciona protecci\u00f3n omnipresente<\/b><span style=\"font-weight: 400;\">, tanto si los usuarios est\u00e1n en remoto, en una sucursal o en la sede central. Un despliegue de SASE consiste en permitir a las empresas hacer uso de una conectividad segura dondequiera que se necesite. En este sentido, es muy importante que las organizaciones planifiquen a largo plazo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sin embargo, <\/span><b>la experiencia de usuario seguir\u00e1 siendo un reto<\/b><span style=\"font-weight: 400;\"> porque los equipos de operaciones de red siguen utilizando herramientas antiguas para solucionar problemas actuales. Una soluci\u00f3n SASE es la forma perfecta de enfrentarse a este desaf\u00edo.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En los \u00faltimos dos a\u00f1os se ha producido una r\u00e1pida transici\u00f3n hacia los puestos de trabajo remotos e h\u00edbridos. Las estad\u00edsticas muestran que los piratas inform\u00e1ticos se han aprovechado de ese cambio y de las lagunas de seguridad de las empresas. De media, en 2021 se registr\u00f3 una nueva vulnerabilidad cada 24 minutos y las&#8230;<\/p>\n","protected":false},"author":2,"featured_media":80070,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"colt_type":[1174],"colt_ind":[],"colt_products":[1264,1344],"colt_solutions":[1785],"class_list":["post-116993","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","colt_type-blog-es","colt_products-business-connect-es","colt_products-security-es","colt_solutions-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ciberseguridad: las empresas est\u00e1n muy expuestas a ataques en su punto de acceso a la red - Colt Technology Services<\/title>\n<meta name=\"description\" content=\"Ciberseguridad: las empresas est\u00e1n muy expuestas a ataques en su punto de acceso a la red Colt Technology Services\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad: las empresas est\u00e1n muy expuestas a ataques en su punto de acceso a la red - Colt Technology Services\" \/>\n<meta property=\"og:description\" content=\"Ciberseguridad: las empresas est\u00e1n muy expuestas a ataques en su punto de acceso a la red Colt Technology Services\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-las-empresas-estan-muy-expuestas-a-ataques-en-su-punto-de-acceso-a-la-red\/\" \/>\n<meta property=\"og:site_name\" content=\"Colt Technology Services\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ColtTechnologyServices\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-10-24T09:55:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2020\/09\/iStock-1183316406.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1448\" \/>\n\t<meta property=\"og:image:height\" content=\"724\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Colt Technology Services\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2020\/09\/iStock-1183316406.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@colt_technology\" \/>\n<meta name=\"twitter:site\" content=\"@colt_technology\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Colt Technology Services\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-las-empresas-estan-muy-expuestas-a-ataques-en-su-punto-de-acceso-a-la-red\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-las-empresas-estan-muy-expuestas-a-ataques-en-su-punto-de-acceso-a-la-red\/\"},\"author\":{\"name\":\"Colt Technology Services\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/person\/09439f92d8793dbc4008ae5e9c2dfcea\"},\"headline\":\"Ciberseguridad: las empresas est\u00e1n muy expuestas a ataques en su punto de acceso a la red\",\"datePublished\":\"2022-10-24T09:55:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-las-empresas-estan-muy-expuestas-a-ataques-en-su-punto-de-acceso-a-la-red\/\"},\"wordCount\":876,\"publisher\":{\"@id\":\"https:\/\/legacy.colt.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-las-empresas-estan-muy-expuestas-a-ataques-en-su-punto-de-acceso-a-la-red\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2020\/09\/iStock-1183316406.jpg\",\"inLanguage\":\"es-ES\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-las-empresas-estan-muy-expuestas-a-ataques-en-su-punto-de-acceso-a-la-red\/\",\"url\":\"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-las-empresas-estan-muy-expuestas-a-ataques-en-su-punto-de-acceso-a-la-red\/\",\"name\":\"Ciberseguridad: las empresas est\u00e1n muy expuestas a ataques en su punto de acceso a la red - Colt Technology Services\",\"isPartOf\":{\"@id\":\"https:\/\/legacy.colt.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-las-empresas-estan-muy-expuestas-a-ataques-en-su-punto-de-acceso-a-la-red\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-las-empresas-estan-muy-expuestas-a-ataques-en-su-punto-de-acceso-a-la-red\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2020\/09\/iStock-1183316406.jpg\",\"datePublished\":\"2022-10-24T09:55:19+00:00\",\"description\":\"Ciberseguridad: las empresas est\u00e1n muy expuestas a ataques en su punto de acceso a la red Colt Technology Services\",\"breadcrumb\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-las-empresas-estan-muy-expuestas-a-ataques-en-su-punto-de-acceso-a-la-red\/#breadcrumb\"},\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-las-empresas-estan-muy-expuestas-a-ataques-en-su-punto-de-acceso-a-la-red\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-las-empresas-estan-muy-expuestas-a-ataques-en-su-punto-de-acceso-a-la-red\/#primaryimage\",\"url\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2020\/09\/iStock-1183316406.jpg\",\"contentUrl\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2020\/09\/iStock-1183316406.jpg\",\"width\":1448,\"height\":724,\"caption\":\"Artificial intelligence concept of big data or cyber security. 3D illustration\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-las-empresas-estan-muy-expuestas-a-ataques-en-su-punto-de-acceso-a-la-red\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/legacy.colt.net\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blogs\",\"item\":\"https:\/\/legacy.colt.net\/es\/resources\/type\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ciberseguridad: las empresas est\u00e1n muy expuestas a ataques en su punto de acceso a la red\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/legacy.colt.net\/#website\",\"url\":\"https:\/\/legacy.colt.net\/\",\"name\":\"Colt\u30c6\u30af\u30ce\u30ed\u30b8\u30fc\u30b5\u30fc\u30d3\u30b9\u682a\u5f0f\u4f1a\u793e\",\"description\":\"Managed Network &amp; Voice Services Provider\",\"publisher\":{\"@id\":\"https:\/\/legacy.colt.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/legacy.colt.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-ES\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/legacy.colt.net\/#organization\",\"name\":\"Colt Technology Services\",\"url\":\"https:\/\/legacy.colt.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png\",\"contentUrl\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png\",\"width\":195,\"height\":77,\"caption\":\"Colt Technology Services\"},\"image\":{\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ColtTechnologyServices\/\",\"https:\/\/x.com\/colt_technology\",\"https:\/\/www.instagram.com\/colttechnologyservices\/\",\"https:\/\/www.linkedin.com\/company\/colt-technology-services\",\"https:\/\/www.youtube.com\/user\/ColtTechnology\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/person\/09439f92d8793dbc4008ae5e9c2dfcea\",\"name\":\"Colt Technology Services\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6b9a881ba14db66fdade203b02c05780e2538ba69b96f23bf61453fb9bbaabba?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6b9a881ba14db66fdade203b02c05780e2538ba69b96f23bf61453fb9bbaabba?s=96&d=mm&r=g\",\"caption\":\"Colt Technology Services\"},\"description\":\"As an industry-leading global digital infrastructure company, Colt helps businesses succeed by creating extraordinary connections. Powered by amazing people, like-minded partners and innovative technology, Colt is driven by its purpose: to put the power of the digital universe in the hands of its customers \u2013 whenever, wherever and however they want.\",\"url\":\"https:\/\/legacy.colt.net\/es\/resources\/author\/colt\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad: las empresas est\u00e1n muy expuestas a ataques en su punto de acceso a la red - Colt Technology Services","description":"Ciberseguridad: las empresas est\u00e1n muy expuestas a ataques en su punto de acceso a la red Colt Technology Services","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"Ciberseguridad: las empresas est\u00e1n muy expuestas a ataques en su punto de acceso a la red - Colt Technology Services","og_description":"Ciberseguridad: las empresas est\u00e1n muy expuestas a ataques en su punto de acceso a la red Colt Technology Services","og_url":"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-las-empresas-estan-muy-expuestas-a-ataques-en-su-punto-de-acceso-a-la-red\/","og_site_name":"Colt Technology Services","article_publisher":"https:\/\/www.facebook.com\/ColtTechnologyServices\/","article_published_time":"2022-10-24T09:55:19+00:00","og_image":[{"width":1448,"height":724,"url":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2020\/09\/iStock-1183316406.jpg","type":"image\/jpeg"}],"author":"Colt Technology Services","twitter_card":"summary_large_image","twitter_image":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2020\/09\/iStock-1183316406.jpg","twitter_creator":"@colt_technology","twitter_site":"@colt_technology","twitter_misc":{"Written by":"Colt Technology Services","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-las-empresas-estan-muy-expuestas-a-ataques-en-su-punto-de-acceso-a-la-red\/#article","isPartOf":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-las-empresas-estan-muy-expuestas-a-ataques-en-su-punto-de-acceso-a-la-red\/"},"author":{"name":"Colt Technology Services","@id":"https:\/\/legacy.colt.net\/#\/schema\/person\/09439f92d8793dbc4008ae5e9c2dfcea"},"headline":"Ciberseguridad: las empresas est\u00e1n muy expuestas a ataques en su punto de acceso a la red","datePublished":"2022-10-24T09:55:19+00:00","mainEntityOfPage":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-las-empresas-estan-muy-expuestas-a-ataques-en-su-punto-de-acceso-a-la-red\/"},"wordCount":876,"publisher":{"@id":"https:\/\/legacy.colt.net\/#organization"},"image":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-las-empresas-estan-muy-expuestas-a-ataques-en-su-punto-de-acceso-a-la-red\/#primaryimage"},"thumbnailUrl":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2020\/09\/iStock-1183316406.jpg","inLanguage":"es-ES"},{"@type":"WebPage","@id":"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-las-empresas-estan-muy-expuestas-a-ataques-en-su-punto-de-acceso-a-la-red\/","url":"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-las-empresas-estan-muy-expuestas-a-ataques-en-su-punto-de-acceso-a-la-red\/","name":"Ciberseguridad: las empresas est\u00e1n muy expuestas a ataques en su punto de acceso a la red - Colt Technology Services","isPartOf":{"@id":"https:\/\/legacy.colt.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-las-empresas-estan-muy-expuestas-a-ataques-en-su-punto-de-acceso-a-la-red\/#primaryimage"},"image":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-las-empresas-estan-muy-expuestas-a-ataques-en-su-punto-de-acceso-a-la-red\/#primaryimage"},"thumbnailUrl":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2020\/09\/iStock-1183316406.jpg","datePublished":"2022-10-24T09:55:19+00:00","description":"Ciberseguridad: las empresas est\u00e1n muy expuestas a ataques en su punto de acceso a la red Colt Technology Services","breadcrumb":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-las-empresas-estan-muy-expuestas-a-ataques-en-su-punto-de-acceso-a-la-red\/#breadcrumb"},"inLanguage":"es-ES","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-las-empresas-estan-muy-expuestas-a-ataques-en-su-punto-de-acceso-a-la-red\/"]}]},{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-las-empresas-estan-muy-expuestas-a-ataques-en-su-punto-de-acceso-a-la-red\/#primaryimage","url":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2020\/09\/iStock-1183316406.jpg","contentUrl":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2020\/09\/iStock-1183316406.jpg","width":1448,"height":724,"caption":"Artificial intelligence concept of big data or cyber security. 3D illustration"},{"@type":"BreadcrumbList","@id":"https:\/\/legacy.colt.net\/es\/resources\/ciberseguridad-las-empresas-estan-muy-expuestas-a-ataques-en-su-punto-de-acceso-a-la-red\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/legacy.colt.net\/es\/"},{"@type":"ListItem","position":2,"name":"Blogs","item":"https:\/\/legacy.colt.net\/es\/resources\/type\/blog-es\/"},{"@type":"ListItem","position":3,"name":"Ciberseguridad: las empresas est\u00e1n muy expuestas a ataques en su punto de acceso a la red"}]},{"@type":"WebSite","@id":"https:\/\/legacy.colt.net\/#website","url":"https:\/\/legacy.colt.net\/","name":"Colt\u30c6\u30af\u30ce\u30ed\u30b8\u30fc\u30b5\u30fc\u30d3\u30b9\u682a\u5f0f\u4f1a\u793e","description":"Managed Network &amp; Voice Services Provider","publisher":{"@id":"https:\/\/legacy.colt.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legacy.colt.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-ES"},{"@type":"Organization","@id":"https:\/\/legacy.colt.net\/#organization","name":"Colt Technology Services","url":"https:\/\/legacy.colt.net\/","logo":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/","url":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png","contentUrl":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png","width":195,"height":77,"caption":"Colt Technology Services"},"image":{"@id":"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ColtTechnologyServices\/","https:\/\/x.com\/colt_technology","https:\/\/www.instagram.com\/colttechnologyservices\/","https:\/\/www.linkedin.com\/company\/colt-technology-services","https:\/\/www.youtube.com\/user\/ColtTechnology"]},{"@type":"Person","@id":"https:\/\/legacy.colt.net\/#\/schema\/person\/09439f92d8793dbc4008ae5e9c2dfcea","name":"Colt Technology Services","image":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/legacy.colt.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6b9a881ba14db66fdade203b02c05780e2538ba69b96f23bf61453fb9bbaabba?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6b9a881ba14db66fdade203b02c05780e2538ba69b96f23bf61453fb9bbaabba?s=96&d=mm&r=g","caption":"Colt Technology Services"},"description":"As an industry-leading global digital infrastructure company, Colt helps businesses succeed by creating extraordinary connections. Powered by amazing people, like-minded partners and innovative technology, Colt is driven by its purpose: to put the power of the digital universe in the hands of its customers \u2013 whenever, wherever and however they want.","url":"https:\/\/legacy.colt.net\/es\/resources\/author\/colt\/"}]}},"_links":{"self":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/posts\/116993","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/comments?post=116993"}],"version-history":[{"count":0,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/posts\/116993\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/media\/80070"}],"wp:attachment":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/media?parent=116993"}],"wp:term":[{"taxonomy":"colt_type","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_type?post=116993"},{"taxonomy":"colt_ind","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_ind?post=116993"},{"taxonomy":"colt_products","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_products?post=116993"},{"taxonomy":"colt_solutions","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_solutions?post=116993"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}