{"id":77571,"date":"2020-07-07T16:02:53","date_gmt":"2020-07-07T15:02:53","guid":{"rendered":"https:\/\/www.colt.net\/?p=77571"},"modified":"2020-07-07T16:03:13","modified_gmt":"2020-07-07T15:03:13","slug":"superar-los-riesgos-de-ciberseguridad-durante-el-brote-de-covid-19","status":"publish","type":"post","link":"https:\/\/legacy.colt.net\/es\/resources\/superar-los-riesgos-de-ciberseguridad-durante-el-brote-de-covid-19\/","title":{"rendered":"Superar los riesgos de ciberseguridad durante el brote de COVID-19"},"content":{"rendered":"<p>Con muchas organizaciones pas\u00e1ndose al trabajo remoto, es f\u00e1cil preocuparse \u00fanicamente en mejorar la capacidad de la red en lugar de en los riesgos de ciberseguridad. A continuaci\u00f3n, dos de los gerentes de seguridad cibern\u00e9tica de Colt describen las principales amenazas y soluciones que los departamentos de TI deben tener en cuenta.<\/p>\n<p><strong>Chris Ames, manager de arquitectura de seguridad y consultor\u00eda <\/strong><\/p>\n<p><strong>Con un mayor n\u00famero de personas trabajando desde casa, \u00bfcu\u00e1les son las amenazas para las redes y la seguridad de los datos?<\/strong><\/p>\n<p>Se debe lograr un equilibrio para conectar r\u00e1pidamente a m\u00e1s personas desde casa sin comprometer su seguridad.<\/p>\n<p>Algunos pueden no tener sistemas de trabajo remoto seguros que puedan ampliarse para soportar el 100% del trabajo desde el hogar. A pesar de la urgencia por establecer el teletrabajo, las empresas deben tener cuidado de no exponer sistemas cr\u00edticos sin los controles de seguridad adecuados. Deben recibir el asesoramiento de equipos de seguridad internos, proveedores o expertos externos. Un incidente de seguridad en el que los piratas inform\u00e1ticos accedan a los sistemas de la empresa a trav\u00e9s de una configuraci\u00f3n incorrecta podr\u00eda resultar m\u00e1s caro o perjudicial que una breve pausa para crear sistemas seguros.<\/p>\n<p>Una vez que se haya implementado una soluci\u00f3n de conectividad remota segura, un reto clave para las redes ser\u00e1 la disponibilidad. Los sistemas no solo tendr\u00e1n que hacer frente a una mayor cantidad de tr\u00e1fico leg\u00edtimo de los trabajadores, sino que un ataque de denegaci\u00f3n de servicio distribuido (DDoS) de una parte malintencionada podr\u00eda tener un impacto comercial m\u00e1s amplio si imposibilita las conexiones remotas.<\/p>\n<p>Algunas estrategias de teletrabajo pueden depender m\u00e1s del uso de activos ajenos a la empresa, como ordenadores personales para conectarse a soluciones de escritorio virtual (VDI) o plataformas de comunicaci\u00f3n o intercambio en la nube. Si bien estas suelen ser buenas opciones, es importante mantener el control de los datos de la empresa con una combinaci\u00f3n de controles t\u00e9cnicos y no t\u00e9cnicos. Por ejemplo, el uso de controles para bloquear la transferencia de datos entre ordenadores dom\u00e9sticos no fiables y escritorios virtuales, adem\u00e1s de garantizar acuerdos legales con los proveedores de la nube, mantienen clara la propiedad y el uso de los datos de la empresa.<\/p>\n<p><strong>\u00bfQu\u00e9 consejo le dar\u00eda a los departamentos de TI para asegurar sus redes en este momento?<\/strong><\/p>\n<p>Las empresas deben tomarse el tiempo necesario para pensar en las herramientas de trabajo remotas que van a elegir y una ruta de seguridad relevante. Los equipos de TI deben involucrar a los equipos de seguridad en las discusiones lo antes posible, para que la seguridad est\u00e9 integrada en cualquier plan o estrategia.<\/p>\n<p>Siempre que sea posible, se deben utilizar las capacidades remotas probadas, junto a las caracter\u00edsticas de seguridad de las plataformas ya existentes (por ejemplo, O365 tiene muchas caracter\u00edsticas predeterminadas, no es necesario improvisar).<\/p>\n<p>Adem\u00e1s, en Colt tenemos un producto <a href=\"https:\/\/legacy.colt.net\/product\/internet-security-ddos-mitigation-web-filtering\/\">anti-DDoS de IP Guardian <\/a>que puede ayudar a mantener los sistemas disponibles si est\u00e1n bajo ataque DDoS.<\/p>\n<p>Tambi\u00e9n es importante implementar un plan de comunicaciones claro y mantener a los usuarios totalmente informados sobre c\u00f3mo pueden trabajar de manera segura y solicitar ayuda mientras est\u00e1n en remoto.<\/p>\n<p>Comun\u00edquese con sus proveedores: muchos est\u00e1n ofreciendo soporte y asesoramiento en este momento extraordinario. Algunos incluso ofrecen software gratuito para que los trabajadores de una empresa cliente puedan usarlos en casa.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Edet Umoren, manager de cumplimiento y garant\u00eda de seguridad de la informaci\u00f3n en Colt<\/strong><\/p>\n<p><strong>\u00bfC\u00f3mo influye el miedo al virus en las preocupaciones por phishing?<\/strong><\/p>\n<p>El phishing ya es una preocupaci\u00f3n importante y la pandemia mundial es una oportunidad perfecta para los ciberdelincuentes que buscan aprovecharse de la situaci\u00f3n.<\/p>\n<p>Durante este per\u00edodo se ha visto un gran aumento de estafas, con delincuentes que explotan y enga\u00f1an a las v\u00edctimas para que revelen informaci\u00f3n confidencial, donen grandes cantidades a organizaciones ben\u00e9ficas fraudulentas o instalen software que encripta archivos y exige ransomware. Otras estafas incluyen correos electr\u00f3nicos de phishing y llamadas telef\u00f3nicas que se hacen pasar por la Organizaci\u00f3n Mundial de la Salud, autoridades gubernamentales o empresas leg\u00edtimas.<\/p>\n<p>Algunas de las estafas de las que hemos tenido conocimiento son:<\/p>\n<ul>\n<li>Correos electr\u00f3nicos de phishing y smishing dise\u00f1ados para parecer que son de las autoridades nacionales de salud: el Centro para el Control de Enfermedades de los EE. UU. (CDC), la Organizaci\u00f3n Mundial de la Salud (OMS) y el NHS del Reino Unido con consejos e informaci\u00f3n m\u00e9dica sobre Coronavirus<\/li>\n<li>Enlaces que dicen ser aplicaciones rastreadoras de Coronavirus<\/li>\n<li>Correos electr\u00f3nicos de pol\u00edticas en el lugar de trabajo que alientan a los usuarios a: &#8220;Descargar una nueva pol\u00edtica relacionada con Coronavirus&#8221; o &#8220;Descargar medidas de seguridad de Coronavirus&#8221;<\/li>\n<\/ul>\n<p><strong>\u00bfC\u00f3mo pueden las empresas protegerse contra estas estafas de phishing?<\/strong><\/p>\n<p>Existen multitud de herramientas para que las empresas puedan protegerse del phishing; nuestras recomendaciones son:<\/p>\n<ul>\n<li>Web y filtrado de contenido<\/li>\n<li>Protecci\u00f3n de endpoint<\/li>\n<li>Trabajar con los ISP para implementar medidas de seguridad<\/li>\n<li>Revisi\u00f3n de procesos internos para garantizar una r\u00e1pida respuesta y recuperaci\u00f3n de posibles ataques<\/li>\n<li>Mantener los sistemas y dispositivos actualizados<\/li>\n<li>Aprovechando la funcionalidad de filtrado que viene con soluciones de proveedores de correo electr\u00f3nico basados \u200b\u200ben la nube como Microsoft y Google<\/li>\n<\/ul>\n<p>Tambi\u00e9n es importante crear conciencia sobre la seguridad dentro de la organizaci\u00f3n. Las comunicaciones internas, como los correos electr\u00f3nicos, los boletines informativos sobre la ciberseguridad, as\u00ed como la formaci\u00f3n peri\u00f3dica sobre la seguridad y las simulaciones de phishing son formas sencillas de protecci\u00f3n contra los ataques.<\/p>\n<p>Tambi\u00e9n ofrecemos los siguientes consejos a los empleados que trabajan desde casa:<\/p>\n<ul>\n<li>Tenga cuidado al manejar cualquier correo electr\u00f3nico con un tema relacionado con Covid-19, evite hacer clic en enlaces de emails no solicitados y desconf\u00ede de los archivos adjuntos incluso de personas que conoce<\/li>\n<li>Conf\u00ede en sus instintos. Si un correo electr\u00f3nico o un archivo adjunto de correo electr\u00f3nico parece sospechoso, no lo abra, incluso si su software antivirus indica que el mensaje est\u00e1 limpio. Los atacantes constantemente lanzan nuevos virus y es posible que el software antivirus no tenga la firma. Informe del correo electr\u00f3nico a su equipo de seguridad si le parece sospechoso<\/li>\n<li>No revele informaci\u00f3n personal o financiera en el correo electr\u00f3nico y no responda a solicitudes de correo electr\u00f3nico para esta informaci\u00f3n<\/li>\n<li>Utilice fuentes fiables, como la web oficial del gobierno, para obtener informaci\u00f3n actualizada y basada en hechos sobre Covid-19<\/li>\n<\/ul>\n<p>Visite nuestro <a href=\"https:\/\/legacy.colt.net\/es\/cybersecurity\/\">centro de ciberseguridad<\/a> para obtener m\u00e1s informaci\u00f3n sobre nuestros servicios y productos relacionados.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con muchas organizaciones pas\u00e1ndose al trabajo remoto, es f\u00e1cil preocuparse \u00fanicamente en mejorar la capacidad de la red en lugar de en los riesgos de ciberseguridad. A continuaci\u00f3n, dos de los gerentes de seguridad cibern\u00e9tica de Colt describen las principales amenazas y soluciones que los departamentos de TI deben tener en cuenta. Chris Ames, manager&#8230;<\/p>\n","protected":false},"author":48,"featured_media":59585,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"colt_type":[1174],"colt_ind":[1214,1219,1224,1229,1234,1239,1244,1249,1254,1259],"colt_products":[1264,1344],"colt_solutions":[],"class_list":["post-77571","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","colt_type-blog-es","colt_ind-business-es","colt_ind-education-es","colt_ind-finance-es","colt_ind-government-es","colt_ind-healthcare-es","colt_ind-leisure-es","colt_ind-media-es","colt_ind-retail-es","colt_ind-technology-es","colt_ind-telecoms-es","colt_products-business-connect-es","colt_products-security-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Superar los riesgos de ciberseguridad durante el brote de COVID-19 - Colt Technology Services<\/title>\n<meta name=\"description\" content=\"Superar los riesgos de ciberseguridad durante el brote de COVID-19 Colt Technology Services\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Superar los riesgos de ciberseguridad durante el brote de COVID-19 - Colt Technology Services\" \/>\n<meta property=\"og:description\" content=\"Superar los riesgos de ciberseguridad durante el brote de COVID-19 Colt Technology Services\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legacy.colt.net\/es\/resources\/superar-los-riesgos-de-ciberseguridad-durante-el-brote-de-covid-19\/\" \/>\n<meta property=\"og:site_name\" content=\"Colt Technology Services\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ColtTechnologyServices\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-07T15:02:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-07-07T15:03:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/07\/iStock-865460022.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2738\" \/>\n\t<meta property=\"og:image:height\" content=\"1095\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Lourdes Serrano\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/07\/iStock-865460022.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@colt_technology\" \/>\n<meta name=\"twitter:site\" content=\"@colt_technology\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Lourdes Serrano\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/superar-los-riesgos-de-ciberseguridad-durante-el-brote-de-covid-19\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/superar-los-riesgos-de-ciberseguridad-durante-el-brote-de-covid-19\/\"},\"author\":{\"name\":\"Lourdes Serrano\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/person\/0790b52b9c3cc2a1173a6ceeaf63f304\"},\"headline\":\"Superar los riesgos de ciberseguridad durante el brote de COVID-19\",\"datePublished\":\"2020-07-07T15:02:53+00:00\",\"dateModified\":\"2020-07-07T15:03:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/superar-los-riesgos-de-ciberseguridad-durante-el-brote-de-covid-19\/\"},\"wordCount\":1154,\"publisher\":{\"@id\":\"https:\/\/legacy.colt.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/superar-los-riesgos-de-ciberseguridad-durante-el-brote-de-covid-19\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/07\/iStock-865460022.jpg\",\"inLanguage\":\"es-ES\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/superar-los-riesgos-de-ciberseguridad-durante-el-brote-de-covid-19\/\",\"url\":\"https:\/\/legacy.colt.net\/es\/resources\/superar-los-riesgos-de-ciberseguridad-durante-el-brote-de-covid-19\/\",\"name\":\"Superar los riesgos de ciberseguridad durante el brote de COVID-19 - Colt Technology Services\",\"isPartOf\":{\"@id\":\"https:\/\/legacy.colt.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/superar-los-riesgos-de-ciberseguridad-durante-el-brote-de-covid-19\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/superar-los-riesgos-de-ciberseguridad-durante-el-brote-de-covid-19\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/07\/iStock-865460022.jpg\",\"datePublished\":\"2020-07-07T15:02:53+00:00\",\"dateModified\":\"2020-07-07T15:03:13+00:00\",\"description\":\"Superar los riesgos de ciberseguridad durante el brote de COVID-19 Colt Technology Services\",\"breadcrumb\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/superar-los-riesgos-de-ciberseguridad-durante-el-brote-de-covid-19\/#breadcrumb\"},\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/legacy.colt.net\/es\/resources\/superar-los-riesgos-de-ciberseguridad-durante-el-brote-de-covid-19\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/superar-los-riesgos-de-ciberseguridad-durante-el-brote-de-covid-19\/#primaryimage\",\"url\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/07\/iStock-865460022.jpg\",\"contentUrl\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/07\/iStock-865460022.jpg\",\"width\":2738,\"height\":1095,\"caption\":\"Technology concept. 3D render\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/superar-los-riesgos-de-ciberseguridad-durante-el-brote-de-covid-19\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/legacy.colt.net\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blogs\",\"item\":\"https:\/\/legacy.colt.net\/es\/resources\/type\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Superar los riesgos de ciberseguridad durante el brote de COVID-19\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/legacy.colt.net\/#website\",\"url\":\"https:\/\/legacy.colt.net\/\",\"name\":\"Colt\u30c6\u30af\u30ce\u30ed\u30b8\u30fc\u30b5\u30fc\u30d3\u30b9\u682a\u5f0f\u4f1a\u793e\",\"description\":\"Managed Network &amp; Voice Services Provider\",\"publisher\":{\"@id\":\"https:\/\/legacy.colt.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/legacy.colt.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-ES\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/legacy.colt.net\/#organization\",\"name\":\"Colt Technology Services\",\"url\":\"https:\/\/legacy.colt.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png\",\"contentUrl\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png\",\"width\":195,\"height\":77,\"caption\":\"Colt Technology Services\"},\"image\":{\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ColtTechnologyServices\/\",\"https:\/\/x.com\/colt_technology\",\"https:\/\/www.instagram.com\/colttechnologyservices\/\",\"https:\/\/www.linkedin.com\/company\/colt-technology-services\",\"https:\/\/www.youtube.com\/user\/ColtTechnology\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/person\/0790b52b9c3cc2a1173a6ceeaf63f304\",\"name\":\"Lourdes Serrano\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b6363e26360d3ce05582b80235b0da9914782c05898cdb163a08e94feb75b238?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b6363e26360d3ce05582b80235b0da9914782c05898cdb163a08e94feb75b238?s=96&d=mm&r=g\",\"caption\":\"Lourdes Serrano\"},\"url\":\"https:\/\/legacy.colt.net\/es\/resources\/author\/lourdesserrano\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Superar los riesgos de ciberseguridad durante el brote de COVID-19 - Colt Technology Services","description":"Superar los riesgos de ciberseguridad durante el brote de COVID-19 Colt Technology Services","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"Superar los riesgos de ciberseguridad durante el brote de COVID-19 - Colt Technology Services","og_description":"Superar los riesgos de ciberseguridad durante el brote de COVID-19 Colt Technology Services","og_url":"https:\/\/legacy.colt.net\/es\/resources\/superar-los-riesgos-de-ciberseguridad-durante-el-brote-de-covid-19\/","og_site_name":"Colt Technology Services","article_publisher":"https:\/\/www.facebook.com\/ColtTechnologyServices\/","article_published_time":"2020-07-07T15:02:53+00:00","article_modified_time":"2020-07-07T15:03:13+00:00","og_image":[{"width":2738,"height":1095,"url":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/07\/iStock-865460022.jpg","type":"image\/jpeg"}],"author":"Lourdes Serrano","twitter_card":"summary_large_image","twitter_image":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/07\/iStock-865460022.jpg","twitter_creator":"@colt_technology","twitter_site":"@colt_technology","twitter_misc":{"Written by":"Lourdes Serrano","Est. reading time":"6 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legacy.colt.net\/es\/resources\/superar-los-riesgos-de-ciberseguridad-durante-el-brote-de-covid-19\/#article","isPartOf":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/superar-los-riesgos-de-ciberseguridad-durante-el-brote-de-covid-19\/"},"author":{"name":"Lourdes Serrano","@id":"https:\/\/legacy.colt.net\/#\/schema\/person\/0790b52b9c3cc2a1173a6ceeaf63f304"},"headline":"Superar los riesgos de ciberseguridad durante el brote de COVID-19","datePublished":"2020-07-07T15:02:53+00:00","dateModified":"2020-07-07T15:03:13+00:00","mainEntityOfPage":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/superar-los-riesgos-de-ciberseguridad-durante-el-brote-de-covid-19\/"},"wordCount":1154,"publisher":{"@id":"https:\/\/legacy.colt.net\/#organization"},"image":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/superar-los-riesgos-de-ciberseguridad-durante-el-brote-de-covid-19\/#primaryimage"},"thumbnailUrl":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/07\/iStock-865460022.jpg","inLanguage":"es-ES"},{"@type":"WebPage","@id":"https:\/\/legacy.colt.net\/es\/resources\/superar-los-riesgos-de-ciberseguridad-durante-el-brote-de-covid-19\/","url":"https:\/\/legacy.colt.net\/es\/resources\/superar-los-riesgos-de-ciberseguridad-durante-el-brote-de-covid-19\/","name":"Superar los riesgos de ciberseguridad durante el brote de COVID-19 - Colt Technology Services","isPartOf":{"@id":"https:\/\/legacy.colt.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/superar-los-riesgos-de-ciberseguridad-durante-el-brote-de-covid-19\/#primaryimage"},"image":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/superar-los-riesgos-de-ciberseguridad-durante-el-brote-de-covid-19\/#primaryimage"},"thumbnailUrl":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/07\/iStock-865460022.jpg","datePublished":"2020-07-07T15:02:53+00:00","dateModified":"2020-07-07T15:03:13+00:00","description":"Superar los riesgos de ciberseguridad durante el brote de COVID-19 Colt Technology Services","breadcrumb":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/superar-los-riesgos-de-ciberseguridad-durante-el-brote-de-covid-19\/#breadcrumb"},"inLanguage":"es-ES","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legacy.colt.net\/es\/resources\/superar-los-riesgos-de-ciberseguridad-durante-el-brote-de-covid-19\/"]}]},{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/legacy.colt.net\/es\/resources\/superar-los-riesgos-de-ciberseguridad-durante-el-brote-de-covid-19\/#primaryimage","url":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/07\/iStock-865460022.jpg","contentUrl":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/07\/iStock-865460022.jpg","width":2738,"height":1095,"caption":"Technology concept. 3D render"},{"@type":"BreadcrumbList","@id":"https:\/\/legacy.colt.net\/es\/resources\/superar-los-riesgos-de-ciberseguridad-durante-el-brote-de-covid-19\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/legacy.colt.net\/es\/"},{"@type":"ListItem","position":2,"name":"Blogs","item":"https:\/\/legacy.colt.net\/es\/resources\/type\/blog-es\/"},{"@type":"ListItem","position":3,"name":"Superar los riesgos de ciberseguridad durante el brote de COVID-19"}]},{"@type":"WebSite","@id":"https:\/\/legacy.colt.net\/#website","url":"https:\/\/legacy.colt.net\/","name":"Colt\u30c6\u30af\u30ce\u30ed\u30b8\u30fc\u30b5\u30fc\u30d3\u30b9\u682a\u5f0f\u4f1a\u793e","description":"Managed Network &amp; Voice Services Provider","publisher":{"@id":"https:\/\/legacy.colt.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legacy.colt.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-ES"},{"@type":"Organization","@id":"https:\/\/legacy.colt.net\/#organization","name":"Colt Technology Services","url":"https:\/\/legacy.colt.net\/","logo":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/","url":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png","contentUrl":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png","width":195,"height":77,"caption":"Colt Technology Services"},"image":{"@id":"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ColtTechnologyServices\/","https:\/\/x.com\/colt_technology","https:\/\/www.instagram.com\/colttechnologyservices\/","https:\/\/www.linkedin.com\/company\/colt-technology-services","https:\/\/www.youtube.com\/user\/ColtTechnology"]},{"@type":"Person","@id":"https:\/\/legacy.colt.net\/#\/schema\/person\/0790b52b9c3cc2a1173a6ceeaf63f304","name":"Lourdes Serrano","image":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/legacy.colt.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b6363e26360d3ce05582b80235b0da9914782c05898cdb163a08e94feb75b238?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b6363e26360d3ce05582b80235b0da9914782c05898cdb163a08e94feb75b238?s=96&d=mm&r=g","caption":"Lourdes Serrano"},"url":"https:\/\/legacy.colt.net\/es\/resources\/author\/lourdesserrano\/"}]}},"_links":{"self":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/posts\/77571","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/users\/48"}],"replies":[{"embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/comments?post=77571"}],"version-history":[{"count":0,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/posts\/77571\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/media\/59585"}],"wp:attachment":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/media?parent=77571"}],"wp:term":[{"taxonomy":"colt_type","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_type?post=77571"},{"taxonomy":"colt_ind","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_ind?post=77571"},{"taxonomy":"colt_products","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_products?post=77571"},{"taxonomy":"colt_solutions","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_solutions?post=77571"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}