{"id":1052,"date":"2017-03-02T10:00:32","date_gmt":"2017-03-02T09:00:32","guid":{"rendered":"https:\/\/preblogs.deusto.es\/innovandis\/?p=1052"},"modified":"2017-02-27T11:13:49","modified_gmt":"2017-02-27T10:13:49","slug":"seguridad-en-internet-amenazas-internas-protegete","status":"publish","type":"post","link":"https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/","title":{"rendered":"Seguridad en Internet | Amenazas internas | Prot\u00e9gete"},"content":{"rendered":"<p>Por Marta Iraola, <a href=\"http:\/\/www.donostik.com\/\" target=\"_blank\">DonosTIK <\/a>&amp; <a href=\"http:\/\/www.deusto.es\/cs\/Satellite\/deusto\/es\/nuevos-estudiantes-de-grado\/estudios-grados\/titulo-propio-de-especializacion-en-innovacion-y-emprendimiento\/programa?idPest=1340083320573\" target=\"_blank\">iNNoVaNDiS Crew<\/a><!--more--><\/p>\n<p><a href=\"https:\/\/blogs.deusto.es\/innovandis\/wp-content\/uploads\/sites\/30\/2017\/02\/cyber-security-1805246_1280.png\" target=\"_blank\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-1053 size-full\" src=\"https:\/\/blogs.deusto.es\/innovandis\/wp-content\/uploads\/sites\/30\/2017\/02\/cyber-security-1805246_1280.png\" alt=\"cyber-security-1805246_1280\" width=\"640\" height=\"427\" srcset=\"https:\/\/blogs.deusto.es\/wp-content\/uploads\/sites\/30\/2017\/02\/cyber-security-1805246_1280.png 640w, https:\/\/blogs.deusto.es\/wp-content\/uploads\/sites\/30\/2017\/02\/cyber-security-1805246_1280-300x200.png 300w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/><\/a><\/p>\n<p>Cuando se trata de infraestructuras TIC, las empresas y los individuos tienden a buscar soluciones tangibles que pueden googlear, comparar y comprar. La mayor\u00eda de las veces el producto al que suscribimos o compramos cumple con su funci\u00f3n bastante bien. Sin embargo, tambi\u00e9n es muy frecuente que despu\u00e9s de dos meses de usar una nueva soluci\u00f3n TIC, nos demos cuenta de que podr\u00eda ser mejor. Y ni hablar despu\u00e9s de un a\u00f1o, cuando\u00a0sabemos que ni siquiera est\u00e1 cerca de lo que pens\u00e1bamos que ser\u00eda, pero lo hemos estado usando durante tanto tiempo que todos nuestros datos viven en esa soluci\u00f3n, y tenemos miedo de cambiar, actualizar, o tratar algo nuevo.<\/p>\n<p>Casos como \u00e9ste son muy comunes porque, despu\u00e9s de todo, somos humanos tomando las mejores decisiones que podemos con el limitado conocimiento que tenemos cada vez que decidimos. Cuando se trata de TIC, esto se ha dado en llamar \u201cfactor humano\u201d. Y cuando se trata de la seguridad de la informaci\u00f3n hay un dicho que representa esto de modo muy gr\u00e1fico: \u00abel hombre vence a la m\u00e1quina\u00bb, que b\u00e1sicamente significa que no importa cu\u00e1n fuertes son nuestros sistemas, siempre podemos estropear las cosas si no hacemos buen uso de ellas.<\/p>\n<p>En este punto, no hay necesidad de explicar c\u00f3mo el factor humano podr\u00eda ser una amenaza para su empresa. Hoy quiero compartir una situaci\u00f3n muy com\u00fan: la <strong>amenaza interna<\/strong>.<\/p>\n<p><a href=\"https:\/\/blogs.deusto.es\/innovandis\/wp-content\/uploads\/sites\/30\/2017\/02\/world-2030121_1920.jpg\" target=\"_blank\"><img decoding=\"async\" class=\"alignleft wp-image-1055 size-medium\" src=\"https:\/\/blogs.deusto.es\/innovandis\/wp-content\/uploads\/sites\/30\/2017\/02\/world-2030121_1920-300x252.jpg\" alt=\"world-2030121_1920\" width=\"300\" height=\"252\" srcset=\"https:\/\/blogs.deusto.es\/wp-content\/uploads\/sites\/30\/2017\/02\/world-2030121_1920-300x252.jpg 300w, https:\/\/blogs.deusto.es\/wp-content\/uploads\/sites\/30\/2017\/02\/world-2030121_1920.jpg 640w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/a><\/p>\n<p><strong>Amenaza interna<\/strong> es cuando una persona dentro de nuestra propia organizaci\u00f3n puede comprometer ciertos datos clave, ya sea por compartirlos con la competencia, como simplemente por hacer uso indebido de los accesos que pueda tener a los sistemas de la empresa, para generar problemas. En <strong><a href=\"https:\/\/es.wikipedia.org\/wiki\/Seguridad_de_la_informaci%C3%B3n\" target=\"_blank\">Seguridad de la Informaci\u00f3n<\/a><\/strong> a menudo denominamos a este tipo de persona como empleado descontento. Es muy humano estar enojado de vez en cuando con las situaciones que vivimos, y cuando uno lo hace, los l\u00edmites se vuelven borrosos y tendemos a perderlos de vista. En general se trata de un empleado que har\u00eda uso indebido de los datos a los que tiene acceso, o incluso usar\u00eda credenciales de modo ileg\u00edtimo para estos fines.<\/p>\n<p>No hay necesidad de aclarar cu\u00e1nto puede afectar esto a una empresa y cu\u00e1nto tiempo y esfuerzo nos costar\u00eda entender qu\u00e9 es lo que ha ocurrido y llegar a demostrar qui\u00e9n ha sido el responsable y porqu\u00e9. Esto no s\u00f3lo malgasta recursos de la empresa, sino que tambi\u00e9n les hace ver que tanto les falta a sus sistemas para ser seguros y menos vulnerables.<\/p>\n<p>Pero siempre hay una soluci\u00f3n y esta vez viene de la mano de empresas especializadas en seguridad. Por ejemplo <a href=\"https:\/\/clouddy.co.uk\/\" target=\"_blank\">ClouddyUk<\/a>\u00a0ofrece este tipo de servicios, los cuales se han dado en llamar forenses y respuesta a incidentes, que b\u00e1sicamente cubre situaciones como las mencionadas anteriormente. Sin embargo, siempre es mejor prevenir con una buena consultor\u00eda, que curar cuando el da\u00f1o ya ha sido causado.<\/p>\n<p><a href=\"https:\/\/blogs.deusto.es\/innovandis\/wp-content\/uploads\/sites\/30\/2017\/02\/hacker-2077138_1920.jpg\" target=\"_blank\"><img decoding=\"async\" class=\"alignright wp-image-1054 \" src=\"https:\/\/blogs.deusto.es\/innovandis\/wp-content\/uploads\/sites\/30\/2017\/02\/hacker-2077138_1920-300x200.jpg\" alt=\"hacker-2077138_1920\" width=\"442\" height=\"294\" srcset=\"https:\/\/blogs.deusto.es\/wp-content\/uploads\/sites\/30\/2017\/02\/hacker-2077138_1920-300x200.jpg 300w, https:\/\/blogs.deusto.es\/wp-content\/uploads\/sites\/30\/2017\/02\/hacker-2077138_1920.jpg 640w\" sizes=\"(max-width: 442px) 100vw, 442px\" \/><\/a><\/p>\n<p>Cuando haces deporte, si no quieres lesionarte, te proteges. Si crees que no est\u00e1s bien preparado para el reto, das lo mejor de ti pero sin ponerte en riesgo. Despu\u00e9s de todo, \u00a1tienes trabajar al d\u00eda siguiente! Cuando se trata de negocios y TIC, es b\u00e1sicamente lo mismo. Si quieres obtener el m\u00e1ximo de tus sistema, o si no deseas llegar a situaciones vulnerables, siempre es bueno encontrar un experto en TIC y Seguridad de la Informaci\u00f3n antes de implementar soluciones.<\/p>\n<p>Si nos referimos al caso t\u00edpico de un empleado descontento, hay pasos b\u00e1sicos como tener un plan de clasificaci\u00f3n de datos en su lugar, una pol\u00edtica de contrase\u00f1as y herramientas para revocar el acceso tan pronto como surja una sospecha, estrategias de aislamiento de datos, planes de copia de seguridad y muchos otras maneras con las que podr\u00edas evitar que tu empresa se viera afectada en este tipo de problemas.<\/p>\n<p>Ya sabes,\u00a0<a href=\"https:\/\/clouddy.co.uk\/\" target=\"_blank\">ClouddyUk<\/a>, por ejemplo, puede ayudarte a asegurar tus Activos de la Informaci\u00f3n, mitigando los riesgos sin escatimar en funcionalidades.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Por Marta Iraola, DonosTIK &amp; iNNoVaNDiS Crew<\/p>\n","protected":false},"author":397,"featured_media":1053,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[252,246,15,249,19,248,251,247,250],"class_list":["post-1052","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-entre-tu-y-yo","tag-activos-de-la-informacion","tag-cyber-security","tag-emprendimiento","tag-infraestructuras-tic","tag-innovacion","tag-seguridad","tag-seguridad-de-la-informacion","tag-seguridad-en-internet","tag-soluciones"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Seguridad en Internet | Amenazas internas | Prot\u00e9gete - iNNoVaNDiS &amp; Co.<\/title>\n<meta name=\"description\" content=\"Marta Iraola de DonosTIK y miembro de iNNoVaNDiS Crew nos habla de la seguridad en internet y la importancia del saber en la materia para evitar problemas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguridad en Internet | Amenazas internas | Prot\u00e9gete - iNNoVaNDiS &amp; Co.\" \/>\n<meta property=\"og:description\" content=\"Marta Iraola de DonosTIK y miembro de iNNoVaNDiS Crew nos habla de la seguridad en internet y la importancia del saber en la materia para evitar problemas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/\" \/>\n<meta property=\"og:site_name\" content=\"iNNoVaNDiS &amp; Co.\" \/>\n<meta property=\"article:published_time\" content=\"2017-03-02T09:00:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blogs.deusto.es\/alumni\/wp-content\/uploads\/sites\/30\/2017\/02\/cyber-security-1805246_1280.png\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"427\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Innovandis\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Innovandis\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/\"},\"author\":{\"name\":\"Innovandis\",\"@id\":\"https:\/\/blogs.deusto.es\/innovandis\/#\/schema\/person\/777c1a956ab083ee6e7c1324ff16921d\"},\"headline\":\"Seguridad en Internet | Amenazas internas | Prot\u00e9gete\",\"datePublished\":\"2017-03-02T09:00:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/\"},\"wordCount\":713,\"commentCount\":4,\"publisher\":{\"@id\":\"https:\/\/blogs.deusto.es\/innovandis\/#organization\"},\"image\":{\"@id\":\"https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blogs.deusto.es\/wp-content\/uploads\/sites\/30\/2017\/02\/cyber-security-1805246_1280.png\",\"keywords\":[\"activos de la informaci\u00f3n\",\"Cyber Security\",\"emprendimiento\",\"infraestructuras TIC\",\"innovaci\u00f3n\",\"seguridad\",\"seguridad de la informaci\u00f3n\",\"seguridad en Internet\",\"soluciones\"],\"articleSection\":[\"Entre T\u00da y YO\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/\",\"url\":\"https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/\",\"name\":\"Seguridad en Internet | Amenazas internas | Prot\u00e9gete - iNNoVaNDiS &amp; Co.\",\"isPartOf\":{\"@id\":\"https:\/\/blogs.deusto.es\/innovandis\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blogs.deusto.es\/wp-content\/uploads\/sites\/30\/2017\/02\/cyber-security-1805246_1280.png\",\"datePublished\":\"2017-03-02T09:00:32+00:00\",\"description\":\"Marta Iraola de DonosTIK y miembro de iNNoVaNDiS Crew nos habla de la seguridad en internet y la importancia del saber en la materia para evitar problemas.\",\"breadcrumb\":{\"@id\":\"https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/#primaryimage\",\"url\":\"https:\/\/blogs.deusto.es\/wp-content\/uploads\/sites\/30\/2017\/02\/cyber-security-1805246_1280.png\",\"contentUrl\":\"https:\/\/blogs.deusto.es\/wp-content\/uploads\/sites\/30\/2017\/02\/cyber-security-1805246_1280.png\",\"width\":640,\"height\":427},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/blogs.deusto.es\/innovandis\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad en Internet | Amenazas internas | Prot\u00e9gete\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blogs.deusto.es\/innovandis\/#website\",\"url\":\"https:\/\/blogs.deusto.es\/innovandis\/\",\"name\":\"iNNoVaNDiS &amp; Co.\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/blogs.deusto.es\/innovandis\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blogs.deusto.es\/innovandis\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blogs.deusto.es\/innovandis\/#organization\",\"name\":\"iNNoVaNDiS &amp; Co.\",\"url\":\"https:\/\/blogs.deusto.es\/innovandis\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blogs.deusto.es\/innovandis\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blogs.deusto.es\/wp-content\/uploads\/sites\/30\/2022\/09\/cropped-INNOVANDIS_Make-It-Happen_4-3.png\",\"contentUrl\":\"https:\/\/blogs.deusto.es\/wp-content\/uploads\/sites\/30\/2022\/09\/cropped-INNOVANDIS_Make-It-Happen_4-3.png\",\"width\":1698,\"height\":366,\"caption\":\"iNNoVaNDiS &amp; Co.\"},\"image\":{\"@id\":\"https:\/\/blogs.deusto.es\/innovandis\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/blogs.deusto.es\/innovandis\/#\/schema\/person\/777c1a956ab083ee6e7c1324ff16921d\",\"name\":\"Innovandis\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blogs.deusto.es\/innovandis\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/956ce4fd6e376dcf6d5643a61d322eb775502be8a1b04fc07c211d8fa882f5c8?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/956ce4fd6e376dcf6d5643a61d322eb775502be8a1b04fc07c211d8fa882f5c8?s=96&d=mm&r=g\",\"caption\":\"Innovandis\"},\"url\":\"https:\/\/blogs.deusto.es\/innovandis\/author\/elenatheniu-com\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seguridad en Internet | Amenazas internas | Prot\u00e9gete - iNNoVaNDiS &amp; Co.","description":"Marta Iraola de DonosTIK y miembro de iNNoVaNDiS Crew nos habla de la seguridad en internet y la importancia del saber en la materia para evitar problemas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/","og_locale":"es_ES","og_type":"article","og_title":"Seguridad en Internet | Amenazas internas | Prot\u00e9gete - iNNoVaNDiS &amp; Co.","og_description":"Marta Iraola de DonosTIK y miembro de iNNoVaNDiS Crew nos habla de la seguridad en internet y la importancia del saber en la materia para evitar problemas.","og_url":"https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/","og_site_name":"iNNoVaNDiS &amp; Co.","article_published_time":"2017-03-02T09:00:32+00:00","og_image":[{"width":640,"height":427,"url":"https:\/\/blogs.deusto.es\/alumni\/wp-content\/uploads\/sites\/30\/2017\/02\/cyber-security-1805246_1280.png","type":"image\/png"}],"author":"Innovandis","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Innovandis","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/#article","isPartOf":{"@id":"https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/"},"author":{"name":"Innovandis","@id":"https:\/\/blogs.deusto.es\/innovandis\/#\/schema\/person\/777c1a956ab083ee6e7c1324ff16921d"},"headline":"Seguridad en Internet | Amenazas internas | Prot\u00e9gete","datePublished":"2017-03-02T09:00:32+00:00","mainEntityOfPage":{"@id":"https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/"},"wordCount":713,"commentCount":4,"publisher":{"@id":"https:\/\/blogs.deusto.es\/innovandis\/#organization"},"image":{"@id":"https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/#primaryimage"},"thumbnailUrl":"https:\/\/blogs.deusto.es\/wp-content\/uploads\/sites\/30\/2017\/02\/cyber-security-1805246_1280.png","keywords":["activos de la informaci\u00f3n","Cyber Security","emprendimiento","infraestructuras TIC","innovaci\u00f3n","seguridad","seguridad de la informaci\u00f3n","seguridad en Internet","soluciones"],"articleSection":["Entre T\u00da y YO"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/","url":"https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/","name":"Seguridad en Internet | Amenazas internas | Prot\u00e9gete - iNNoVaNDiS &amp; Co.","isPartOf":{"@id":"https:\/\/blogs.deusto.es\/innovandis\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/#primaryimage"},"image":{"@id":"https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/#primaryimage"},"thumbnailUrl":"https:\/\/blogs.deusto.es\/wp-content\/uploads\/sites\/30\/2017\/02\/cyber-security-1805246_1280.png","datePublished":"2017-03-02T09:00:32+00:00","description":"Marta Iraola de DonosTIK y miembro de iNNoVaNDiS Crew nos habla de la seguridad en internet y la importancia del saber en la materia para evitar problemas.","breadcrumb":{"@id":"https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/#primaryimage","url":"https:\/\/blogs.deusto.es\/wp-content\/uploads\/sites\/30\/2017\/02\/cyber-security-1805246_1280.png","contentUrl":"https:\/\/blogs.deusto.es\/wp-content\/uploads\/sites\/30\/2017\/02\/cyber-security-1805246_1280.png","width":640,"height":427},{"@type":"BreadcrumbList","@id":"https:\/\/blogs.deusto.es\/innovandis\/seguridad-en-internet-amenazas-internas-protegete\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blogs.deusto.es\/innovandis\/"},{"@type":"ListItem","position":2,"name":"Seguridad en Internet | Amenazas internas | Prot\u00e9gete"}]},{"@type":"WebSite","@id":"https:\/\/blogs.deusto.es\/innovandis\/#website","url":"https:\/\/blogs.deusto.es\/innovandis\/","name":"iNNoVaNDiS &amp; Co.","description":"","publisher":{"@id":"https:\/\/blogs.deusto.es\/innovandis\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blogs.deusto.es\/innovandis\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/blogs.deusto.es\/innovandis\/#organization","name":"iNNoVaNDiS &amp; Co.","url":"https:\/\/blogs.deusto.es\/innovandis\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blogs.deusto.es\/innovandis\/#\/schema\/logo\/image\/","url":"https:\/\/blogs.deusto.es\/wp-content\/uploads\/sites\/30\/2022\/09\/cropped-INNOVANDIS_Make-It-Happen_4-3.png","contentUrl":"https:\/\/blogs.deusto.es\/wp-content\/uploads\/sites\/30\/2022\/09\/cropped-INNOVANDIS_Make-It-Happen_4-3.png","width":1698,"height":366,"caption":"iNNoVaNDiS &amp; Co."},"image":{"@id":"https:\/\/blogs.deusto.es\/innovandis\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/blogs.deusto.es\/innovandis\/#\/schema\/person\/777c1a956ab083ee6e7c1324ff16921d","name":"Innovandis","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blogs.deusto.es\/innovandis\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/956ce4fd6e376dcf6d5643a61d322eb775502be8a1b04fc07c211d8fa882f5c8?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/956ce4fd6e376dcf6d5643a61d322eb775502be8a1b04fc07c211d8fa882f5c8?s=96&d=mm&r=g","caption":"Innovandis"},"url":"https:\/\/blogs.deusto.es\/innovandis\/author\/elenatheniu-com\/"}]}},"_links":{"self":[{"href":"https:\/\/blogs.deusto.es\/innovandis\/wp-json\/wp\/v2\/posts\/1052","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.deusto.es\/innovandis\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.deusto.es\/innovandis\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.deusto.es\/innovandis\/wp-json\/wp\/v2\/users\/397"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.deusto.es\/innovandis\/wp-json\/wp\/v2\/comments?post=1052"}],"version-history":[{"count":3,"href":"https:\/\/blogs.deusto.es\/innovandis\/wp-json\/wp\/v2\/posts\/1052\/revisions"}],"predecessor-version":[{"id":1057,"href":"https:\/\/blogs.deusto.es\/innovandis\/wp-json\/wp\/v2\/posts\/1052\/revisions\/1057"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.deusto.es\/innovandis\/wp-json\/wp\/v2\/media\/1053"}],"wp:attachment":[{"href":"https:\/\/blogs.deusto.es\/innovandis\/wp-json\/wp\/v2\/media?parent=1052"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.deusto.es\/innovandis\/wp-json\/wp\/v2\/categories?post=1052"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.deusto.es\/innovandis\/wp-json\/wp\/v2\/tags?post=1052"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}