{"id":36277,"date":"2023-03-21T15:27:42","date_gmt":"2023-03-21T20:27:42","guid":{"rendered":"https:\/\/niixer.com\/?p=36277"},"modified":"2023-03-24T21:09:30","modified_gmt":"2023-03-25T02:09:30","slug":"ciberseguridad-caracteristicas-y-funciones","status":"publish","type":"post","link":"https:\/\/niixer.com\/index.php\/2023\/03\/21\/ciberseguridad-caracteristicas-y-funciones\/","title":{"rendered":"Ciberseguridad en la actualidad"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 es y sus funciones?<\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-image alignleft size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"466\" height=\"311\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/image-322.png\" alt=\"tecnologia\" class=\"wp-image-36298\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/image-322.png 466w, https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/image-322-300x200.png 300w\" sizes=\"auto, (max-width: 466px) 100vw, 466px\" \/><\/figure>\n\n\n\n<p>La ciberseguridad se realiza para proteger los dispositivos, software, redes sociales, entre otras cosas. Las organizaciones cumplen con unas responsabilidades en la que se mantienen protegidos los datos de las personas o empresas sobre sus informaciones confidenciales, ya que pueden tener un acceso no formal ya que no muchas cuentan con un seguro en sus cuentas.<\/p>\n\n\n\n<p>La ciberseguridad es la pr\u00e1ctica de proteger computadoras, servidores, dispositivos m\u00f3viles, <a href=\"https:\/\/niixer.com\/?s=SISTEMAS+\">sistemas <\/a>electr\u00f3nicos, redes y datos de ataques maliciosos. Tambi\u00e9n se conoce como estabilidad de la tecnolog\u00eda de la informaci\u00f3n o estabilidad de la informaci\u00f3n electr\u00f3nica. El concepto se aplica en varios entornos, desde negocios hasta inform\u00e1tica m\u00f3vil, y se puede dividir en varias categor\u00edas comunes.<\/p>\n\n\n\n<p>El evento no intencionado de violaci\u00f3n y entrada no autorizada en un sistema inform\u00e1tico, red o recursos conectados se denomina ciberataque. El \u00e9xito de un ciberataque da como resultado la exposici\u00f3n, extracci\u00f3n, eliminaci\u00f3n o eliminaci\u00f3n de datos confidenciales. Las medidas de ciberseguridad defienden de los ciberataques y garantizan los pr\u00f3ximos beneficios.<\/p>\n\n\n\n<p>Las funciones de la ciberseguridad son diversas y abarcan desde la identificaci\u00f3n de riesgos hasta la respuesta ante incidentes de seguridad. A continuaci\u00f3n, se presentan algunas de las principales funciones de la ciberseguridad:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Reconocer: Dar un contexto para poder saber sobre los riesgos.<\/li>\n\n\n\n<li>Proteger: Para tener la seguridad de cualquier informaci\u00f3n.<\/li>\n\n\n\n<li>Observar: Tener presente los incidentes de la seguridad.<\/li>\n\n\n\n<li>Revisar: Ayudar con el da\u00f1o y asegurar cualquier fuente.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Los tipos de ciberseguridad<\/strong><\/h2>\n\n\n\n<p>Esto trata de personal estudiado sobre la ciberseguridad ya que eval\u00faan sobre los riesgos que puede tratar en el <a href=\"https:\/\/niixer.com\/?s=sistema+informativo\">sistema informativo<\/a>, redes, datos, aplicaci\u00f3n, entre otras. Ya que pueden crear un marco integral y seguridad dentro de la protecci\u00f3n.<\/p>\n\n\n\n<p>Las empresas utilizan tecnolog\u00edas de ciberseguridad para proteger los dispositivos, servidores, redes y datos conectados de posibles amenazas. Por ejemplo, las organizaciones utilizan cortafuegos, software antivirus, programas de detecci\u00f3n de malware y filtrado de DNS para identificar y evitar autom\u00e1ticamente la intrusi\u00f3n no autorizada en el sistema interno. Algunas empresas est\u00e1n utilizando tecnolog\u00edas de estabilidad de confianza cero para mejorar a\u00fan m\u00e1s la ciberseguridad.<br><br>Podemos ver que hay diferentes tipos de ciberseguridad y a continuaci\u00f3n vamos a ver que tipos existen:<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li>Red: Es una protecci\u00f3n de seguridad para los dispositivos de las redes, ya que es la seguridad de internet y los accesos a los recursos.<\/li>\n\n\n\n<li>La nube: Se describen los pasos de organizar los datos y aplicaciones ya que est\u00e1n cumpliendo el cuidado de datos.<\/li>\n\n\n\n<li>Datos: Almacenamiento de los datos seguros, ya que utiliza unas medidas de seguridad, y con esto no permite las filtraciones de fraudes.<\/li>\n\n\n\n<li><a href=\"https:\/\/niixer.com\/?s=aplicaciones\">Aplicaciones<\/a>: Esto es para asegurar las aplicaciones que son manipuladas por toda la sociedad y llevar acab\u00f3 el dise\u00f1o, los desarrollos y el final.<\/li>\n<\/ol>\n\n\n\n<p>Entre otros m\u00e1s que nos ayudan con nuestro manejo de desarrollo al tema y de la seguridad de datos personales.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Los fundamentos de la ciberseguridad<\/strong><\/h2>\n\n\n\n<figure class=\"wp-block-image alignright size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/image-324.png\" alt=\"La ciberseguridad\" class=\"wp-image-36302\" width=\"390\" height=\"260\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/image-324.png 598w, https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/image-324-300x200.png 300w\" sizes=\"auto, (max-width: 390px) 100vw, 390px\" \/><\/figure>\n\n\n\n<p><strong>&nbsp;<\/strong>La ciberseguridad no solo ayuda a los datos, por qu\u00e9 tambi\u00e9n ayuda una protecci\u00f3n contra las p\u00e9rdidas o los robos, con un <a href=\"https:\/\/es.wikipedia.org\/wiki\/Software\">software<\/a> de seguridad que se puede llegar a escanear los c\u00f3digos y poder eliminar desde un PC o otro m\u00f3vil que se pueda manejar.<\/p>\n\n\n\n<p>Estos especialistas eval\u00faan los riesgos de estabilidad de los sistemas inform\u00e1ticos, las redes, el almacenamiento de datos, las aplicaciones y otros dispositivos conectados. Luego, los expertos en ciberseguridad crean un marco integral de ciberseguridad e implementan medidas de protecci\u00f3n dentro de la organizaci\u00f3n.<\/p>\n\n\n\n<p>Para poder que est\u00e9s seguro de que no entre un virus a nuestras redes y prevenir alg\u00fan otro riesgo deber\u00e1s tener presente lo siguiente:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Estar pendiente al software<\/li>\n\n\n\n<li>Tener un antivirus<\/li>\n\n\n\n<li>No abrir cualquier enlace<\/li>\n\n\n\n<li>Agregar contrase\u00f1as seguras<\/li>\n\n\n\n<li>P\u00e1ginas no seguras<\/li>\n\n\n\n<li>Evitar las p\u00e1ginas erradas<\/li>\n\n\n\n<li>Prevenir riesgos en el momento de instalar cosas<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Las caracter\u00edsticas m\u00e1s comunes<\/strong> <strong>de La ciberseguridad<\/strong><\/h2>\n\n\n\n<p>La ciberseguridad es la pr\u00e1ctica de proteger grupos, redes, aplicaciones de programas, sistemas cr\u00edticos y datos de posibles amenazas digitales. Las empresas tienen la responsabilidad de proteger los datos para mantener la confianza del comprador y cumplir con las regulaciones. Utilizan medidas y herramientas de ciberseguridad para proteger los datos confidenciales del acceso no autorizado y evitar interrupciones comerciales debido a una actividad de red no deseada. Las organizaciones implementan la ciberseguridad optimizando la protecci\u00f3n digital entre personas, procesos y tecnolog\u00edas.<br>A continuaci\u00f3n, estaremos presentando las camer\u00edsticas m\u00e1s comunes de la ciberseguridad y por las que podemos llevar a cabo del trabajo:<\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li>Los estrenos multifuncional: Es capaz de reaccionar m\u00e1s r\u00e1pido y nos brindan soluciones frente de una amenaza, esto ayuda a cubrir los ciberdelincuentes ya que son capaces de entrar en cualquier cosita m\u00ednima.<\/li>\n\n\n\n<li>Monitorizaci\u00f3n: Esto nos ayuda a monitorear cualquier cosa que tenga que ver con unas fallas y nos avisa en los momentos que est\u00e1 en peligro o ya sea que tengan alguna falla que se pueda arreglar r\u00e1pido.<\/li>\n\n\n\n<li><a href=\"https:\/\/es.wikipedia.org\/wiki\/Inteligencia_artificial\">Inteligencia artificial<\/a>: Es el m\u00e1s reciente avance de ciberseguridad ya que se est\u00e1 enfocando en las amenazas virtuales y que no da\u00f1en el producto.<\/li>\n<\/ol>\n\n\n\n<figure class=\"wp-block-image alignleft size-full is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/image-325.png\" alt=\"La ciberseguridad\n\" class=\"wp-image-36305\" width=\"383\" height=\"242\" srcset=\"https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/image-325.png 430w, https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/image-325-300x190.png 300w\" sizes=\"auto, (max-width: 383px) 100vw, 383px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Programas inform\u00e1ticos<\/strong><\/h2>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\">\n<li><a href=\"https:\/\/orca.security\/\">Orca security<\/a>: Un software que ayuda a proteger la aplicaci\u00f3n, Ayuda a ver los programas malignos, Ver contrase\u00f1as f\u00e1ciles, Los riesgos en aplicaciones Tener un tipo de alerta<\/li>\n\n\n\n<li>Netaces Bot Management: Es una soluci\u00f3n de sitio Webs para cualquier ataque de virus ayuda a ver Perfiles falsos, Averiguar los datos y Ver las amenazas de un ataque&nbsp;<\/li>\n\n\n\n<li>Netwrix Auditor: es para identificar las vulnerables amenazas o riesgos a los datos, Tener mejor calidad de seguridad,Bajar los riesgos Seguridad de informaci\u00f3n<\/li>\n\n\n\n<li>Solarwinds secury event manager: Nos deja monitorear los sistemas de red, al compartir los tiempos reales.<\/li>\n\n\n\n<li>Bitdefender total secury: Un antivirus nos ofrece adaptar los usuarios para cada empresa o persona y nos ayuda a prevenir los virus .Nos ayuda a tener Actualizaciones Seguridad de contrase\u00f1as, Archivos y Recuperaci\u00f3n de informacion <\/li>\n<\/ol>\n\n\n\n<p>Ejemplos <\/p>\n\n\n\n<p>-Es un an\u00e1lisis exhaustivo de algunos momentos actuales y toda la informaci\u00f3n que se compone en las empresas o las personas.<\/p>\n\n\n\n<p>-Se aplican en los dispositivos en los que se consisten en activar un grupo de firewalls, ya que se deben actualizar las p\u00e1ginas desde un inicio para poder acceder a una p\u00e1gina y evitar que sea bloqueada.<\/p>\n\n\n\n<p>-Tener m\u00f3dulos en la seguridad que nos sirve para tener una seguridad de contrase\u00f1as ya que deben ser consideradas completamente seguras y hace parte de proteger todas las aplicaciones y dispositivos<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe loading=\"lazy\" title=\"Aprende CIBERSEGURIDAD desde CERO | Curso de Ciberseguridad y Privacidad 101 Completo\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/spMYZHepjko?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p><strong>Autor:<\/strong> <a href=\"https:\/\/niixer.com\/?s=luisa+zambrano\" target=\"_blank\" rel=\"noreferrer noopener\">Luisa Zambrano<\/a><\/p>\n\n\n\n<p><strong>Editor: <\/strong><a href=\"http:\/\/Carlos ivan Pinzon Romero\" target=\"_blank\" rel=\"noreferrer noopener\">Carlos Ivan Pinzon Romero<\/a> &#8211; <a href=\"https:\/\/niixer.com\/?s=Mar%C3%ADa+Valentina+Salgado+Cifuentes\" target=\"_blank\" rel=\"noreferrer noopener\">Maria Valentina Salgado Cifuentes <\/a><\/p>\n\n\n\n<p><strong>C\u00f3digo:<\/strong><a href=\"https:\/\/niixer.com\/?s=UCPSG6-1\">UCPSG6-1<\/a><\/p>\n\n\n\n<p><strong>Universidad: <\/strong><a href=\"https:\/\/www.ucentral.edu.co\/\">Universidad Central<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Fuentes:<\/h3>\n\n\n\n<pre class=\"wp-block-preformatted\">Distancia, P. A. (2022, 31 julio). Caracter\u00edsticas de la Ciberseguridad. Maestr\u00c3\u00adas y MBA Online. https:\/\/posgradosadistancia.com.ar\/caracteristicas-de-la-ciberseguridad\/\nTeam, G. (2022, 19 septiembre). 5 programas inform\u00e1ticos para mejorar tu ciberseguridad. Gamelearn: Game-based learning courses for soft skills training. https:\/\/www.game-learn.com\/es\/recursos\/blog\/5-programas-informaticos-para-mejorar-tu-ciberseguridad\/\nKaspersky. (2023, 9 febrero). \u00bfQu\u00e9 es la ciberseguridad? latam.kaspersky.com. https:\/\/latam.kaspersky.com\/resource-center\/definitions\/what-is-cyber-security\nDistancia, P. A. (2022b, julio 31). Ejemplos de Ciberseguridad. Maestr\u00edas y MBA Online. https:\/\/posgradosadistancia.com.ar\/ejemplos-de-ciberseguridad\/\n\u00bfQu\u00e9 es la ciberseguridad? - Explicaci\u00f3n de la ciberseguridad - AWS. (s. f.). Amazon Web Services, Inc. https:\/\/aws.amazon.com\/es\/what-is\/cybersecurity\/\nSecurity, C. (2021, 14 septiembre). Aprende CIBERSEGURIDAD desde CERO | Curso de Ciberseguridad y Privacidad 101 Completo. YouTube. Aprende CIBERSEGURIDAD desde CERO | Curso de Ciberseguridad y Privacidad 101 Completo\n<\/pre>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es y sus funciones? La ciberseguridad se realiza para proteger los dispositivos, software, redes sociales, entre otras cosas. Las organizaciones cumplen con unas responsabilidades en la que se mantienen protegidos los datos de las personas o empresas sobre sus informaciones confidenciales, ya que pueden tener un acceso no formalSeguir Leyendo<\/p>\n","protected":false},"author":944,"featured_media":36309,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[30],"tags":[2596,2600,1539,1709,31],"class_list":["post-36277","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-niixer","tag-ciberseguridad","tag-hacking","tag-paginas","tag-seguridad-web","tag-tecnologia"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La ciberseguridad en la actualidad<\/title>\n<meta name=\"description\" content=\"La ciberseguridad es una pr\u00e1ctica esencial para proteger los dispositivos, sistemas y datos de ataques maliciosos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/niixer.com\/index.php\/2023\/03\/21\/ciberseguridad-caracteristicas-y-funciones\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La ciberseguridad en la actualidad\" \/>\n<meta property=\"og:description\" content=\"La ciberseguridad es una pr\u00e1ctica esencial para proteger los dispositivos, sistemas y datos de ataques maliciosos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/niixer.com\/index.php\/2023\/03\/21\/ciberseguridad-caracteristicas-y-funciones\/\" \/>\n<meta property=\"og:site_name\" content=\"Portal de noticias de tecnolog\u00eda, Realidad Virtual, Aumentada y Mixta, Videojuegos\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/niixer\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-21T20:27:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-25T02:09:30+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/123.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1248\" \/>\n\t<meta property=\"og:image:height\" content=\"770\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"lzambranog\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"lzambranog\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La ciberseguridad en la actualidad","description":"La ciberseguridad es una pr\u00e1ctica esencial para proteger los dispositivos, sistemas y datos de ataques maliciosos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/niixer.com\/index.php\/2023\/03\/21\/ciberseguridad-caracteristicas-y-funciones\/","og_locale":"es_ES","og_type":"article","og_title":"La ciberseguridad en la actualidad","og_description":"La ciberseguridad es una pr\u00e1ctica esencial para proteger los dispositivos, sistemas y datos de ataques maliciosos.","og_url":"https:\/\/niixer.com\/index.php\/2023\/03\/21\/ciberseguridad-caracteristicas-y-funciones\/","og_site_name":"Portal de noticias de tecnolog\u00eda, Realidad Virtual, Aumentada y Mixta, Videojuegos","article_publisher":"https:\/\/www.facebook.com\/niixer\/","article_published_time":"2023-03-21T20:27:42+00:00","article_modified_time":"2023-03-25T02:09:30+00:00","og_image":[{"width":1248,"height":770,"url":"https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/123.jpg","type":"image\/jpeg"}],"author":"lzambranog","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"lzambranog","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/niixer.com\/index.php\/2023\/03\/21\/ciberseguridad-caracteristicas-y-funciones\/#article","isPartOf":{"@id":"https:\/\/niixer.com\/index.php\/2023\/03\/21\/ciberseguridad-caracteristicas-y-funciones\/"},"author":{"name":"lzambranog","@id":"https:\/\/niixer.com\/#\/schema\/person\/12b547c5a3d34dfbdc473b79a41efda1"},"headline":"Ciberseguridad en la actualidad","datePublished":"2023-03-21T20:27:42+00:00","dateModified":"2023-03-25T02:09:30+00:00","mainEntityOfPage":{"@id":"https:\/\/niixer.com\/index.php\/2023\/03\/21\/ciberseguridad-caracteristicas-y-funciones\/"},"wordCount":1162,"publisher":{"@id":"https:\/\/niixer.com\/#organization"},"image":{"@id":"https:\/\/niixer.com\/index.php\/2023\/03\/21\/ciberseguridad-caracteristicas-y-funciones\/#primaryimage"},"thumbnailUrl":"https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/123.jpg","keywords":["ciberseguridad","Hacking","Paginas","Seguridad web","tecnolog\u00eda"],"articleSection":["Niixer"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/niixer.com\/index.php\/2023\/03\/21\/ciberseguridad-caracteristicas-y-funciones\/","url":"https:\/\/niixer.com\/index.php\/2023\/03\/21\/ciberseguridad-caracteristicas-y-funciones\/","name":"La ciberseguridad en la actualidad","isPartOf":{"@id":"https:\/\/niixer.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/niixer.com\/index.php\/2023\/03\/21\/ciberseguridad-caracteristicas-y-funciones\/#primaryimage"},"image":{"@id":"https:\/\/niixer.com\/index.php\/2023\/03\/21\/ciberseguridad-caracteristicas-y-funciones\/#primaryimage"},"thumbnailUrl":"https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/123.jpg","datePublished":"2023-03-21T20:27:42+00:00","dateModified":"2023-03-25T02:09:30+00:00","description":"La ciberseguridad es una pr\u00e1ctica esencial para proteger los dispositivos, sistemas y datos de ataques maliciosos.","breadcrumb":{"@id":"https:\/\/niixer.com\/index.php\/2023\/03\/21\/ciberseguridad-caracteristicas-y-funciones\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/niixer.com\/index.php\/2023\/03\/21\/ciberseguridad-caracteristicas-y-funciones\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/niixer.com\/index.php\/2023\/03\/21\/ciberseguridad-caracteristicas-y-funciones\/#primaryimage","url":"https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/123.jpg","contentUrl":"https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/123.jpg","width":1248,"height":770,"caption":"tecnologia"},{"@type":"BreadcrumbList","@id":"https:\/\/niixer.com\/index.php\/2023\/03\/21\/ciberseguridad-caracteristicas-y-funciones\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/niixer.com\/"},{"@type":"ListItem","position":2,"name":"Ciberseguridad en la actualidad"}]},{"@type":"WebSite","@id":"https:\/\/niixer.com\/#website","url":"https:\/\/niixer.com\/","name":"Portal de noticias de tecnolog\u00eda, ciencia, Android, iOS, Realidad Virtual, Aumentada y Mixta, Videojuegos, computadores, todo lo mas reciente en tecnolog\u00eda","description":"Portal de noticias de tecnolog\u00eda","publisher":{"@id":"https:\/\/niixer.com\/#organization"},"alternateName":"Niixer","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/niixer.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/niixer.com\/#organization","name":"Niixer","alternateName":"Niixer.com","url":"https:\/\/niixer.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/niixer.com\/#\/schema\/logo\/image\/","url":"https:\/\/niixer.com\/wp-content\/uploads\/2022\/08\/logo-niixer-sin-fondo-1.png","contentUrl":"https:\/\/niixer.com\/wp-content\/uploads\/2022\/08\/logo-niixer-sin-fondo-1.png","width":140,"height":140,"caption":"Niixer"},"image":{"@id":"https:\/\/niixer.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/niixer\/","https:\/\/www.instagram.com\/niixer.tecnologia\/"]},{"@type":"Person","@id":"https:\/\/niixer.com\/#\/schema\/person\/12b547c5a3d34dfbdc473b79a41efda1","name":"lzambranog","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/071efea702b8202679180adf1dd1ee2555c4f71d92ebc7355dd9bcb333493398?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/071efea702b8202679180adf1dd1ee2555c4f71d92ebc7355dd9bcb333493398?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/071efea702b8202679180adf1dd1ee2555c4f71d92ebc7355dd9bcb333493398?s=96&d=mm&r=g","caption":"lzambranog"},"url":"https:\/\/niixer.com\/index.php\/author\/lzambranog\/"}]}},"jetpack_featured_media_url":"https:\/\/niixer.com\/wp-content\/uploads\/2023\/03\/123.jpg","_links":{"self":[{"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/posts\/36277","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/users\/944"}],"replies":[{"embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/comments?post=36277"}],"version-history":[{"count":4,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/posts\/36277\/revisions"}],"predecessor-version":[{"id":36901,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/posts\/36277\/revisions\/36901"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/media\/36309"}],"wp:attachment":[{"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/media?parent=36277"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/categories?post=36277"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/niixer.com\/index.php\/wp-json\/wp\/v2\/tags?post=36277"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}