{"id":6835,"date":"2023-02-01T01:09:00","date_gmt":"2023-02-01T04:09:00","guid":{"rendered":"https:\/\/contractworkplaces.com\/site\/?post_type=fm_magazine&#038;p=6835"},"modified":"2024-05-03T12:54:55","modified_gmt":"2024-05-03T15:54:55","slug":"ciberseguridad-en-el-nuevo-mundo-hibrido","status":"publish","type":"fm_magazine","link":"https:\/\/contractworkplaces.com\/site\/revista\/107-enero-2023\/ciberseguridad-en-el-nuevo-mundo-hibrido\/","title":{"rendered":"Ciberseguridad en el nuevo entorno h\u00edbrido"},"content":{"rendered":"\n<p>Vivimos en una era de discontinuidades cada vez m\u00e1s r\u00e1pidas. Ya se trate de una pandemia, un ataque cibern\u00e9tico, una crisis pol\u00edtica, un crac financiero o un desastre natural, los eventos disruptivos est\u00e1n sucediendo a escala global y pueden provocar fallas en las redes y la infraestructura digital en las que confiamos, basados en la presunci\u00f3n de que los cambios ser\u00e1n lineales y predecibles. Es una de las consecuencias de nuestra existencia digitalizada.<\/p>\n\n\n\n<p>Cuando lleg\u00f3 la pandemia de COVID-19 muchas personas tuvieron que comenzar a trabajar de forma remota para mantener la continuidad de las operaciones. Hoy, ya se ha asumido que nunca volveremos a trabajar \u00fanicamente desde la oficina; el espacio de trabajo tambi\u00e9n se volvi\u00f3 digital. La posibilidad de acceder a Internet desde una amplia gama de dispositivos m\u00f3viles nos permite trabajar en cualquier momento y desde cualquier lugar, contar con aplicaciones, datos y servicios corporativos en La Nube siempre que contemos con la tecnolog\u00eda adecuada y una buena conectividad.<\/p>\n\n\n\n<p>Todo esto, sumado a la tendencia <em>Bring Your Own Device<\/em> (BYOD por su sigla en ingl\u00e9s) que consiste en alentar a los empleados a utilizar sus propias computadoras port\u00e1tiles, tel\u00e9fonos m\u00f3viles o tabletas personales en el lugar de trabajo, representa un enorme desaf\u00edo para la ciberseguridad de las empresas. Los peligros del <em>phishing, <\/em>el <em>ransomware<\/em> y la ingenier\u00eda social se han incrementado en los ecosistemas de trabajo h\u00edbridos. A continuaci\u00f3n se detallan algunas de las vulnerabilidades m\u00e1s frecuentes:<\/p>\n\n\n\n<ul><li><strong>Redes de<\/strong><strong> WiFi p\u00fablicas<\/strong>. Hoy, las personas son m\u00e1s m\u00f3viles que nunca, lo que significa que pueden trabajar usando redes de WiFi p\u00fablicas.<\/li><\/ul>\n\n\n\n<ul><li><em><strong>Home office. <\/strong><\/em>Cuando las personas trabajan desde casa se corre el riesgo de que la red dom\u00e9stica no est\u00e9 configurada de manera suficientemente segura. Si un ataque parte desde all\u00ed puede alcanzar la red de la empresa con bastante facilidad y comprometer su seguridad. Adem\u00e1s, aunque los incidentes de <em>phishing <\/em>pueden ocurrir tanto en la oficina como en casa, es m\u00e1s f\u00e1cil ser v\u00edctima de ellos cuando no hay personas alrededor a las que pedir ayuda o una opini\u00f3n.<\/li><\/ul>\n\n\n\n<ul><li><strong>Uso de dispositivos personales. <\/strong>Los dispositivos personales pueden convertirse en un importante vector de ataque. La falta de actualizaci\u00f3n, la descarga de aplicaciones gratuitas y su uso por parte de terceras personas pueden generar vulnerabilidades.<\/li><\/ul>\n\n\n\n<p>Las estrategias de seguridad inform\u00e1tica deben apuntar a la identificaci\u00f3n de los riesgos del entorno de trabajo h\u00edbrido y a implementar soluciones capaces de defender la integridad de la red corporativa y la informaci\u00f3n sin interrumpir las operaciones diarias. No obstante, el objetivo no deber\u00eda ser solo contrarrestar los ciberataques, sino tambi\u00e9n prepararse para una respuesta de recuperaci\u00f3n r\u00e1pida luego de producido un incidente.<\/p>\n\n\n\n<p>La idea es adoptar el concepto de resiliencia cibern\u00e9tica, definida como la capacidad de una organizaci\u00f3n para trascender (lo cual implica anticipar, resistir, recuperarse y adaptarse) cualquier estr\u00e9s, falla, peligro y\/o amenaza a sus recursos cibern\u00e9ticos y su ecosistema, de modo que pueda llevar a cabo su misi\u00f3n con seguridad, sostener su cultura y mantener la forma deseada de operar<a href=\"#sdfootnote1sym\"><sup>1<\/sup><\/a>.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Aportando seguridad al entorno de trabajo h\u00edbrido<\/strong><\/h4>\n\n\n\n<p>De acuerdo con un reciente informe del gobierno australiano<a href=\"#sdfootnote2sym\"><sup>2<\/sup><\/a>, las organizaciones reconocen cada vez m\u00e1s la importancia de gestionar los riesgos de seguridad de manera hol\u00edstica en las \u00e1reas de la seguridad f\u00edsica, cibern\u00e9tica y personal, dado que est\u00e1n intr\u00ednsecamente conectadas. Esto se debe a que las violaciones de seguridad se suelen producir en cascada: comienzan en un dominio y luego comprometen a los otros.<\/p>\n\n\n\n<p>En este sentido, tanto la tecnolog\u00eda como el entrenamiento del personal jugar\u00e1n un papel importante, pero es imprescindible que las pol\u00edticas de la empresa se actualicen para reflejar los nuevos desaf\u00edos de ciberseguridad en los entornos de trabajo h\u00edbridos.<\/p>\n\n\n\n<p>Estas son algunas de las medidas que las empresas pueden implementar para mantener la seguridad y la continuidad de la operaci\u00f3n frente a posibles ataques cibern\u00e9ticos:<\/p>\n\n\n\n<p>\u2192 <strong>Conmutaci\u00f3n por error.<\/strong> Es un componente crucial para garantizar la continuidad operativa. Se trata de un mecanismo de respaldo mediante el cual, ante un fallo en el <em>software<\/em> o el <em>hardware<\/em> de la infraestructura digital de la empresa, se transfiere la operaci\u00f3n del sistema principal al sistema redundante, lo cual minimizar\u00e1 las interrupciones. Por ejemplo, en el caso de que falle la conexi\u00f3n principal a Internet, la compa\u00f1\u00eda dispondr\u00e1 de una conexi\u00f3n de respaldo con otro proveedor de servicio que estar\u00e1 lista y en espera en caso de un incidente. De esta manera, se garantiza que el ecosistema de trabajo h\u00edbrido est\u00e9 siempre conectado y sin fallas.<\/p>\n\n\n\n<p><strong>\u2192 Protecci\u00f3n de datos.<\/strong> Es preciso tomar medidas para que todos los datos vitales para el funcionamiento de la empresa est\u00e9n seguros y tener copias de seguridad en caso de tener que enfrentar un fallo fortuito o intencional.<\/p>\n\n\n\n<p>\u2192 <strong>Control de acceso <\/strong><strong>centralizado<\/strong><strong>.<\/strong> Para que los trabajadores sean productivos, el acceso a los documentos y sistemas de una organizaci\u00f3n fuera del entorno de la oficina es fundamental. Sin las medidas de seguridad adecuadas, la posibilidad de un ciberataque aumenta.<\/p>\n\n\n\n<p>En este sentido, los nombres de usuario y las contrase\u00f1as d\u00e9biles son un punto vulnerable ya que pueden permitir el ingreso de extra\u00f1os a los sistemas de la empresa. Con el uso de un control de acceso centralizado se pueden administrar de manera segura las credenciales de cada uno y establecer a qu\u00e9 tipo de informaci\u00f3n tienen acceso los diferentes usuarios.<\/p>\n\n\n\n<p>\u2192 <strong>C<\/strong><strong>onfiguraci\u00f3n de <\/strong><strong>una <\/strong><strong>VPN<\/strong><strong>.<\/strong> Otro mecanismo para establecer un acceso remoto seguro a la informaci\u00f3n corporativa es el uso de una Red Privada Virtual (VPN por su sigla en ingl\u00e9s). Usando esta herramienta los trabajadores tienen mayor seguridad cuando usan su red dom\u00e9stica o Wi-Fi p\u00fablico.<\/p>\n\n\n\n<p>\u2192 <strong>Cifrado <\/strong><strong>de datos<\/strong>. El cifrado en las computadoras permite proteger los datos almacenados en los dispositivos ya que el procedimiento los convierte a un formato ilegible para cualquiera que no disponga de la clave de encriptaci\u00f3n. El cifrado es la base principal de la seguridad de datos.<\/p>\n\n\n\n<p>\u2192 <strong>Autenticaci\u00f3n multifactor.<\/strong> Permite a los usuarios acceder a sus cuentas solo despu\u00e9s de haber proporcionado dos o m\u00e1s pruebas de que son propietarios de las mismas. Ayuda a proteger a la organizaci\u00f3n de las vulneraciones causadas por la p\u00e9rdida o el robo de las credenciales de acceso.<\/p>\n\n\n\n<p>\u2192 <strong>Escaneo de correo electr\u00f3nico.<\/strong> Existen distintas soluciones de escaneo de correo electr\u00f3nico que pueden filtrar el tr\u00e1fico entrante para clasificarlo en distintas categor\u00edas potencialmente da\u00f1inas: <em>phishing<\/em>, <em>spam<\/em>, <em>malware<\/em>, contenido adulto, mensajes masivos, virus, suplantaci\u00f3n de identidad, enlaces sospechosos, etc. Es importante mantener siempre la base de datos actualizada.<\/p>\n\n\n\n<p>\u2192 <strong>Herramientas de colaboraci\u00f3n seguras<\/strong>. Es fundamental que la empresa proporcione herramientas inform\u00e1ticas seguras a sus empleados para garantizar la confidencialidad de los documentos e informaci\u00f3n que se comparte.<\/p>\n\n\n\n<p>\u2192 <strong>Pol\u00edticas de BYOD.<\/strong> Deben cubrir varios aspectos que incluyen: desde qu\u00e9 dispositivos pueden conectarse los empleados a la red corporativa, cu\u00e1les son los requisitos para la instalaci\u00f3n de aplicaciones y la gesti\u00f3n de la seguridad, descripci\u00f3n de los procedimientos relacionados con la p\u00e9rdida o el robo de equipos, la conexi\u00f3n a redes seguras y las pol\u00edticas de uso aceptable.<\/p>\n\n\n\n<p>\u2192 <strong>Detecci\u00f3n de amenazas internas.<\/strong> Es un enfoque proactivo para identificar peligros previamente desconocidos o en curso dentro de la red de una organizaci\u00f3n<a href=\"#sdfootnote3sym\"><sup>3<\/sup><\/a>. Para ello se utilizan indicadores de amenazas tales como huellas digitales virtuales dejadas por <em>malware,<\/em> intrusos, direcciones IP extra\u00f1as, correos electr\u00f3nicos de <em>phishing<\/em> u otro tr\u00e1fico de red inusual. El sistema puede enviar alertas en tiempo real de comportamientos sospechosos para aislar r\u00e1pidamente los valores at\u00edpicos y minimizar los riesgos.<\/p>\n\n\n\n<p>\u2192 <strong>Capacitaci\u00f3n.<\/strong> Para proteger los activos de la empresa es importante capacitar a los empleados con simulaciones realistas sobre ciberseguridad y ense\u00f1ar el h\u00e1bito de tener cuidado al usar el correo electr\u00f3nico y los dispositivos personales cuando se accede a la red corporativa.<\/p>\n\n\n\n<p>Cuando se produzcan amenazas conviene asegurarse de que los procesos de alerta son claros y simples para comenzar el trabajo de mitigaci\u00f3n lo antes posible. Para esto, la comunicaci\u00f3n es fundamental y representa el primer paso para prevenir ataques en entornos de trabajo h\u00edbrido.<\/p>\n\n\n\n<p>\u2192 <strong>Cultura organizacional<\/strong><strong>: <\/strong>En los nuevos entornos de trabajo h\u00edbrido, las personas est\u00e1n en el centro de la gesti\u00f3n de riesgos de ciberseguridad y es esencial que la pr\u00e1ctica est\u00e9 arraigada en la cultura organizacional. Formar un h\u00e1bito en los colaboradores para establecer pr\u00e1cticas sostenidas de ciberseguridad puede llevar un tiempo, pero es imprescindible para el \u00e9xito de la empresa.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p style=\"font-size:14px\">Referencias:<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"#sdfootnote1anc\">1<\/a> WORLD ECONOMIC FORUM (2022): \u201c<em>Global Cybersecurity Outlook 2022<\/em>\u201d.<\/p>\n\n\n\n<p style=\"font-size:14px\"><a href=\"#sdfootnote2anc\">2<\/a> CYBER SECURITY INDUSTRY ADVISORY COMMITTEE (2021): \u201c<em>Back to Business: Recognising and reducing cybersecurity risks in the hybrid workforce<\/em>\u201d. Australian Government.<\/p>\n\n\n\n<p class=\"has-small-font-size\"><a href=\"#sdfootnote3anc\">3<\/a> https:\/\/www.ibm.com\/ar-es\/topics\/threat-hunting<\/p>\n\n\n\n<p style=\"font-size:14px\">4 HOXHUNT (2021): \u201c<em>Cybersecurity in a hybrid work environment<\/em>\u201d.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n","protected":false},"featured_media":6836,"parent":6775,"menu_order":0,"template":"","fm_magazine_cat":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ciberseguridad en el nuevo entorno h\u00edbrido - WOW - World Of Work by Contract Workplaces<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/contractworkplaces.com\/site\/revista\/107-enero-2023\/ciberseguridad-en-el-nuevo-mundo-hibrido\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad en el nuevo entorno h\u00edbrido - WOW - World Of Work by Contract Workplaces\" \/>\n<meta property=\"og:description\" content=\"Vivimos en una era de discontinuidades cada vez m\u00e1s r\u00e1pidas. Ya se trate de una pandemia, un ataque cibern\u00e9tico, una crisis pol\u00edtica, un crac financiero o un desastre natural, los eventos disruptivos est\u00e1n sucediendo a escala global y pueden provocar fallas en las redes y la infraestructura digital en las que confiamos, basados en la [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/contractworkplaces.com\/site\/revista\/107-enero-2023\/ciberseguridad-en-el-nuevo-mundo-hibrido\/\" \/>\n<meta property=\"og:site_name\" content=\"WOW - World Of Work by Contract Workplaces\" \/>\n<meta property=\"article:modified_time\" content=\"2024-05-03T15:54:55+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/contractworkplaces.com\/site\/wp-content\/uploads\/2023\/01\/Ciberseguridad_440x380.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"380\" \/>\n\t<meta property=\"og:image:height\" content=\"440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/contractworkplaces.com\/site\/revista\/107-enero-2023\/ciberseguridad-en-el-nuevo-mundo-hibrido\/\",\"url\":\"https:\/\/contractworkplaces.com\/site\/revista\/107-enero-2023\/ciberseguridad-en-el-nuevo-mundo-hibrido\/\",\"name\":\"Ciberseguridad en el nuevo entorno h\u00edbrido - WOW - World Of Work by Contract Workplaces\",\"isPartOf\":{\"@id\":\"https:\/\/contractworkplaces.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/contractworkplaces.com\/site\/revista\/107-enero-2023\/ciberseguridad-en-el-nuevo-mundo-hibrido\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/contractworkplaces.com\/site\/revista\/107-enero-2023\/ciberseguridad-en-el-nuevo-mundo-hibrido\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/contractworkplaces.com\/site\/wp-content\/uploads\/2023\/01\/Ciberseguridad_440x380.jpg\",\"datePublished\":\"2023-02-01T04:09:00+00:00\",\"dateModified\":\"2024-05-03T15:54:55+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/contractworkplaces.com\/site\/revista\/107-enero-2023\/ciberseguridad-en-el-nuevo-mundo-hibrido\/#breadcrumb\"},\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/contractworkplaces.com\/site\/revista\/107-enero-2023\/ciberseguridad-en-el-nuevo-mundo-hibrido\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\/\/contractworkplaces.com\/site\/revista\/107-enero-2023\/ciberseguridad-en-el-nuevo-mundo-hibrido\/#primaryimage\",\"url\":\"https:\/\/contractworkplaces.com\/site\/wp-content\/uploads\/2023\/01\/Ciberseguridad_440x380.jpg\",\"contentUrl\":\"https:\/\/contractworkplaces.com\/site\/wp-content\/uploads\/2023\/01\/Ciberseguridad_440x380.jpg\",\"width\":380,\"height\":440},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/contractworkplaces.com\/site\/revista\/107-enero-2023\/ciberseguridad-en-el-nuevo-mundo-hibrido\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/contractworkplaces.com\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Revistas\",\"item\":\"https:\/\/contractworkplaces.com\/site\/revistas\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"#107 | Enero 2023\",\"item\":\"https:\/\/contractworkplaces.com\/site\/revista\/107-enero-2023\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Ciberseguridad en el nuevo entorno h\u00edbrido\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/contractworkplaces.com\/site\/#website\",\"url\":\"https:\/\/contractworkplaces.com\/site\/\",\"name\":\"WOW - World Of Work by Contract Workplaces\",\"description\":\"Magazine\",\"publisher\":{\"@id\":\"https:\/\/contractworkplaces.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/contractworkplaces.com\/site\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es-AR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/contractworkplaces.com\/site\/#organization\",\"name\":\"WOW - World Of Work by Contract Workplaces\",\"url\":\"https:\/\/contractworkplaces.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\/\/contractworkplaces.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/contractworkplaces.com\/site\/wp-content\/uploads\/2023\/01\/WOW.png\",\"contentUrl\":\"https:\/\/contractworkplaces.com\/site\/wp-content\/uploads\/2023\/01\/WOW.png\",\"width\":1200,\"height\":630,\"caption\":\"WOW - World Of Work by Contract Workplaces\"},\"image\":{\"@id\":\"https:\/\/contractworkplaces.com\/site\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad en el nuevo entorno h\u00edbrido - WOW - World Of Work by Contract Workplaces","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/contractworkplaces.com\/site\/revista\/107-enero-2023\/ciberseguridad-en-el-nuevo-mundo-hibrido\/","og_locale":"es_ES","og_type":"article","og_title":"Ciberseguridad en el nuevo entorno h\u00edbrido - WOW - World Of Work by Contract Workplaces","og_description":"Vivimos en una era de discontinuidades cada vez m\u00e1s r\u00e1pidas. Ya se trate de una pandemia, un ataque cibern\u00e9tico, una crisis pol\u00edtica, un crac financiero o un desastre natural, los eventos disruptivos est\u00e1n sucediendo a escala global y pueden provocar fallas en las redes y la infraestructura digital en las que confiamos, basados en la [&hellip;]","og_url":"https:\/\/contractworkplaces.com\/site\/revista\/107-enero-2023\/ciberseguridad-en-el-nuevo-mundo-hibrido\/","og_site_name":"WOW - World Of Work by Contract Workplaces","article_modified_time":"2024-05-03T15:54:55+00:00","og_image":[{"width":380,"height":440,"url":"https:\/\/contractworkplaces.com\/site\/wp-content\/uploads\/2023\/01\/Ciberseguridad_440x380.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/contractworkplaces.com\/site\/revista\/107-enero-2023\/ciberseguridad-en-el-nuevo-mundo-hibrido\/","url":"https:\/\/contractworkplaces.com\/site\/revista\/107-enero-2023\/ciberseguridad-en-el-nuevo-mundo-hibrido\/","name":"Ciberseguridad en el nuevo entorno h\u00edbrido - WOW - World Of Work by Contract Workplaces","isPartOf":{"@id":"https:\/\/contractworkplaces.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/contractworkplaces.com\/site\/revista\/107-enero-2023\/ciberseguridad-en-el-nuevo-mundo-hibrido\/#primaryimage"},"image":{"@id":"https:\/\/contractworkplaces.com\/site\/revista\/107-enero-2023\/ciberseguridad-en-el-nuevo-mundo-hibrido\/#primaryimage"},"thumbnailUrl":"https:\/\/contractworkplaces.com\/site\/wp-content\/uploads\/2023\/01\/Ciberseguridad_440x380.jpg","datePublished":"2023-02-01T04:09:00+00:00","dateModified":"2024-05-03T15:54:55+00:00","breadcrumb":{"@id":"https:\/\/contractworkplaces.com\/site\/revista\/107-enero-2023\/ciberseguridad-en-el-nuevo-mundo-hibrido\/#breadcrumb"},"inLanguage":"es-AR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/contractworkplaces.com\/site\/revista\/107-enero-2023\/ciberseguridad-en-el-nuevo-mundo-hibrido\/"]}]},{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/contractworkplaces.com\/site\/revista\/107-enero-2023\/ciberseguridad-en-el-nuevo-mundo-hibrido\/#primaryimage","url":"https:\/\/contractworkplaces.com\/site\/wp-content\/uploads\/2023\/01\/Ciberseguridad_440x380.jpg","contentUrl":"https:\/\/contractworkplaces.com\/site\/wp-content\/uploads\/2023\/01\/Ciberseguridad_440x380.jpg","width":380,"height":440},{"@type":"BreadcrumbList","@id":"https:\/\/contractworkplaces.com\/site\/revista\/107-enero-2023\/ciberseguridad-en-el-nuevo-mundo-hibrido\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/contractworkplaces.com\/site\/"},{"@type":"ListItem","position":2,"name":"Revistas","item":"https:\/\/contractworkplaces.com\/site\/revistas\/"},{"@type":"ListItem","position":3,"name":"#107 | Enero 2023","item":"https:\/\/contractworkplaces.com\/site\/revista\/107-enero-2023\/"},{"@type":"ListItem","position":4,"name":"Ciberseguridad en el nuevo entorno h\u00edbrido"}]},{"@type":"WebSite","@id":"https:\/\/contractworkplaces.com\/site\/#website","url":"https:\/\/contractworkplaces.com\/site\/","name":"WOW - World Of Work by Contract Workplaces","description":"Magazine","publisher":{"@id":"https:\/\/contractworkplaces.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/contractworkplaces.com\/site\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es-AR"},{"@type":"Organization","@id":"https:\/\/contractworkplaces.com\/site\/#organization","name":"WOW - World Of Work by Contract Workplaces","url":"https:\/\/contractworkplaces.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/contractworkplaces.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/contractworkplaces.com\/site\/wp-content\/uploads\/2023\/01\/WOW.png","contentUrl":"https:\/\/contractworkplaces.com\/site\/wp-content\/uploads\/2023\/01\/WOW.png","width":1200,"height":630,"caption":"WOW - World Of Work by Contract Workplaces"},"image":{"@id":"https:\/\/contractworkplaces.com\/site\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/contractworkplaces.com\/site\/wp-json\/wp\/v2\/fm_magazine\/6835"}],"collection":[{"href":"https:\/\/contractworkplaces.com\/site\/wp-json\/wp\/v2\/fm_magazine"}],"about":[{"href":"https:\/\/contractworkplaces.com\/site\/wp-json\/wp\/v2\/types\/fm_magazine"}],"up":[{"embeddable":true,"href":"https:\/\/contractworkplaces.com\/site\/wp-json\/wp\/v2\/fm_magazine\/6775"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/contractworkplaces.com\/site\/wp-json\/wp\/v2\/media\/6836"}],"wp:attachment":[{"href":"https:\/\/contractworkplaces.com\/site\/wp-json\/wp\/v2\/media?parent=6835"}],"wp:term":[{"taxonomy":"fm_magazine_cat","embeddable":true,"href":"https:\/\/contractworkplaces.com\/site\/wp-json\/wp\/v2\/fm_magazine_cat?post=6835"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}