{"id":18508,"date":"2022-08-28T17:41:32","date_gmt":"2022-08-28T21:41:32","guid":{"rendered":"https:\/\/noti-america.com\/site\/principal\/?p=18508"},"modified":"2022-08-28T17:41:32","modified_gmt":"2022-08-28T21:41:32","slug":"el-factor-humano-en-la-estrategia-de-ciberseguridad","status":"publish","type":"post","link":"https:\/\/noti-america.com\/site\/principal\/2022\/08\/28\/el-factor-humano-en-la-estrategia-de-ciberseguridad\/","title":{"rendered":"El factor humano en la estrategia de ciberseguridad"},"content":{"rendered":"<p>NOTI-AMERICA.COM | TEXAS<\/p>\n<h1 class=\"reader-article-header__title t-40 t-black t-normal pt6\" dir=\"ltr\">El factor humano en la estrategia de ciberseguridad<\/h1>\n<div id=\"ember42\" class=\"reader-author-info__author-lockup--flex artdeco-entity-lockup__title ember-view\">\n<h2 class=\"reader-author-info__text reader-author-info__name t-16 t-bold reader-author-info__meta-author-detail--has-hover mr2\">Alexander Brice\u00f1o Salinas<\/h2>\n<\/div>\n<div id=\"ember44\" class=\"artdeco-entity-lockup__subtitle ember-view\">\n<div id=\"ember45\" class=\"t-black--light lt-line-clamp lt-line-clamp--multi-line ember-view\">CEO en ZENTINEL GLOBAL<\/div>\n<\/div>\n<p class=\"reader-text-block__paragraph\">El ritmo de crecimiento tecnol\u00f3gico es abrumador, sin embargo este no es homogeneo en todas las capas de la sociedad. Esto se evidencia en la diferencias de conocimiento y acceso a la tecnolog\u00eda entre el primer y el tercer mundo, pero tambi\u00e9n a nivel local existen grandes diferencias entre generaciones.<\/p>\n<p class=\"reader-text-block__paragraph\">La tecnolog\u00eda 4.0 aparece en este siglo como el gran catalizador econ\u00f3mico, acelerando el crecimiento de muchos sectores en la sociedad. Los Datos y la informaci\u00f3n son los grandes protagonistas de este crecimiento econ\u00f3mico; las empresas lideres mundiales de esta \u00e9poca son tecnol\u00f3gicas y se basan en datos para acumular riqueza, a menudo observamos como el efecto de red conglomera interesados en alguna red social y que aportan Datos que luego ser\u00e1n usadas de diferentes maneras.<\/p>\n<p class=\"reader-text-block__paragraph\">El Dato se constituye en un bien preciado, pero este es subestimado por quienes no conocen el alcance de su gesti\u00f3n. Para eso los expertos cuentan con herramientas digitales como el Big Data, Data Science, Machine learning, Deep Learning, Data Cloud, Inteligencia Artificial, entre muchas otras. Por otra parte habilidades como la programaci\u00f3n se han convertido en un gran valor individual, ya que se tiene el poder de crear.<\/p>\n<p class=\"reader-text-block__paragraph\">DONDE HAY EL BIEN TAMBIEN EXISTE EL MAL<\/p>\n<p class=\"reader-text-block__paragraph\">Aunque el Dato es un bien que puede convertirse o ser por si mismo cuantificable; y que esta en todas partes, se han llegado a tomar medidas para evitar el abuso y los incidentes en los sistemas que puedan vulnerar los mismos. La Ciberseguridad vigilar\u00e1 y estudiar\u00e1 el mal dentro de los sistemas digitales, brinda medidas preventivas y de ocultamiento; pol\u00edticas de protecci\u00f3n de los datos.<\/p>\n<p class=\"reader-text-block__paragraph\">Nos hemos hecho dependientes de la tecnolog\u00eda digital, todo depende del internet, tanto asi que es casi igual el impacto de un apag\u00f3n el\u00e9ctrico a uno de internet. Afectando a hospitales, la banca, el tr\u00e1nsito automotor en fin a todos los sectores de la sociedad. Esto es conocido y manejado a la perfecci\u00f3n por quienes estan del lado del mal en el mundo digital.<\/p>\n<p class=\"reader-text-block__paragraph\">Los hackers son personas con habilidades extraordinarias en el \u00e1mbito digital, est\u00e1n inmersos en el mundo y conocen de manera objetiva sus debilidades y la explotaci\u00f3n de estas; combinan con \u00e9xito las diferentes formas de ataque hacia un sistema hasta lograr su objetivo. Desde la Ingenieria Social hasta sofisticadas formas de descifrar informaci\u00f3n clave.<\/p>\n<blockquote class=\"reader-text-block__quote\"><p>\u00abHay dos cosas infinitas, El Universo y la estupidez humana y del Universo no estoy seguro&#8230;\u00bb<\/p><\/blockquote>\n<blockquote class=\"reader-text-block__quote\"><p>Albert Einstein<\/p><\/blockquote>\n<p class=\"reader-text-block__paragraph\">Esta frase del famoso f\u00edsico demuestra su desconfianza en los humanos. Se podr\u00eda decir que muchas veces la eficacia de un ataque inform\u00e1tico se debe a errores humanos, ya sean por negligencia o ignorancia.<\/p>\n<p class=\"reader-text-block__paragraph\">EL HUMANO: EL FACTOR DE RIESGO M\u00c1S IMPORTANTE\u00a0<strong>\u00bfC\u00f3mo gestionar el factor humano en la seguridad de la informaci\u00f3n?<\/strong><\/p>\n<p class=\"reader-text-block__paragraph\">La \u00c9tica existe para un solo lado del mundo cibern\u00e9tico, mientras el lado oscuro del mismo se aprovecha de las debilidades que se van develando en diferentes dimensiones del mismo, el c\u00f3digo mismo puede ser vulnerado, tambi\u00e9n puede suceder con la confidencialidad del dato, es frecuente observar como un servicio es inutilizado por la lluvia infinita de solicitudes (DDoS), descifrados de claves de acceso, desinformaci\u00f3n, secuestro de datos, en fin estamos a la merced de personas que poseyendo una habilidad increible han decidido tomarla con fines anti\u00e9ticos. Bajo esa circunstancia existen much\u00edsimos incautos que piensan que nunca les suceder\u00e1, esos son los mismos que gestionan o administran sistemas inform\u00e1ticos que luego ser\u00e1n vulnerados, en esta parte resumiremos como se debe llevar seg\u00fan INCIDE (Instituto Nacional de la Ciberseguridad- Espa\u00f1a) la gesti\u00f3n de riesgo a causa del factor humano:<\/p>\n<p class=\"reader-text-block__paragraph\">Para blindar tu sistema es meritorio hacerlo desde el principio y luego d emanera constante con el factor Humano, para esto debes concientizar y formar a tus empleados, controlando desde la fase del contrato hasta que el mismo es cesado, para esto es primordial una\u00a0<strong>pol\u00edtica de seguridad,\u00a0<\/strong>en esta contemplar\u00e1s procesos y controles que limitar\u00e1n el poder que pueda tener el colaborador en el sistema mismo, por ejemplo: si el empleado siempre ha tenido un nivel de acceso al sistema esto reducir\u00e1 su influencia en la estructura de la empresa. Tambi\u00e9n se establecer\u00e1n responsabilidades en acci\u00f3n u omisi\u00f3n de sus actos para con el sistema. Al establecer los deberes y derechos que tiene en el mismo.<\/p>\n<p class=\"reader-text-block__paragraph\">Entre los controles que debemos gestionar en el nuevo colaborador est\u00e1n:<\/p>\n<ul>\n<li>Realizar una buena labor previa a la contrataci\u00f3n para verificar objetivamente su Curriculum Vitae.<\/li>\n<li>Limitar, vigilar y hacer seguimiento del acceso que tendr\u00e1 una vez contratado.<\/li>\n<li>Establecer y vigilar el permiso de acceso a las instalaciones (tarjetas de acceso), los equipos y sistemas (cuentas y usuarios), la informaci\u00f3n y sus tratamientos adecuados al puesto o perfil.<\/li>\n<li>Pactar acuerdos relativos a la seguridad deben aceptar y cumplir, tales como cl\u00e1usulas de confidencialidad o privacidad;<\/li>\n<li>Dise\u00f1ar\u00a0pol\u00edticas internas\u00a0deben conocer y aplicar: uso del correo corporativo, clasificaci\u00f3n de la informaci\u00f3n, aplicaciones permitidas, uso del puesto de trabajo, redes sociales, dispositivos m\u00f3viles, servicios en la nube, etc.;<\/li>\n<li>Dise\u00f1ar politicas de\u00a0formaci\u00f3n\u00a0de ciberseguridad las cuales deben superar.<\/li>\n<\/ul>\n<p class=\"reader-text-block__paragraph\">En el cese tendremos en cuenta:<\/p>\n<ul>\n<li>cu\u00e1les son los procesos para darles de baja en nuestros sistemas para evitar\u00a0fugas de informaci\u00f3n;<\/li>\n<li>qu\u00e9 periodo tras el cese han de cumplir los acuerdos de confidencialidad, etc.<\/li>\n<\/ul>\n<p class=\"reader-text-block__paragraph\">El d\u00eda a d\u00eda de la gesti\u00f3n inform\u00e1tica debe contemplar tambi\u00e1n aspectos preventivos para eso una buena forma de tomar el pulso al nivel de seguridad es extender una\u00a0cultura de seguridad.<\/p>\n<ul>\n<li>La\u00a0<strong>supervisi\u00f3n y monitorizaci\u00f3n<\/strong>\u00a0son claves para detectar actividades que se salgan de lo normal, como accesos en horarios no habituales o accesos a sistemas de usuarios que realizan cambios o actividades no esperados, pues podr\u00edan ser indicativos de que estamos sufriendo un ataque. Supervisaremos peri\u00f3dicamente: 1.- cuentas y privilegios de\u00a0acceso; 2.- procedimientos para dar de alta y revocar cuentas con privilegios; 3.- las reglas de los equipos de comunicaciones que filtran el tr\u00e1fico hacia y desde nuestros sistemas; 4.- las entradas y salidas (<em>logs<\/em>) a nuestros sistemas y aplicaciones, sobre todo los de los usuarios con mayores privilegios. 5.-En algunos casos ser\u00e1 necesario disponer de un procedimiento disciplinario formal que recoja las sanciones a aplicar en caso de que se produzca por negligencia una fuga o p\u00e9rdida de datos confidenciales o sensibles, actuaciones intencionadas, ataques a la reputaci\u00f3n en redes sociales o se favorezcan ataques de terceros como infecciones por malware, etc.<\/li>\n<\/ul>\n<p class=\"reader-text-block__paragraph\">EL HACKER CONSTANTEMENTE MONITOREA LAS VULNERABILIDADES DE LAS EMPRESAS<\/p>\n<div class=\"reader-image-block reader-image-block--full-width\">\n<figure class=\"reader-image-block__figure\">\n<div class=\"ivm-image-view-model   \">\n<div class=\"ivm-view-attr__img-wrapper ivm-view-attr__img-wrapper--use-img-tag display-flex\n\n    \"><img decoding=\"async\" id=\"ember46\" class=\"ivm-view-attr__img--centered reader-image-block__img lazy-image ember-view\" src=\"https:\/\/media-exp1.licdn.com\/dms\/image\/D4E12AQEpGvRFvZnAAA\/article-inline_image-shrink_1500_2232\/0\/1661614477254?e=1667433600&amp;v=beta&amp;t=_LK8zm6awOByyvJpSQHf76UmjDj68BLXpPEyyhaG6hM\" alt=\"No hay texto alternativo para esta imagen\" \/><\/div>\n<\/div>\n<\/figure>\n<\/div>\n<p class=\"reader-text-block__paragraph\">No existe en la pr\u00e1ctica un sistema activo invulnerable, las redes basan su existencia en la interactividad de la misma y siempre existe la posibilidad que una de estas comunicaciones sea con fines maliciosos.<\/p>\n<blockquote class=\"reader-text-block__quote\"><p>\u00ab\u201cEl \u00fanico sistema completamente seguro es aquel que est\u00e1 apagado, encerrado en un bloque de cemento y sellado en una habitaci\u00f3n rodeada de alambradas y guardias armados\u201d<\/p><\/blockquote>\n<blockquote class=\"reader-text-block__quote\"><p>Gene Spafford<\/p><\/blockquote>\n<blockquote class=\"reader-text-block__quote\"><p>Profesor Universidad Purdue<\/p><\/blockquote>\n<blockquote class=\"reader-text-block__quote\"><p>Experto en Ciberseguridad<\/p><\/blockquote>\n<p class=\"reader-text-block__paragraph\">ENTENDIENDO AL HACKERS DESDE LA TEORIA DE ACTIVIDADES COTIDIANAS<\/p>\n<p class=\"reader-text-block__paragraph\">La \u201cteor\u00eda de actividades cotidianas\u201d (Cohen &amp; Felson, 1979) puede ayudarnos a explicar el factor humano en la ciberseguridad actual, ya que es el factor principal en la prevenci\u00f3n y defensa ante el Cibercrimen, siendo posible aplicarlos al ciberespacio. En cada una de las partes de la teor\u00eda nos encontramos con el componente humano, sus peculiaridades, sus caracter\u00edsticas psicol\u00f3gicas.<\/p>\n<p class=\"reader-text-block__paragraph\">El ciberdelincuente tiene sus propias caracter\u00edsticas con lo que podemos colocarlos en unas tipolog\u00edas, incluso podemos desarrollar y describir su modus operandis y estilo dentro de su \u00abgremio\u00bb. Por su parte las v\u00edctimas las podemos seccionar por tipo de v\u00edctima, no solo personal, sino empresa o gubernamental. Dentro de este esquema ser\u00eda meritorio un estudio psicosocial de los mismos, sus intereses y que lo llev\u00f3 a conformarse como v\u00edctima, por ejemplo si este accedio a un contenido malicioso a traves de pishing entregando sus credenciales, saber que lo motiv\u00f3 a salirse de su foco ser\u00eda interesante para establecer ppoliticas posteriores al hecho.<\/p>\n<p class=\"reader-text-block__paragraph\">Los humanos estan presentes en todo el ciberespacio desde su creaci\u00f3n, crecimiento, su vulnerabilidades, pero tambi\u00e9n su protecci\u00f3n f\u00edsica, procedimental y a tarves de software, ya sean a nivel local y regional y hasta mundial.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>NOTI-AMERICA.COM | TEXAS El factor humano en la estrategia de ciberseguridad Alexander Brice\u00f1o Salinas CEO en ZENTINEL GLOBAL El ritmo de crecimiento tecnol\u00f3gico es abrumador, sin embargo este no es homogeneo en todas las&#46;&#46;&#46;<\/p>\n","protected":false},"author":2,"featured_media":18509,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"image","meta":{"_acf_changed":false,"rop_custom_images_group":[],"rop_custom_messages_group":[],"rop_publish_now":"initial","rop_publish_now_accounts":{"facebook_10219548024599422_1632221337088128":"","twitter_242054905_242054905":""},"rop_publish_now_history":[],"rop_publish_now_status":"pending","footnotes":""},"categories":[663],"tags":[],"class_list":["post-18508","post","type-post","status-publish","format-image","has-post-thumbnail","hentry","category-actualidad","post_format-post-format-image"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v24.9 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>El factor humano en la estrategia de ciberseguridad - Noti-America.com<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/noti-america.com\/site\/principal\/2022\/08\/28\/el-factor-humano-en-la-estrategia-de-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"El factor humano en la estrategia de ciberseguridad\" \/>\n<meta property=\"og:description\" content=\"NOTI-AMERICA.COM | TEXAS El factor humano en la estrategia de ciberseguridad Alexander Brice\u00f1o Salinas CEO en ZENTINEL GLOBAL El ritmo de crecimiento tecnol\u00f3gico es abrumador, sin embargo este no es homogeneo en todas las&#046;&#046;&#046;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/noti-america.com\/site\/principal\/2022\/08\/28\/el-factor-humano-en-la-estrategia-de-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Noti-America.com\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-28T21:41:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/ciber-seguridad.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"612\" \/>\n\t<meta property=\"og:image:height\" content=\"436\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"rloaiza\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"rloaiza\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo estimado de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/noti-america.com\/site\/principal\/2022\/08\/28\/el-factor-humano-en-la-estrategia-de-ciberseguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/noti-america.com\/site\/principal\/2022\/08\/28\/el-factor-humano-en-la-estrategia-de-ciberseguridad\/\"},\"author\":{\"name\":\"rloaiza\",\"@id\":\"https:\/\/noti-america.com\/site\/principal\/#\/schema\/person\/a2e478ba496331ce89bcd0c731cd6533\"},\"headline\":\"El factor humano en la estrategia de ciberseguridad\",\"datePublished\":\"2022-08-28T21:41:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/noti-america.com\/site\/principal\/2022\/08\/28\/el-factor-humano-en-la-estrategia-de-ciberseguridad\/\"},\"wordCount\":1455,\"image\":{\"@id\":\"https:\/\/noti-america.com\/site\/principal\/2022\/08\/28\/el-factor-humano-en-la-estrategia-de-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/ciber-seguridad.jpg\",\"articleSection\":[\"Actualidad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/noti-america.com\/site\/principal\/2022\/08\/28\/el-factor-humano-en-la-estrategia-de-ciberseguridad\/\",\"url\":\"https:\/\/noti-america.com\/site\/principal\/2022\/08\/28\/el-factor-humano-en-la-estrategia-de-ciberseguridad\/\",\"name\":\"El factor humano en la estrategia de ciberseguridad - Noti-America.com\",\"isPartOf\":{\"@id\":\"https:\/\/noti-america.com\/site\/principal\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/noti-america.com\/site\/principal\/2022\/08\/28\/el-factor-humano-en-la-estrategia-de-ciberseguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/noti-america.com\/site\/principal\/2022\/08\/28\/el-factor-humano-en-la-estrategia-de-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/ciber-seguridad.jpg\",\"datePublished\":\"2022-08-28T21:41:32+00:00\",\"author\":{\"@id\":\"https:\/\/noti-america.com\/site\/principal\/#\/schema\/person\/a2e478ba496331ce89bcd0c731cd6533\"},\"breadcrumb\":{\"@id\":\"https:\/\/noti-america.com\/site\/principal\/2022\/08\/28\/el-factor-humano-en-la-estrategia-de-ciberseguridad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/noti-america.com\/site\/principal\/2022\/08\/28\/el-factor-humano-en-la-estrategia-de-ciberseguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/noti-america.com\/site\/principal\/2022\/08\/28\/el-factor-humano-en-la-estrategia-de-ciberseguridad\/#primaryimage\",\"url\":\"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/ciber-seguridad.jpg\",\"contentUrl\":\"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/ciber-seguridad.jpg\",\"width\":612,\"height\":436},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/noti-america.com\/site\/principal\/2022\/08\/28\/el-factor-humano-en-la-estrategia-de-ciberseguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/noti-america.com\/site\/principal\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"El factor humano en la estrategia de ciberseguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/noti-america.com\/site\/principal\/#website\",\"url\":\"https:\/\/noti-america.com\/site\/principal\/\",\"name\":\"Noti-America.com\",\"description\":\"El Noticiero Digital M\u00e1s Grande de Am\u00e9rica\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/noti-america.com\/site\/principal\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/noti-america.com\/site\/principal\/#\/schema\/person\/a2e478ba496331ce89bcd0c731cd6533\",\"name\":\"rloaiza\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/190058e5d4427934610b99c45aa7a6558806850adedd53ddeddd194b04773e22?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/190058e5d4427934610b99c45aa7a6558806850adedd53ddeddd194b04773e22?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/190058e5d4427934610b99c45aa7a6558806850adedd53ddeddd194b04773e22?s=96&d=mm&r=g\",\"caption\":\"rloaiza\"},\"url\":\"https:\/\/noti-america.com\/site\/principal\/author\/rloaiza\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"El factor humano en la estrategia de ciberseguridad - Noti-America.com","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/noti-america.com\/site\/principal\/2022\/08\/28\/el-factor-humano-en-la-estrategia-de-ciberseguridad\/","og_locale":"es_ES","og_type":"article","og_title":"El factor humano en la estrategia de ciberseguridad","og_description":"NOTI-AMERICA.COM | TEXAS El factor humano en la estrategia de ciberseguridad Alexander Brice\u00f1o Salinas CEO en ZENTINEL GLOBAL El ritmo de crecimiento tecnol\u00f3gico es abrumador, sin embargo este no es homogeneo en todas las&#46;&#46;&#46;","og_url":"https:\/\/noti-america.com\/site\/principal\/2022\/08\/28\/el-factor-humano-en-la-estrategia-de-ciberseguridad\/","og_site_name":"Noti-America.com","article_published_time":"2022-08-28T21:41:32+00:00","og_image":[{"width":612,"height":436,"url":"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/ciber-seguridad.jpg","type":"image\/jpeg"}],"author":"rloaiza","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"rloaiza","Tiempo estimado de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/noti-america.com\/site\/principal\/2022\/08\/28\/el-factor-humano-en-la-estrategia-de-ciberseguridad\/#article","isPartOf":{"@id":"https:\/\/noti-america.com\/site\/principal\/2022\/08\/28\/el-factor-humano-en-la-estrategia-de-ciberseguridad\/"},"author":{"name":"rloaiza","@id":"https:\/\/noti-america.com\/site\/principal\/#\/schema\/person\/a2e478ba496331ce89bcd0c731cd6533"},"headline":"El factor humano en la estrategia de ciberseguridad","datePublished":"2022-08-28T21:41:32+00:00","mainEntityOfPage":{"@id":"https:\/\/noti-america.com\/site\/principal\/2022\/08\/28\/el-factor-humano-en-la-estrategia-de-ciberseguridad\/"},"wordCount":1455,"image":{"@id":"https:\/\/noti-america.com\/site\/principal\/2022\/08\/28\/el-factor-humano-en-la-estrategia-de-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/ciber-seguridad.jpg","articleSection":["Actualidad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/noti-america.com\/site\/principal\/2022\/08\/28\/el-factor-humano-en-la-estrategia-de-ciberseguridad\/","url":"https:\/\/noti-america.com\/site\/principal\/2022\/08\/28\/el-factor-humano-en-la-estrategia-de-ciberseguridad\/","name":"El factor humano en la estrategia de ciberseguridad - Noti-America.com","isPartOf":{"@id":"https:\/\/noti-america.com\/site\/principal\/#website"},"primaryImageOfPage":{"@id":"https:\/\/noti-america.com\/site\/principal\/2022\/08\/28\/el-factor-humano-en-la-estrategia-de-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/noti-america.com\/site\/principal\/2022\/08\/28\/el-factor-humano-en-la-estrategia-de-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/ciber-seguridad.jpg","datePublished":"2022-08-28T21:41:32+00:00","author":{"@id":"https:\/\/noti-america.com\/site\/principal\/#\/schema\/person\/a2e478ba496331ce89bcd0c731cd6533"},"breadcrumb":{"@id":"https:\/\/noti-america.com\/site\/principal\/2022\/08\/28\/el-factor-humano-en-la-estrategia-de-ciberseguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/noti-america.com\/site\/principal\/2022\/08\/28\/el-factor-humano-en-la-estrategia-de-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/noti-america.com\/site\/principal\/2022\/08\/28\/el-factor-humano-en-la-estrategia-de-ciberseguridad\/#primaryimage","url":"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/ciber-seguridad.jpg","contentUrl":"https:\/\/noti-america.com\/site\/principal\/wp-content\/uploads\/sites\/26\/2022\/08\/ciber-seguridad.jpg","width":612,"height":436},{"@type":"BreadcrumbList","@id":"https:\/\/noti-america.com\/site\/principal\/2022\/08\/28\/el-factor-humano-en-la-estrategia-de-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/noti-america.com\/site\/principal\/"},{"@type":"ListItem","position":2,"name":"El factor humano en la estrategia de ciberseguridad"}]},{"@type":"WebSite","@id":"https:\/\/noti-america.com\/site\/principal\/#website","url":"https:\/\/noti-america.com\/site\/principal\/","name":"Noti-America.com","description":"El Noticiero Digital M\u00e1s Grande de Am\u00e9rica","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/noti-america.com\/site\/principal\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/noti-america.com\/site\/principal\/#\/schema\/person\/a2e478ba496331ce89bcd0c731cd6533","name":"rloaiza","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/190058e5d4427934610b99c45aa7a6558806850adedd53ddeddd194b04773e22?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/190058e5d4427934610b99c45aa7a6558806850adedd53ddeddd194b04773e22?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/190058e5d4427934610b99c45aa7a6558806850adedd53ddeddd194b04773e22?s=96&d=mm&r=g","caption":"rloaiza"},"url":"https:\/\/noti-america.com\/site\/principal\/author\/rloaiza\/"}]}},"_links":{"self":[{"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/posts\/18508","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/comments?post=18508"}],"version-history":[{"count":1,"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/posts\/18508\/revisions"}],"predecessor-version":[{"id":18510,"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/posts\/18508\/revisions\/18510"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/media\/18509"}],"wp:attachment":[{"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/media?parent=18508"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/categories?post=18508"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/noti-america.com\/site\/principal\/wp-json\/wp\/v2\/tags?post=18508"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}