{"id":50278,"date":"2018-01-04T13:08:42","date_gmt":"2018-01-04T13:08:42","guid":{"rendered":"https:\/\/blog.prodwaregroup.com\/es\/?p=50278"},"modified":"2023-08-17T10:02:35","modified_gmt":"2023-08-17T10:02:35","slug":"moviles-emails-y-archivos-el-talon-de-aquiles-de-la-ciberseguridad-corporativa","status":"publish","type":"post","link":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/moviles-emails-y-archivos-el-talon-de-aquiles-de-la-ciberseguridad-corporativa\/","title":{"rendered":"M\u00f3viles, emails y archivos: el tal\u00f3n de Aquiles de la ciberseguridad corporativa"},"content":{"rendered":"<p>Pese al incremento de la sensibilidad ante <strong>ciberamenazas<\/strong> y de la percepci\u00f3n del riesgo provocado por los <a href=\"https:\/\/blog.prodwaregroup.com\/es\/datos-protegidos-ataques-ransomware\/#.WkzJ09_iaUk\" target=\"_blank\" rel=\"noopener\">\u00faltimos ataques inform\u00e1ticos<\/a>, que han tenido graves consecuencias para las empresas e instituciones afectadas, los <strong>dispositivos m\u00f3viles<\/strong> (de tabletas a relojes inteligentes), los correos electr\u00f3nicos y los archivos compartidos siguen representando uno de los elementos m\u00e1s d\u00e9biles dentro de la <strong>seguridad de las empresas<\/strong>. Tanto es as\u00ed, que a d\u00eda de hoy suponen uno de los mayores <strong>focos de vulnerabilidad<\/strong> dentro de las organizaciones.<\/p>\n<p>El imparable avance de amenazas inform\u00e1ticas como el <strong>ransomware<\/strong> -secuestro de informaci\u00f3n a cambio y petici\u00f3n de un rescate-, y la <strong>dependencia absoluta de la tecnolog\u00eda<\/strong> en todos los procesos y gestiones empresariales han convertido la ciberseguridad en un <strong>verdadero reto<\/strong>. Robo o p\u00e9rdida del dispositivo f\u00edsico, finalizaci\u00f3n de su vida \u00fatil o <strong>hackeo<\/strong> son los principales riesgos a los que se enfrentan las empresas, en especial los departamentos de TI.<\/p>\n<h3><strong>Controlar y proteger los dispositivos<\/strong><\/h3>\n<p>El gran crecimiento de los dispositivos m\u00f3viles y el desarrollo del <strong>fen\u00f3meno BYOD<\/strong> (<a href=\"https:\/\/blog.prodwaregroup.com\/es\/4-retos-inaplazables-de-la-seguridad-informatica\/#.Wkz-S9_iaUk\" target=\"_blank\" rel=\"noopener\">Bring Your Own Device<\/a>) ha hecho que se difuminen los l\u00edmites entre la <strong>seguridad interna y externa<\/strong>. Para los responsables de IT, esto implica que algunos de los <strong>dispositivos y datos<\/strong> con lo que trabajan los empleados escapan a su control y, con ello, a los sistemas de protecci\u00f3n de la compa\u00f1\u00eda.<\/p>\n<p>Por ello, gestionar todos los aparatos de uso profesional, as\u00ed como los datos almacenados y los accesos a <strong>informaci\u00f3n corporativa<\/strong> es una prioridad para las organizaciones. Los sistemas MDM (Mobile Data Management) y MAM (Mobile App Management) ayudan a controlar los dispositivos y las <strong>aplicaciones<\/strong> que utilizan los empleados, a proteger la informaci\u00f3n controlando la forma en que se consulta y comparte, a potenciar el BYOD y a garantizar el cumplimiento de los <strong>requisitos de seguridad<\/strong>.<\/p>\n<h3><strong>Garantizar la seguridad de los datos<\/strong><\/h3>\n<p>En muchas ocasiones, los correos electr\u00f3nicos son una puerta abierta para la entrada de hackers, que aprovechan la invitaci\u00f3n para secuestrar o infectar equipos o robar informaci\u00f3n confidencial alojada en los propios mensajes o en los archivos adjuntos. De esta forma, otro foco de riesgo se encuentra en la informaci\u00f3n y los datos que viajan a trav\u00e9s de los correos electr\u00f3nicos.<\/p>\n<p>Para luchar contra estas amenazas surgen nuevas herramientas tecnol\u00f3gicas ayuda a las empresas a protegerse a la hora de compartir documentos o correos electr\u00f3nicos tanto con usuarios internos a la organizaci\u00f3n como externos en cualquier dispositivo. Las soluciones m\u00e1s innovadoras act\u00faan en tres fases:<\/p>\n<ul>\n<li><strong>Clasificaci\u00f3n y etiquetado<\/strong>: Agrupa los datos seg\u00fan su procedencia, contexto y contenido e incrusta una etiqueta persistente en los datos que puede utilizarse posteriormente para el marcado visual o el cifrado.<\/li>\n<li><strong>Encriptaci\u00f3n y control de acceso<\/strong>: Protege los datos confidenciales cifr\u00e1ndolos y permitiendo el acceso solo a los usuarios autorizados. Lo adecuado es que esta protecci\u00f3n sea persistente para garantizar la seguridad en todo momento con independencia de d\u00f3nde se almacenen o con qui\u00e9n se compartan.<\/li>\n<li><strong>Seguimiento y cancelaci\u00f3n de accesos<\/strong>: Los usuarios pueden monitorizar las actividades en los archivos compartidos y suprimir el acceso ante actividades inesperadas. Proporciona registros e informes que pueden utilizarse para fines de cumplimiento y regulaci\u00f3n.<\/li>\n<\/ul>\n<h3><strong>La seguridad se pasa a la nube<\/strong><\/h3>\n<p>La nueva econom\u00eda digital, m\u00e1s vers\u00e1til y din\u00e1mica, y el incremento del <a href=\"https:\/\/blog.prodwaregroup.com\/es\/movilidad-y-productividad-empresarial-dos-conceptos-cada-vez-mas-unidos\/#.Wkz-St_iaUk\" target=\"_blank\" rel=\"noopener\">trabajo en movilidad<\/a> exigen nuevos sistemas de seguridad capaces de proteger a la empresa actuando all\u00e1 donde se encuentre el empleado, en cualquier momento y desde cualquier lugar. En este contexto, muchas organizaciones buscan posibles alternativas que protejan sus sistemas, datos y dispositivos sin frenar la productividad de sus empleados.<\/p>\n<p>El desarrollo de la nube ofrece nuevas maneras de controlar, gestionar y minimizar estos riesgos de cara a garantizar la ciberseguridad, un aspecto prioritario y un desaf\u00edo para las compa\u00f1\u00edas. Asimismo, la <a href=\"http:\/\/www.prodware.es\/soluciones\/cloud-business\/enterprise-mobility-suite\" target=\"_blank\" rel=\"noopener\">gesti\u00f3n unificada<\/a> de accesos, dispositivos m\u00f3viles y aplicaciones permite mitigar los riesgos de las ciberamenazas.<\/p>\n<hr \/>\n<p><strong>Descubre <a href=\"http:\/\/www.prodware.es\/recursos\/webinars\/2017\/1214-intune\" target=\"_blank\" rel=\"noopener\">c\u00f3mo proteger los dispositivos m\u00f3viles<\/a> usados para el trabajo diario, uno de los mayores focos de ciberamenazas dentro de las organizaciones y <a href=\"http:\/\/www.prodware.es\/recursos\/webinars\/2017\/1108-azure\" target=\"_blank\" rel=\"noopener\">c\u00f3mo garantizar la seguridad de tus correos electr\u00f3nicos<\/a> mediante las t\u00e9cnicas de seguimiento y encriptaci\u00f3n.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pese al incremento de la sensibilidad ante ciberamenazas y de la percepci\u00f3n del riesgo provocado por los \u00faltimos ataques inform\u00e1ticos, que han tenido graves consecuencias para las empresas e instituciones afectadas, los dispositivos m\u00f3viles (de tabletas a relojes inteligentes), los correos electr\u00f3nicos y los archivos compartidos siguen representando uno de los elementos m\u00e1s d\u00e9biles dentro [&hellip;]<\/p>\n","protected":false},"author":320,"featured_media":50282,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[224,33,16,222],"tags":[70,72],"class_list":{"0":"post-50278","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciberseguridad","8":"category-it","9":"category-perfiles","10":"category-soluciones","11":"tag-ciberseguridad","12":"tag-gocloud"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>M\u00f3viles, emails y archivos: el tal\u00f3n de Aquiles de la ciberseguridad corporativa - Prodware Blog ES<\/title>\n<meta name=\"description\" content=\"Pese al incremento de la sensibilidad ante ciberamenazas y de la percepci\u00f3n del riesgo provocado por los \u00faltimos ataques inform\u00e1ticos, que han tenido\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/moviles-emails-y-archivos-el-talon-de-aquiles-de-la-ciberseguridad-corporativa\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"M\u00f3viles, emails y archivos: el tal\u00f3n de Aquiles de la ciberseguridad corporativa - Prodware Blog ES\" \/>\n<meta property=\"og:description\" content=\"Pese al incremento de la sensibilidad ante ciberamenazas y de la percepci\u00f3n del riesgo provocado por los \u00faltimos ataques inform\u00e1ticos, que han tenido\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/moviles-emails-y-archivos-el-talon-de-aquiles-de-la-ciberseguridad-corporativa\/\" \/>\n<meta property=\"og:site_name\" content=\"Prodware Blog ES\" \/>\n<meta property=\"article:published_time\" content=\"2018-01-04T13:08:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-17T10:02:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.prodwaregroup.com\/es\/wp-content\/uploads\/sites\/5\/2018\/01\/azure_protection-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Prodware Marketing\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Prodware Marketing\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/moviles-emails-y-archivos-el-talon-de-aquiles-de-la-ciberseguridad-corporativa\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/moviles-emails-y-archivos-el-talon-de-aquiles-de-la-ciberseguridad-corporativa\/\"},\"author\":{\"name\":\"Prodware Marketing\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/#\/schema\/person\/8a80e689376306c267c6f0bcfb36e3f2\"},\"headline\":\"M\u00f3viles, emails y archivos: el tal\u00f3n de Aquiles de la ciberseguridad corporativa\",\"datePublished\":\"2018-01-04T13:08:42+00:00\",\"dateModified\":\"2023-08-17T10:02:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/moviles-emails-y-archivos-el-talon-de-aquiles-de-la-ciberseguridad-corporativa\/\"},\"wordCount\":743,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/moviles-emails-y-archivos-el-talon-de-aquiles-de-la-ciberseguridad-corporativa\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.prodwaregroup.com\/es\/wp-content\/uploads\/sites\/5\/2018\/01\/azure_protection-2.jpg\",\"keywords\":[\"ciberseguridad\",\"Cloud\"],\"articleSection\":[\"Ciberseguridad\",\"IT\",\"Perfiles\",\"Soluciones\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/moviles-emails-y-archivos-el-talon-de-aquiles-de-la-ciberseguridad-corporativa\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/moviles-emails-y-archivos-el-talon-de-aquiles-de-la-ciberseguridad-corporativa\/\",\"url\":\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/moviles-emails-y-archivos-el-talon-de-aquiles-de-la-ciberseguridad-corporativa\/\",\"name\":\"M\u00f3viles, emails y archivos: el tal\u00f3n de Aquiles de la ciberseguridad corporativa - Prodware Blog ES\",\"isPartOf\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/moviles-emails-y-archivos-el-talon-de-aquiles-de-la-ciberseguridad-corporativa\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/moviles-emails-y-archivos-el-talon-de-aquiles-de-la-ciberseguridad-corporativa\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.prodwaregroup.com\/es\/wp-content\/uploads\/sites\/5\/2018\/01\/azure_protection-2.jpg\",\"datePublished\":\"2018-01-04T13:08:42+00:00\",\"dateModified\":\"2023-08-17T10:02:35+00:00\",\"author\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/#\/schema\/person\/8a80e689376306c267c6f0bcfb36e3f2\"},\"description\":\"Pese al incremento de la sensibilidad ante ciberamenazas y de la percepci\u00f3n del riesgo provocado por los \u00faltimos ataques inform\u00e1ticos, que han tenido\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/moviles-emails-y-archivos-el-talon-de-aquiles-de-la-ciberseguridad-corporativa\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/moviles-emails-y-archivos-el-talon-de-aquiles-de-la-ciberseguridad-corporativa\/#primaryimage\",\"url\":\"https:\/\/blog.prodwaregroup.com\/es\/wp-content\/uploads\/sites\/5\/2018\/01\/azure_protection-2.jpg\",\"contentUrl\":\"https:\/\/blog.prodwaregroup.com\/es\/wp-content\/uploads\/sites\/5\/2018\/01\/azure_protection-2.jpg\",\"width\":650,\"height\":350},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/#website\",\"url\":\"https:\/\/blog.prodwaregroup.com\/es\/\",\"name\":\"Prodware Blog ES\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.prodwaregroup.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/#\/schema\/person\/8a80e689376306c267c6f0bcfb36e3f2\",\"name\":\"Prodware Marketing\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2281e4a924c047de9e1e233b395bf70a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2281e4a924c047de9e1e233b395bf70a?s=96&d=mm&r=g\",\"caption\":\"Prodware Marketing\"},\"description\":\"El equipo de comunicaci\u00f3n del departamento de marketing de Prodware\",\"sameAs\":[\"https:\/\/www.prodwaregroup.com\/es-es\/\"],\"url\":\"https:\/\/blog.prodwaregroup.com\/es\/author\/prodwaremarketing\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"M\u00f3viles, emails y archivos: el tal\u00f3n de Aquiles de la ciberseguridad corporativa - Prodware Blog ES","description":"Pese al incremento de la sensibilidad ante ciberamenazas y de la percepci\u00f3n del riesgo provocado por los \u00faltimos ataques inform\u00e1ticos, que han tenido","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/moviles-emails-y-archivos-el-talon-de-aquiles-de-la-ciberseguridad-corporativa\/","og_locale":"es_ES","og_type":"article","og_title":"M\u00f3viles, emails y archivos: el tal\u00f3n de Aquiles de la ciberseguridad corporativa - Prodware Blog ES","og_description":"Pese al incremento de la sensibilidad ante ciberamenazas y de la percepci\u00f3n del riesgo provocado por los \u00faltimos ataques inform\u00e1ticos, que han tenido","og_url":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/moviles-emails-y-archivos-el-talon-de-aquiles-de-la-ciberseguridad-corporativa\/","og_site_name":"Prodware Blog ES","article_published_time":"2018-01-04T13:08:42+00:00","article_modified_time":"2023-08-17T10:02:35+00:00","og_image":[{"width":650,"height":350,"url":"https:\/\/blog.prodwaregroup.com\/es\/wp-content\/uploads\/sites\/5\/2018\/01\/azure_protection-2.jpg","type":"image\/jpeg"}],"author":"Prodware Marketing","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Prodware Marketing","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/moviles-emails-y-archivos-el-talon-de-aquiles-de-la-ciberseguridad-corporativa\/#article","isPartOf":{"@id":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/moviles-emails-y-archivos-el-talon-de-aquiles-de-la-ciberseguridad-corporativa\/"},"author":{"name":"Prodware Marketing","@id":"https:\/\/blog.prodwaregroup.com\/es\/#\/schema\/person\/8a80e689376306c267c6f0bcfb36e3f2"},"headline":"M\u00f3viles, emails y archivos: el tal\u00f3n de Aquiles de la ciberseguridad corporativa","datePublished":"2018-01-04T13:08:42+00:00","dateModified":"2023-08-17T10:02:35+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/moviles-emails-y-archivos-el-talon-de-aquiles-de-la-ciberseguridad-corporativa\/"},"wordCount":743,"commentCount":0,"image":{"@id":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/moviles-emails-y-archivos-el-talon-de-aquiles-de-la-ciberseguridad-corporativa\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.prodwaregroup.com\/es\/wp-content\/uploads\/sites\/5\/2018\/01\/azure_protection-2.jpg","keywords":["ciberseguridad","Cloud"],"articleSection":["Ciberseguridad","IT","Perfiles","Soluciones"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.prodwaregroup.com\/es\/perfiles\/moviles-emails-y-archivos-el-talon-de-aquiles-de-la-ciberseguridad-corporativa\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/moviles-emails-y-archivos-el-talon-de-aquiles-de-la-ciberseguridad-corporativa\/","url":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/moviles-emails-y-archivos-el-talon-de-aquiles-de-la-ciberseguridad-corporativa\/","name":"M\u00f3viles, emails y archivos: el tal\u00f3n de Aquiles de la ciberseguridad corporativa - Prodware Blog ES","isPartOf":{"@id":"https:\/\/blog.prodwaregroup.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/moviles-emails-y-archivos-el-talon-de-aquiles-de-la-ciberseguridad-corporativa\/#primaryimage"},"image":{"@id":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/moviles-emails-y-archivos-el-talon-de-aquiles-de-la-ciberseguridad-corporativa\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.prodwaregroup.com\/es\/wp-content\/uploads\/sites\/5\/2018\/01\/azure_protection-2.jpg","datePublished":"2018-01-04T13:08:42+00:00","dateModified":"2023-08-17T10:02:35+00:00","author":{"@id":"https:\/\/blog.prodwaregroup.com\/es\/#\/schema\/person\/8a80e689376306c267c6f0bcfb36e3f2"},"description":"Pese al incremento de la sensibilidad ante ciberamenazas y de la percepci\u00f3n del riesgo provocado por los \u00faltimos ataques inform\u00e1ticos, que han tenido","inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.prodwaregroup.com\/es\/perfiles\/moviles-emails-y-archivos-el-talon-de-aquiles-de-la-ciberseguridad-corporativa\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/moviles-emails-y-archivos-el-talon-de-aquiles-de-la-ciberseguridad-corporativa\/#primaryimage","url":"https:\/\/blog.prodwaregroup.com\/es\/wp-content\/uploads\/sites\/5\/2018\/01\/azure_protection-2.jpg","contentUrl":"https:\/\/blog.prodwaregroup.com\/es\/wp-content\/uploads\/sites\/5\/2018\/01\/azure_protection-2.jpg","width":650,"height":350},{"@type":"WebSite","@id":"https:\/\/blog.prodwaregroup.com\/es\/#website","url":"https:\/\/blog.prodwaregroup.com\/es\/","name":"Prodware Blog ES","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.prodwaregroup.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/blog.prodwaregroup.com\/es\/#\/schema\/person\/8a80e689376306c267c6f0bcfb36e3f2","name":"Prodware Marketing","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.prodwaregroup.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/2281e4a924c047de9e1e233b395bf70a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2281e4a924c047de9e1e233b395bf70a?s=96&d=mm&r=g","caption":"Prodware Marketing"},"description":"El equipo de comunicaci\u00f3n del departamento de marketing de Prodware","sameAs":["https:\/\/www.prodwaregroup.com\/es-es\/"],"url":"https:\/\/blog.prodwaregroup.com\/es\/author\/prodwaremarketing\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/posts\/50278","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/users\/320"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/comments?post=50278"}],"version-history":[{"count":1,"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/posts\/50278\/revisions"}],"predecessor-version":[{"id":52820,"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/posts\/50278\/revisions\/52820"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/media\/50282"}],"wp:attachment":[{"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/media?parent=50278"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/categories?post=50278"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/tags?post=50278"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}