{"id":32478,"date":"2017-07-27T20:26:00","date_gmt":"2017-07-27T20:26:00","guid":{"rendered":"https:\/\/www.capgemini.com\/ar-es\/?p=32478"},"modified":"2025-03-28T10:15:24","modified_gmt":"2025-03-28T10:15:24","slug":"la-importancia-de-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/la-importancia-de-la-ciberseguridad\/","title":{"rendered":"La importancia de la ciberseguridad"},"content":{"rendered":"\n<p><\/p>\n\n\n\n<header class=\"wp-block-cg-blocks-hero-blogs header-hero-blogs\"><div class=\"container\"><div class=\"hero-blogs\"><div class=\"hero-blogs-content-wrapper\"><div class=\"row\"><div class=\"col-12\"><div class=\"header-title\"><h1>La importancia de la ciberseguridad<\/h1><\/div><\/div><\/div><\/div><div class=\"hero-blogs-bottom\"><div class=\"header-author\"><div class=\"author-img\"><img decoding=\"async\" src=\"\/wp-content\/themes\/capgemini2020\/assets\/images\/cg-logo.png?w=200&amp;quality=10\" alt=\"\" loading=\"lazy\"\/><\/div><div class=\"author-name-date\"><h5 class=\"author-name\">Capgemini<\/h5><h5 class=\"blog-date\">2017-07-27<\/h5><\/div><\/div><div class=\"brand-image\"> <\/div><\/div><\/div><\/div><\/header>\n\n\n\n<section class=\"wp-block-cg-blocks-group undefined section section--article-content\"><div class=\"article-main-content\"><div class=\"container\"><div class=\"row\"><div class=\"col-12 col-md-1\"><nav class=\"article-social\"><ul class=\"social-nav\"><li class=\"ip-order-fb\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https:\/\/www.capgemini.com\/ar-es\/?p=32478\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"abrir en una nueva ventana\"><i aria-hidden=\"true\" class=\"icon-fb\"><\/i><span class=\"sr-only\">Facebook<\/span><\/a><\/li><li class=\"ip-order-tw\"><a href=\"https:\/\/twitter.com\/intent\/tweet?url=https:\/\/www.capgemini.com\/ar-es\/?p=32478&amp;text=\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"abrir en una nueva ventana\"><i aria-hidden=\"true\" class=\"icon-tw\"><\/i><span class=\"sr-only\">Twitter<\/span><\/a><\/li><li class=\"ip-order-li\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https:\/\/www.capgemini.com\/ar-es\/?p=32478&amp;text=\" target=\"_blank\" rel=\"noopener noreferrer\" title=\"abrir en una nueva ventana\"><i aria-hidden=\"true\" class=\"icon-li\"><\/i><span class=\"sr-only\">Linkedin<\/span><\/a><\/li><\/ul><\/nav><\/div><div class=\"col-12 col-md-11 col-lg-10\"><div class=\"article-text article-quote-text\">\n<p>En este, mi primer post, antes de entrar en materia sobre la importancia que tiene la ciberseguridad, quisiera contar algo sobre m\u00ed.<\/p>\n\n\n\n<p>Llevo algo m\u00e1s de veinte a\u00f1os trabajando en ciberseguridad y he tocado muchos de los aspectos relativos a la protecci\u00f3n de los negocios ante las amenazas cibern\u00e9ticas. He trabajado para proteger los datos personales de las personas y a las empresas de sanciones en relaci\u00f3n con el tratamiento de dichos datos, he trabajado para proteger la identidad de usuarios de sistemas de informaci\u00f3n de diversas formas, tambi\u00e9n la identidad de los servidores que prestan servicios a trav\u00e9s de internet ha sido una de mis responsabilidades, para que los usuarios de servicios a trav\u00e9s de internet puedan confiar en los servidores que est\u00e1n al otro lado es necesario que existan \u201cterceras partes de confianza\u201d y ah\u00ed he estado tambi\u00e9n. Otra de las inquietudes de cualquier negocio respecto a la informaci\u00f3n que maneja es la integridad de la informaci\u00f3n, que los contratos que se firman mediante medios electr\u00f3nicos conserven las caracter\u00edsticas de integridad, autenticaci\u00f3n y no repudio, como en las recetas electr\u00f3nicas, facturas electr\u00f3nicas y documentaci\u00f3n en la que se fundamentan las actividades de muchos negocios. La firma electr\u00f3nica tambi\u00e9n me ha ocupado durante un tiempo as\u00ed como la seguridad en el per\u00edmetro de las organizaciones y he preparado estructuras defensiva para proteger el per\u00edmetro de varias organizaciones. Por supuesto, la consultor\u00eda y auditor\u00eda de seguridad forman parte de las actividades que he desarrollado durante mucho tiempo, soy auditor CISA certificado por el ISACA y tambi\u00e9n estoy certificado para gestionar la seguridad de la informaci\u00f3n como CISM por el mismo organismo. La seguridad en sistemas de control industrial tampoco me suena desconocida. Otro de los aspectos en los que la ciberseguridad resulta importante y en los que estoy involucrado es el Programa de Cibercooperantes del INCIBE, que consiste en impartir charlas en colegios e institutos a ese colectivo vulnerable que son los menores haci\u00e9ndoles comprender lo que significan los medios electr\u00f3nicos, las redes sociales y las nuevas maneras en que las personas, principalmente &nbsp;los menores, pueden verse afectadas por un uso indebido. Y si, querido lector, deseas que imparta alguna charla sobre los peligros de internet en el instituto donde estudia tu hijo\/hija\/sobrino\/etc. &nbsp;estoy abierto a ello. En resumen: estoy muy involucrado en la ciberseguridad a todos los niveles y espero que las palabras que emitir\u00e9 a trav\u00e9s de este punto de encuentro lleguen a ser de tu inter\u00e9s y te aporten una parte de la visi\u00f3n que tengo sobre la ciberseguridad.<\/p>\n\n\n\n<p>Quer\u00eda, en este post, hablar sobre la necesidad de la ciberseguridad. Muy a menudo, en el mundo empresarial, la ciberseguridad se relega al entorno de los departamentos de tecnolog\u00eda sin pensar que hoy en d\u00eda todas las empresas son empresas tecnol\u00f3gicas. \u00bfQu\u00e9 empresa hoy en d\u00eda no est\u00e1 conectada a Internet? \u00bfQu\u00e9 empresa no depende de unos datos que gestiona un sistema para su control financiero? \u00bfCuales son las que no se anuncian a trav\u00e9s de medios electr\u00f3nicos y participan en las redes sociales m\u00e1s diversas para impulsar el negocio? \u00bfA qu\u00e9 empresa no afectar\u00eda una parada de los sistemas o un deterioro de los datos que manejan?<\/p>\n\n\n\n<p>La transformaci\u00f3n digital implica la inclusi\u00f3n de tecnolog\u00edas en todos los \u00e1reas de las empresas y esa inclusi\u00f3n de tecnolog\u00eda implica un riesgo de un mal funcionamiento que puede afectar al negocio en todos los \u00e1reas. \u00daltimamente estos \u201cmalos funcionamientos\u201d suelen ser inducidos y se llaman \u201cataques cibern\u00e9ticos\u201d. No se ha borrado a\u00fan de nuestra memoria el ataque conocido como Wannacry, o el m\u00e1s reciente \u201cPetya\u201d en el que se han utilizado vulnerabilidades conocidas para aprovecharlas en la difusi\u00f3n de \u2018malware\u2019 que ha provocado paradas en los negocios al hacer indisponibles los datos necesarios.<\/p>\n\n\n\n<p>Un ataque de estas caracter\u00edsticas, en los que los objetivos han sido grandes empresas de varios paises y el eco medi\u00e1tico ha sido enorme, es una oportunidad para plantearse una estrategia de ciberseguridad para remediar las vulnerabilidades, minimizar los riesgos y desarrollar la actividad empresarial con los medios protegidos ante la probabilidad de cualquier ataque.<\/p>\n\n\n\n<p>Para ello, en el mundo de la ciberseguridad, disponemos de frameworks que nos ayudan a organizar las l\u00edneas de seguridad y las acciones a desarrollar para estar m\u00e1s seguros. El <strong>NIST <\/strong>(National Institute of Standars and Technology), ha desarollado toda una serie de est\u00e1ndares relacionados con la ciberseguridad fundamentados en un <strong>framework <\/strong>dividido en funciones, categor\u00edas, subcategor\u00edas y referencias informativas cuyas funciones principales, vistas desde una perspectiva amplia, son:<\/p>\n\n\n\n<p><strong>Identificar <\/strong>\u2013 Implica el desarrollo organizativo para comprender el riesgo de &nbsp;de seguridad cibern\u00e9tica sobre sistemas, activos, datos y capacidades.<\/p>\n\n\n\n<p>La funci\u00f3n de Identificaci\u00f3n es b\u00e1sica en el uso del framework. Comprender el contexto empresarial, los recursos que soportan funciones cr\u00edticas y su conexi\u00f3n con los riesgos de ciberseguridad permite a una organizaci\u00f3n priorizar sus esfuerzos, en consonancia con su estrategia de gesti\u00f3n de riesgos y las necesidades del negocio.<\/p>\n\n\n\n<p>Ejemplos de algunas categor\u00edas resultantes de esta funci\u00f3n son: Gesti\u00f3n de Activos, Gobernanza, Evaluaci\u00f3n de riesgos y estrategia de Gesti\u00f3n de Riesgos.<\/p>\n\n\n\n<p><strong>Proteger <\/strong>\u2013 Implica desarrollar y aplicar las protecciones adecuadas para garantizar los servicios b\u00e1sicos de infraestructura.<\/p>\n\n\n\n<p>La Funci\u00f3n de proteger implica desarrollar la capacidad de limitar o contener el impacto de un potencial incidente de ciberseguridad.<\/p>\n\n\n\n<p>Ejemplos de categor\u00edas dentro de esta funci\u00f3n son: Control de acceso, Concienciaci\u00f3n y Capacitaci\u00f3n, Seguridad de datos.<\/p>\n\n\n\n<p><strong>Detectar <\/strong>\u2013 Implica desarrollar e implementar las actividades apropiadas para identificar la ocurrencia de un incidente de Ciberseguridad.<\/p>\n\n\n\n<p>La funci\u00f3n de detecci\u00f3n permite el descubrimiento oportuno de incidentes de ciberseguridad.<\/p>\n\n\n\n<p>Ejemplos de categor\u00edas dentro de esta funci\u00f3n son: Anomal\u00edas y eventos, monitoreo continuo de Seguridad, procesos de detecci\u00f3n.<\/p>\n\n\n\n<p><strong>Responder <\/strong>\u2013 Desarrollar e implementar las actividades apropiadas para actuar ante incidentes.<\/p>\n\n\n\n<p>La funci\u00f3n de Respuesta desarrolla la capacidad de contener el impacto de un potencial incidente de ciberseguridad.<\/p>\n\n\n\n<p>Ejemplos de categor\u00edas dentro de esta funci\u00f3n son: Plan de respuesta, Comunicaciones, an\u00e1lisis, mitigaci\u00f3n.<\/p>\n\n\n\n<p><strong>Recuperar <\/strong>\u2013 Desarrollar e implementar las actividades para mantener planes de resiliencia y restaurar capacidades o servicios afectados debido a un incidente de ciberseguridad.<\/p>\n\n\n\n<p>La Funci\u00f3n Recuperar permite la recuperaci\u00f3n oportuna de las operaciones normales ante el impacto de un evento de ciberseguridad.<\/p>\n\n\n\n<p>Ejemplos de categor\u00edas dentro de esta funci\u00f3n son: Planificaci\u00f3n de backup, Mejoras de la recuperaci\u00f3n, Comunicaciones.<\/p>\n\n\n\n<p>Resulta gratificante comprobar que existe un marco de trabajo para la ciberseguridad que podemos hacer efectivo mediante planes estrat\u00e9gicos de ciberseguridad. Cada negocio tiene unas necesidades espec\u00edficas dentro de este framework, y las acciones necesarias a desarrollar dependen en gran manera de los riesgos que pueden afectar al negocio y aquellos que se deben mitigar o asumir. En sucesivos posts iremos desarrollando las maneras en que un negocio debe responder ante determinados riesgos y las soluciones que plantea Capgemini para los problemas relacionados con la ciberseguridad.<\/p>\n<\/div><\/div><\/div><\/div><\/div><\/section>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":336,"featured_media":32479,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"cg_dt_proposed_to":[],"cg_seo_hreflang_relations":"[]","cg_seo_canonical_relation":"","cg_seo_hreflang_x_default_relation":"{\"uuid\":\"bf48ce0f-5eb5-4acb-80bd-5dc0cfaee6de\",\"blogId\":\"\",\"domain\":\"\",\"sitePath\":\"\",\"postLink\":\"\",\"postId\":null,\"isSaved\":false,\"isCrossLink\":false,\"hasCrossLink\":false}","cg_dt_approved_content":true,"cg_dt_mandatory_content":false,"cg_dt_notes":"","cg_dg_source_changed":false,"cg_dt_link_disabled":false,"_yoast_wpseo_primary_brand":"","_jetpack_memberships_contains_paid_content":false,"footnotes":"","featured_focal_points":""},"categories":[1],"tags":[],"brand":[],"service":[],"industry":[],"partners":[],"blog-topic":[],"content-group":[],"class_list":["post-32478","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v22.8 (Yoast SEO v22.8) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>La importancia de la ciberseguridad - Capgemini Argentina<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/la-importancia-de-la-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La importancia de la ciberseguridad\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/la-importancia-de-la-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Capgemini Argentina\" \/>\n<meta property=\"article:published_time\" content=\"2017-07-27T20:26:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-28T10:15:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.capgemini.com\/ar-es\/wp-content\/uploads\/sites\/9\/2023\/01\/cyber_attack_simulation-main.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"850\" \/>\n\t<meta property=\"og:image:height\" content=\"283\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Capgemini\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"krishnasingh\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"1 minute\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/la-importancia-de-la-ciberseguridad\/\",\"url\":\"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/la-importancia-de-la-ciberseguridad\/\",\"name\":\"La importancia de la ciberseguridad - Capgemini Argentina\",\"isPartOf\":{\"@id\":\"https:\/\/www.capgemini.com\/ar-es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/la-importancia-de-la-ciberseguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/la-importancia-de-la-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.capgemini.com\/ar-es\/wp-content\/uploads\/sites\/9\/2023\/01\/cyber_attack_simulation-main.jpg\",\"datePublished\":\"2017-07-27T20:26:00+00:00\",\"dateModified\":\"2025-03-28T10:15:24+00:00\",\"author\":{\"@id\":\"https:\/\/www.capgemini.com\/ar-es\/#\/schema\/person\/c282b28dcf9c10f58a683ad349573e95\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/la-importancia-de-la-ciberseguridad\/#breadcrumb\"},\"inLanguage\":\"es-MX\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/la-importancia-de-la-ciberseguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-MX\",\"@id\":\"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/la-importancia-de-la-ciberseguridad\/#primaryimage\",\"url\":\"https:\/\/www.capgemini.com\/ar-es\/wp-content\/uploads\/sites\/9\/2023\/01\/cyber_attack_simulation-main.jpg\",\"contentUrl\":\"https:\/\/www.capgemini.com\/ar-es\/wp-content\/uploads\/sites\/9\/2023\/01\/cyber_attack_simulation-main.jpg\",\"width\":850,\"height\":283},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/la-importancia-de-la-ciberseguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.capgemini.com\/ar-es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La importancia de la ciberseguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.capgemini.com\/ar-es\/#website\",\"url\":\"https:\/\/www.capgemini.com\/ar-es\/\",\"name\":\"Capgemini Argentina\",\"description\":\"Capgemini\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.capgemini.com\/ar-es\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es-MX\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.capgemini.com\/ar-es\/#\/schema\/person\/c282b28dcf9c10f58a683ad349573e95\",\"name\":\"krishnasingh\",\"url\":\"https:\/\/www.capgemini.com\/ar-es\/author\/krishnasingh\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"La importancia de la ciberseguridad - Capgemini Argentina","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/la-importancia-de-la-ciberseguridad\/","og_locale":"es_MX","og_type":"article","og_title":"La importancia de la ciberseguridad","og_url":"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/la-importancia-de-la-ciberseguridad\/","og_site_name":"Capgemini Argentina","article_published_time":"2017-07-27T20:26:00+00:00","article_modified_time":"2025-03-28T10:15:24+00:00","og_image":[{"width":850,"height":283,"url":"https:\/\/www.capgemini.com\/ar-es\/wp-content\/uploads\/sites\/9\/2023\/01\/cyber_attack_simulation-main.jpg","type":"image\/jpeg"}],"author":"Capgemini","twitter_card":"summary_large_image","twitter_misc":{"Written by":"krishnasingh","Est. reading time":"1 minute"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/la-importancia-de-la-ciberseguridad\/","url":"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/la-importancia-de-la-ciberseguridad\/","name":"La importancia de la ciberseguridad - Capgemini Argentina","isPartOf":{"@id":"https:\/\/www.capgemini.com\/ar-es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/la-importancia-de-la-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/la-importancia-de-la-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/www.capgemini.com\/ar-es\/wp-content\/uploads\/sites\/9\/2023\/01\/cyber_attack_simulation-main.jpg","datePublished":"2017-07-27T20:26:00+00:00","dateModified":"2025-03-28T10:15:24+00:00","author":{"@id":"https:\/\/www.capgemini.com\/ar-es\/#\/schema\/person\/c282b28dcf9c10f58a683ad349573e95"},"breadcrumb":{"@id":"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/la-importancia-de-la-ciberseguridad\/#breadcrumb"},"inLanguage":"es-MX","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/la-importancia-de-la-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es-MX","@id":"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/la-importancia-de-la-ciberseguridad\/#primaryimage","url":"https:\/\/www.capgemini.com\/ar-es\/wp-content\/uploads\/sites\/9\/2023\/01\/cyber_attack_simulation-main.jpg","contentUrl":"https:\/\/www.capgemini.com\/ar-es\/wp-content\/uploads\/sites\/9\/2023\/01\/cyber_attack_simulation-main.jpg","width":850,"height":283},{"@type":"BreadcrumbList","@id":"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/la-importancia-de-la-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.capgemini.com\/ar-es\/"},{"@type":"ListItem","position":2,"name":"La importancia de la ciberseguridad"}]},{"@type":"WebSite","@id":"https:\/\/www.capgemini.com\/ar-es\/#website","url":"https:\/\/www.capgemini.com\/ar-es\/","name":"Capgemini Argentina","description":"Capgemini","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.capgemini.com\/ar-es\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es-MX"},{"@type":"Person","@id":"https:\/\/www.capgemini.com\/ar-es\/#\/schema\/person\/c282b28dcf9c10f58a683ad349573e95","name":"krishnasingh","url":"https:\/\/www.capgemini.com\/ar-es\/author\/krishnasingh\/"}]}},"blog_topic_info":[],"taxonomy_info":{"category":[{"id":1,"name":"Uncategorized","slug":"uncategorized"}],"following_users":[{"id":141,"name":"automator","slug":"automator"},{"id":378,"name":"krishnasingh","slug":"krishnasingh"}]},"parsely":{"version":"1.1.0","canonical_url":"https:\/\/capgemini.com\/ar-es\/insights\/expert-perspectives\/la-importancia-de-la-ciberseguridad\/","smart_links":{"inbound":0,"outbound":0},"traffic_boost_suggestions_count":0,"meta":{"@context":"https:\/\/schema.org","@type":"NewsArticle","headline":"La importancia de la ciberseguridad","url":"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/la-importancia-de-la-ciberseguridad\/","mainEntityOfPage":{"@type":"WebPage","@id":"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/la-importancia-de-la-ciberseguridad\/"},"thumbnailUrl":"https:\/\/www.capgemini.com\/ar-es\/wp-content\/uploads\/sites\/9\/2023\/01\/cyber_attack_simulation-main.jpg?w=150&h=150&crop=1","image":{"@type":"ImageObject","url":"https:\/\/www.capgemini.com\/ar-es\/wp-content\/uploads\/sites\/9\/2023\/01\/cyber_attack_simulation-main.jpg"},"articleSection":"Uncategorized","author":[],"creator":[],"publisher":{"@type":"Organization","name":"Capgemini Argentina","logo":""},"keywords":[],"dateCreated":"2017-07-27T20:26:00Z","datePublished":"2017-07-27T20:26:00Z","dateModified":"2025-03-28T10:15:24Z"},"rendered":"<meta name=\"parsely-title\" content=\"La importancia de la ciberseguridad\" \/>\n<meta name=\"parsely-link\" content=\"https:\/\/www.capgemini.com\/ar-es\/insights\/expert-perspectives\/la-importancia-de-la-ciberseguridad\/\" \/>\n<meta name=\"parsely-type\" content=\"post\" \/>\n<meta name=\"parsely-image-url\" content=\"https:\/\/www.capgemini.com\/ar-es\/wp-content\/uploads\/sites\/9\/2023\/01\/cyber_attack_simulation-main.jpg?w=150&amp;h=150&amp;crop=1\" \/>\n<meta name=\"parsely-pub-date\" content=\"2017-07-27T20:26:00Z\" \/>\n<meta name=\"parsely-section\" content=\"Uncategorized\" \/>","tracker_url":"https:\/\/cdn.parsely.com\/keys\/capgemini.com\/p.js"},"jetpack_featured_media_url":"https:\/\/www.capgemini.com\/ar-es\/wp-content\/uploads\/sites\/9\/2023\/01\/cyber_attack_simulation-main.jpg","archive_status":false,"featured_image_src":"https:\/\/www.capgemini.com\/ar-es\/wp-content\/uploads\/sites\/9\/2023\/01\/cyber_attack_simulation-main.jpg","featured_image_alt":"","jetpack_sharing_enabled":true,"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Capgemini Argentina","distributor_original_site_url":"https:\/\/www.capgemini.com\/ar-es","push-errors":false,"featured_image_url":"https:\/\/www.capgemini.com\/ar-es\/wp-content\/uploads\/sites\/9\/2023\/01\/cyber_attack_simulation-main.jpg","_links":{"self":[{"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/posts\/32478","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/users\/336"}],"replies":[{"embeddable":true,"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/comments?post=32478"}],"version-history":[{"count":3,"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/posts\/32478\/revisions"}],"predecessor-version":[{"id":516503,"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/posts\/32478\/revisions\/516503"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/media\/32479"}],"wp:attachment":[{"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/media?parent=32478"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/categories?post=32478"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/tags?post=32478"},{"taxonomy":"brand","embeddable":true,"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/brand?post=32478"},{"taxonomy":"service","embeddable":true,"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/service?post=32478"},{"taxonomy":"industry","embeddable":true,"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/industry?post=32478"},{"taxonomy":"partners","embeddable":true,"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/partners?post=32478"},{"taxonomy":"blog-topic","embeddable":true,"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/blog-topic?post=32478"},{"taxonomy":"content-group","embeddable":true,"href":"https:\/\/www.capgemini.com\/ar-es\/wp-json\/wp\/v2\/content-group?post=32478"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}