{"id":650,"date":"2019-12-18T19:59:09","date_gmt":"2019-12-18T19:59:09","guid":{"rendered":"http:\/\/34.227.63.65\/?p=650"},"modified":"2019-12-18T19:59:09","modified_gmt":"2019-12-18T19:59:09","slug":"que-es-la-seguridad-informatica","status":"publish","type":"post","link":"http:\/\/34.227.63.65\/en\/informatic-security\/what-is-computer-security\/","title":{"rendered":"What is computer security Is everything they say about hacking true?"},"content":{"rendered":"<p>La seguridad inform\u00e1tica ha tenido un impacto gigantesco en el mundo moderno, las empresas se preocupan mucho por la calidad de su informaci\u00f3n y no es de extra\u00f1ar, ya que los datos son lo que venden en los negocios, pero se ha vuelto muy com\u00fan pensar que los que practican la seguridad inform\u00e1tica son hackers que digitan c\u00f3digo d\u00eda y noche sin para, para que un hacker no llegue a informaci\u00f3n confidencial o infectar las maquinas ya que esto esta muy lejos de la realidad de la seguridad inform\u00e1tica por eso hoy les vamos a clarar en que consiste y cuales son los principios.<br \/>\n<!-- Encabezado de pagina --><br \/>\n<ins\n     style=\"display:block\"\n     data-ad-client=\"ca-pub-3431304476422572\"\n     data-ad-slot=\"9524261761\"\n     data-ad-format=\"auto\"\n     data-full-width-responsive=\"true\"><\/ins><br \/>\n<figure style=\"width: 616px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/upload.wikimedia.org\/wikipedia\/commons\/2\/27\/Hacker-1_%281%29.jpg\" alt=\"Archivo:Hacker-1 (1).jpg\" width=\"616\" height=\"347\" data-file-width=\"616\" data-file-height=\"347\" \/><figcaption class=\"wp-caption-text\">Hacker licencia de wikipedia commons<\/figcaption><\/figure><\/p>\n<h4>\u00bfQu\u00e9 es la seguridad inform\u00e1tica?<\/h4>\n<p>La seguridad inform\u00e1tica consiste en asegurar que los recursos del sistema de informaci\u00f3n ya sea bien material inform\u00e1tico o programas de una organizaci\u00f3n sean utilizados de la manera con la que se decidi\u00f3 y que el acceso a esa informaci\u00f3n all\u00ed sea contenido. No necesariamente tiene que ser un hacker al que se deba contrarrestar, tambi\u00e9n el mal uso de estas herramientas pueden ser que afecte a toda la organizaci\u00f3n.<br \/>\n<ins style=\"display: block; text-align: center;\" data-ad-client=\"ca-pub-3431304476422572\" data-ad-format=\"fluid\" data-ad-layout=\"in-article\" data-ad-slot=\"4118880087\"><\/ins><br \/>\n<figure style=\"width: 602px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" src=\"https:\/\/cdn.pixabay.com\/photo\/2017\/02\/04\/22\/32\/computer-2038627_960_720.jpg\" alt=\"Image result for seguridad informatica\" width=\"602\" height=\"452\" \/><figcaption class=\"wp-caption-text\">Seguridad inform\u00e1tica Imagen:pixabay<\/figcaption><\/figure><br \/>\nLa\u00a0 manera para poder asegurar que los recursos inform\u00e1ticos se usen de la manera adecuada principalmente es que se pone un administrador que tenga el control de todo. Un contador, que tenga derecho a utilizar los programas de esta \u00e1rea, un programador que tenga derecho a utilizar los software de desarrollo de aplicaciones y as\u00ed sucesivamente, esto se hace normalmente de la manera que casi todos conocemos poner varios usuarios y contrase\u00f1as, y el administrador decida el nombre y la contrase\u00f1a de cada secci\u00f3n, s\u00f3lo pueden saber el usuario y la contrase\u00f1a los que est\u00e9n dentro de la organizaci\u00f3n. Cuando un usuario que no sea el administrador intente descargar archivos, autom\u00e1ticamente se le va denegar estos privilegios, para evitar la probabilidad de que un malware pueda infectar los equipos y perjudicar la informaci\u00f3n y la productividad de una compa\u00f1\u00eda.<br \/>\n<ins style=\"display: block; text-align: center;\" data-ad-client=\"ca-pub-3431304476422572\" data-ad-format=\"fluid\" data-ad-layout=\"in-article\" data-ad-slot=\"4118880087\"><\/ins><\/p>\n<h4>\u00bfQu\u00e9 esta expuesto en un componente inform\u00e1tico?<\/h4>\n<p>Hay que saber que en un componente inform\u00e1tico est\u00e1n expuestos a un ataque el hardware, software y los datos, siendo este \u00faltimo los m\u00e1s importantes si se da\u00f1a el hardware reemplazas esa parte que se da\u00f1\u00f3, si se da\u00f1a alg\u00fan software lo \u00fanico es volver a instalarlo, pero los datos muchas vecen son irrecuperables por eso es necesario hacer backup varias veces y tener esos datos en otro lado diferente a la maquina donde se utilicen estos datos.<br \/>\n<figure style=\"width: 554px\" class=\"wp-caption aligncenter\"><img decoding=\"async\" style=\"margin-top: 0px; margin-bottom: 0px;\" src=\"data:image\/png;base64,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\" alt=\"Archivo:Hacker-1 (1).jpg\" width=\"554\" height=\"554\" \/><figcaption class=\"wp-caption-text\">Datos imagen pixabay<\/figcaption><\/figure><\/p>\n<h4>Principios de la seguridad inform\u00e1tica<\/h4>\n<p>La seguridad inform\u00e1tica se dedica principalmente a proteger la confidencialidad, la integridad y disponibilidad de la informaci\u00f3n. Junto a estos tres conceptos fundamentales se suelen estudiar conjuntamente con la autenticaci\u00f3n y el no repudio.<\/p>\n<h4>Que es CONFIDENCIALIDAD.<\/h4>\n<p>Se trata de la cualidad que debe poseer aquel documento o archivo para que este s\u00f3lo se entienda de manera comprensible o sea le\u00eddo por la persona o sistema que est\u00e9 autorizado. En otras palabras, que s\u00f3lo pueda leer el mensaje a la respectiva persona a la que se envi\u00f3 y no cualquier otro intruso. Por ejemplo:<br \/>\n<ins style=\"display: block; text-align: center;\" data-ad-client=\"ca-pub-3431304476422572\" data-ad-format=\"fluid\" data-ad-layout=\"in-article\" data-ad-slot=\"4118880087\"><\/ins><br \/>\n<img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/98.81.225.148\/wp-content\/uploads\/2019\/12\/Imagen-cifrado-.jpg\" alt=\"\" width=\"1030\" height=\"643\" \/><br \/>\nAndrea env\u00eda un mensaje a Mateo. Andrea cifra este mensaje con una clave y Mateo sepa la manera de descifrar el mensaje, as\u00ed ambos usuarios est\u00e1n seguros que s\u00f3lo ellos van a poder leer el mensaje. Aqu\u00ed ya entrar\u00edamos a cifrados, pero de eso hablaremos m\u00e1s a fondo en otro v\u00eddeo.<\/p>\n<h4>Que es la INTEGRIDAD.<\/h4>\n<p>La integridad es la cualidad que posee un documento o archivo que no ha sido modificado y que adem\u00e1s permite comprobar que no se ha producido manipulaci\u00f3n alguna en el documento original.\u201c<br \/>\nTomando el ejemplo anterior entonces \u201cAndrea env\u00eda tanto el mensaje como un resumen cifrado del mismo. Finalmente, Mateo compara el mensaje como resumen. Si ha sido alterado la comparaci\u00f3n ser\u00e1 err\u00f3nea si no, indicara que no ha habido manipulaci\u00f3n del mensaje.\u201d<\/p>\n<h4>Que es la DISPONIBILIDAD.<\/h4>\n<p>Se trata de la capacidad de un sistema, servicio o datos, a ser accesible y utilizable cuando alg\u00fan usuario autorizado requiera el uso de alguno de estos. Tambi\u00e9n se refiere a que la informaci\u00f3n pueda ser recuperada, es decir evitar su p\u00e9rdida.<br \/>\n<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/cdn.pixabay.com\/photo\/2019\/07\/01\/13\/25\/data-4309971_960_720.jpg\" alt=\"Image result for Disponibilidad\" width=\"602\" height=\"401\" \/><\/p>\n<h4><\/h4>\n<h4>LA AUTENTICACI\u00d3N.<\/h4>\n<p>La autenticaci\u00f3n es la situaci\u00f3n en la cual se puede verificar que un documento ha sido elaborado a quien el documento dice. Aplicado com\u00fanmente a la verificaci\u00f3n de la identidad de un usuario. Que como dijimos normalmente se hace por login y una contrase\u00f1a<\/p>\n<h4>EL NO REPUDIO:<\/h4>\n<p>Se relaciona un poco con la autenticaci\u00f3n, permite probar la participaci\u00f3n de las partes en una comunicaci\u00f3n. La diferencia esencial es que la autenticaci\u00f3n se produce entre las partes que establecen la comunicaci\u00f3n y el no repudio se produce frente a un tercero o sea que existen dos posibilidades.<br \/>\n<strong>Un no repudio de origen:<\/strong> El emisor no puede negar el envi\u00f3 porque el destinatario tiene pruebas del mismo,<br \/>\n<strong>Un no repudio en destino:<\/strong> El receptor no puede negar que recibi\u00f3 el mensaje porque el emisor tiene pruebas de la recepci\u00f3n. Esto prueba que el destinatario realmente recibi\u00f3 el mensaje.<\/p>\n<p><strong>Quiero decir que todo lo que ense\u00f1e en esta entrada son por conocimientos previos y tambi\u00e9n me baso el 70% de este libro \u201cSeguridad informatica de Jesus Costas\u201d<\/strong><\/p>\n<p>Por si les interesa adquirir el libro: LINK<\/p>\n<p>\t\t\t<iframe style=\"width:120px;height:240px;\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" frameborder=\"0\" src=\"https:\/\/rcm-eu.amazon-adsystem.com\/e\/cm?ref=qf_sp_asin_til&#038;t=johanfernando-21&#038;m=amazon&#038;o=30&#038;p=8&#038;l=as1&#038;IS1=1&#038;asins=8478979794&#038;linkId=b7c9a167dc53d34993d8a3833a9acf9e&#038;bc1=ffffff&#038;lt1=_top&#038;fc1=333333&#038;lc1=0066c0&#038;bg1=ffffff&#038;f=ifr\"><br \/>\n    <\/iframe><\/p>\n<h1>Aprende m\u00e1s en este v\u00eddeo<\/h1>\n<p>\t\t<iframe title=\"Que es la seguridad inform\u00e1tica \u00bfEs verdad todo lo que dicen y muestran sobre el hacking?\" width=\"840\" height=\"473\" src=\"https:\/\/www.youtube.com\/embed\/8F_0bk9Q0T0?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe><\/p>","protected":false},"excerpt":{"rendered":"<p>La seguridad inform\u00e1tica ha tenido un impacto gigantesco en el mundo moderno, las empresas se preocupan mucho por la calidad de su informaci\u00f3n y no es de extra\u00f1ar, ya que los datos son lo que venden en los negocios, pero se ha vuelto muy com\u00fan pensar que los que practican la seguridad inform\u00e1tica son hackers [&hellip;]<\/p>","protected":false},"author":2,"featured_media":655,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"tags":[56,90,111,168],"class_list":["post-650","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-informatica","tag-confidencialidad-integridad-y-disponibilidad","tag-es-cierto-lo-del-hacking","tag-hacking-de-hollywood","tag-seguridad-informatica"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Que es la seguridad inform\u00e1tica \u00bfEs cierto todo lo que dicen sobre el hacking? - FileTech Emprendimiento digital, Tutoriales y Tecnolog\u00eda<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/34.227.63.65\/en\/informatic-security\/what-is-computer-security\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Que es la seguridad inform\u00e1tica \u00bfEs cierto todo lo que dicen sobre el hacking? - FileTech Emprendimiento digital, Tutoriales y Tecnolog\u00eda\" \/>\n<meta property=\"og:description\" content=\"La seguridad inform\u00e1tica ha tenido un impacto gigantesco en el mundo moderno, las empresas se preocupan mucho por la calidad de su informaci\u00f3n y no es de extra\u00f1ar, ya que los datos son lo que venden en los negocios, pero se ha vuelto muy com\u00fan pensar que los que practican la seguridad inform\u00e1tica son hackers [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"http:\/\/34.227.63.65\/en\/informatic-security\/what-is-computer-security\/\" \/>\n<meta property=\"og:site_name\" content=\"FileTech Emprendimiento digital, Tutoriales y Tecnolog\u00eda\" \/>\n<meta property=\"article:published_time\" content=\"2019-12-18T19:59:09+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/34.227.63.65\/wp-content\/uploads\/2019\/12\/Seguridad-informatica.png\" \/>\n\t<meta property=\"og:image:width\" content=\"760\" \/>\n\t<meta property=\"og:image:height\" content=\"531\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"filetechn\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"filetechn\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"http:\/\/34.227.63.65\/seguridad-informatica\/que-es-la-seguridad-informatica\/#article\",\"isPartOf\":{\"@id\":\"http:\/\/34.227.63.65\/seguridad-informatica\/que-es-la-seguridad-informatica\/\"},\"author\":{\"name\":\"filetechn\",\"@id\":\"http:\/\/34.227.63.65\/#\/schema\/person\/0bd69a1cc53562d2a69b03fac859a55b\"},\"headline\":\"Que es la seguridad inform\u00e1tica \u00bfEs cierto todo lo que dicen sobre el hacking?\",\"datePublished\":\"2019-12-18T19:59:09+00:00\",\"dateModified\":\"2019-12-18T19:59:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"http:\/\/34.227.63.65\/seguridad-informatica\/que-es-la-seguridad-informatica\/\"},\"wordCount\":994,\"commentCount\":0,\"publisher\":{\"@id\":\"http:\/\/34.227.63.65\/#organization\"},\"image\":{\"@id\":\"http:\/\/34.227.63.65\/seguridad-informatica\/que-es-la-seguridad-informatica\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/34.227.63.65\/wp-content\/uploads\/2019\/12\/Seguridad-informatica.png\",\"keywords\":[\"Confidencialidad integridad y disponibilidad\",\"Es cierto lo del hacking\",\"hacking de hollywood\",\"Seguridad informatica\"],\"articleSection\":[\"Seguridad inform\u00e1tica\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"http:\/\/34.227.63.65\/seguridad-informatica\/que-es-la-seguridad-informatica\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"http:\/\/34.227.63.65\/seguridad-informatica\/que-es-la-seguridad-informatica\/\",\"url\":\"http:\/\/34.227.63.65\/seguridad-informatica\/que-es-la-seguridad-informatica\/\",\"name\":\"Que es la seguridad inform\u00e1tica \u00bfEs cierto todo lo que dicen sobre el hacking? - FileTech Emprendimiento digital, Tutoriales y Tecnolog\u00eda\",\"isPartOf\":{\"@id\":\"http:\/\/34.227.63.65\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/34.227.63.65\/seguridad-informatica\/que-es-la-seguridad-informatica\/#primaryimage\"},\"image\":{\"@id\":\"http:\/\/34.227.63.65\/seguridad-informatica\/que-es-la-seguridad-informatica\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/34.227.63.65\/wp-content\/uploads\/2019\/12\/Seguridad-informatica.png\",\"datePublished\":\"2019-12-18T19:59:09+00:00\",\"dateModified\":\"2019-12-18T19:59:09+00:00\",\"breadcrumb\":{\"@id\":\"http:\/\/34.227.63.65\/seguridad-informatica\/que-es-la-seguridad-informatica\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/34.227.63.65\/seguridad-informatica\/que-es-la-seguridad-informatica\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"http:\/\/34.227.63.65\/seguridad-informatica\/que-es-la-seguridad-informatica\/#primaryimage\",\"url\":\"http:\/\/34.227.63.65\/wp-content\/uploads\/2019\/12\/Seguridad-informatica.png\",\"contentUrl\":\"http:\/\/34.227.63.65\/wp-content\/uploads\/2019\/12\/Seguridad-informatica.png\",\"width\":760,\"height\":531},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/34.227.63.65\/seguridad-informatica\/que-es-la-seguridad-informatica\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"http:\/\/34.227.63.65\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Que es la seguridad inform\u00e1tica \u00bfEs cierto todo lo que dicen sobre el hacking?\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/34.227.63.65\/#website\",\"url\":\"http:\/\/34.227.63.65\/\",\"name\":\"FileTech Emprendimiento digital, Tutoriales y Tecnolog\u00eda\",\"description\":\"Emprendimiento Digital, Tutoriales, Tecnolog\u00eda, Hosting, Wordpress\",\"publisher\":{\"@id\":\"http:\/\/34.227.63.65\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/34.227.63.65\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"http:\/\/34.227.63.65\/#organization\",\"name\":\"FileTech Emprendimiento digital, Tutoriales y Tecnolog\u00eda\",\"url\":\"http:\/\/34.227.63.65\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"http:\/\/34.227.63.65\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.filetechn.com\/wp-content\/uploads\/2024\/09\/cropped-cropped-logo-circle.png\",\"contentUrl\":\"https:\/\/www.filetechn.com\/wp-content\/uploads\/2024\/09\/cropped-cropped-logo-circle.png\",\"width\":512,\"height\":512,\"caption\":\"FileTech Emprendimiento digital, Tutoriales y Tecnolog\u00eda\"},\"image\":{\"@id\":\"http:\/\/34.227.63.65\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"http:\/\/34.227.63.65\/#\/schema\/person\/0bd69a1cc53562d2a69b03fac859a55b\",\"name\":\"filetechn\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"http:\/\/34.227.63.65\/#\/schema\/person\/image\/\",\"url\":\"http:\/\/2.gravatar.com\/avatar\/ba7172296fdc6c99a739fb82b6c8fd88?s=96&d=mm&r=g\",\"contentUrl\":\"http:\/\/2.gravatar.com\/avatar\/ba7172296fdc6c99a739fb82b6c8fd88?s=96&d=mm&r=g\",\"caption\":\"filetechn\"},\"url\":\"http:\/\/34.227.63.65\/en\/author\/filetechn\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Que es la seguridad inform\u00e1tica \u00bfEs cierto todo lo que dicen sobre el hacking? - FileTech Emprendimiento digital, Tutoriales y Tecnolog\u00eda","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/34.227.63.65\/en\/informatic-security\/what-is-computer-security\/","og_locale":"en_US","og_type":"article","og_title":"Que es la seguridad inform\u00e1tica \u00bfEs cierto todo lo que dicen sobre el hacking? - FileTech Emprendimiento digital, Tutoriales y Tecnolog\u00eda","og_description":"La seguridad inform\u00e1tica ha tenido un impacto gigantesco en el mundo moderno, las empresas se preocupan mucho por la calidad de su informaci\u00f3n y no es de extra\u00f1ar, ya que los datos son lo que venden en los negocios, pero se ha vuelto muy com\u00fan pensar que los que practican la seguridad inform\u00e1tica son hackers [&hellip;]","og_url":"http:\/\/34.227.63.65\/en\/informatic-security\/what-is-computer-security\/","og_site_name":"FileTech Emprendimiento digital, Tutoriales y Tecnolog\u00eda","article_published_time":"2019-12-18T19:59:09+00:00","og_image":[{"width":760,"height":531,"url":"http:\/\/34.227.63.65\/wp-content\/uploads\/2019\/12\/Seguridad-informatica.png","type":"image\/png"}],"author":"filetechn","twitter_card":"summary_large_image","twitter_misc":{"Written by":"filetechn","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"http:\/\/34.227.63.65\/seguridad-informatica\/que-es-la-seguridad-informatica\/#article","isPartOf":{"@id":"http:\/\/34.227.63.65\/seguridad-informatica\/que-es-la-seguridad-informatica\/"},"author":{"name":"filetechn","@id":"http:\/\/34.227.63.65\/#\/schema\/person\/0bd69a1cc53562d2a69b03fac859a55b"},"headline":"Que es la seguridad inform\u00e1tica \u00bfEs cierto todo lo que dicen sobre el hacking?","datePublished":"2019-12-18T19:59:09+00:00","dateModified":"2019-12-18T19:59:09+00:00","mainEntityOfPage":{"@id":"http:\/\/34.227.63.65\/seguridad-informatica\/que-es-la-seguridad-informatica\/"},"wordCount":994,"commentCount":0,"publisher":{"@id":"http:\/\/34.227.63.65\/#organization"},"image":{"@id":"http:\/\/34.227.63.65\/seguridad-informatica\/que-es-la-seguridad-informatica\/#primaryimage"},"thumbnailUrl":"http:\/\/34.227.63.65\/wp-content\/uploads\/2019\/12\/Seguridad-informatica.png","keywords":["Confidencialidad integridad y disponibilidad","Es cierto lo del hacking","hacking de hollywood","Seguridad informatica"],"articleSection":["Seguridad inform\u00e1tica"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["http:\/\/34.227.63.65\/seguridad-informatica\/que-es-la-seguridad-informatica\/#respond"]}]},{"@type":"WebPage","@id":"http:\/\/34.227.63.65\/seguridad-informatica\/que-es-la-seguridad-informatica\/","url":"http:\/\/34.227.63.65\/seguridad-informatica\/que-es-la-seguridad-informatica\/","name":"Que es la seguridad inform\u00e1tica \u00bfEs cierto todo lo que dicen sobre el hacking? - FileTech Emprendimiento digital, Tutoriales y Tecnolog\u00eda","isPartOf":{"@id":"http:\/\/34.227.63.65\/#website"},"primaryImageOfPage":{"@id":"http:\/\/34.227.63.65\/seguridad-informatica\/que-es-la-seguridad-informatica\/#primaryimage"},"image":{"@id":"http:\/\/34.227.63.65\/seguridad-informatica\/que-es-la-seguridad-informatica\/#primaryimage"},"thumbnailUrl":"http:\/\/34.227.63.65\/wp-content\/uploads\/2019\/12\/Seguridad-informatica.png","datePublished":"2019-12-18T19:59:09+00:00","dateModified":"2019-12-18T19:59:09+00:00","breadcrumb":{"@id":"http:\/\/34.227.63.65\/seguridad-informatica\/que-es-la-seguridad-informatica\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["http:\/\/34.227.63.65\/seguridad-informatica\/que-es-la-seguridad-informatica\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"http:\/\/34.227.63.65\/seguridad-informatica\/que-es-la-seguridad-informatica\/#primaryimage","url":"http:\/\/34.227.63.65\/wp-content\/uploads\/2019\/12\/Seguridad-informatica.png","contentUrl":"http:\/\/34.227.63.65\/wp-content\/uploads\/2019\/12\/Seguridad-informatica.png","width":760,"height":531},{"@type":"BreadcrumbList","@id":"http:\/\/34.227.63.65\/seguridad-informatica\/que-es-la-seguridad-informatica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"http:\/\/34.227.63.65\/"},{"@type":"ListItem","position":2,"name":"Que es la seguridad inform\u00e1tica \u00bfEs cierto todo lo que dicen sobre el hacking?"}]},{"@type":"WebSite","@id":"http:\/\/34.227.63.65\/#website","url":"http:\/\/34.227.63.65\/","name":"FileTech Emprendimiento digital, Tutoriales y Tecnolog\u00eda","description":"Emprendimiento Digital, Tutoriales, Tecnolog\u00eda, Hosting, Wordpress","publisher":{"@id":"http:\/\/34.227.63.65\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/34.227.63.65\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"http:\/\/34.227.63.65\/#organization","name":"FileTech Emprendimiento digital, Tutoriales y Tecnolog\u00eda","url":"http:\/\/34.227.63.65\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"http:\/\/34.227.63.65\/#\/schema\/logo\/image\/","url":"https:\/\/www.filetechn.com\/wp-content\/uploads\/2024\/09\/cropped-cropped-logo-circle.png","contentUrl":"https:\/\/www.filetechn.com\/wp-content\/uploads\/2024\/09\/cropped-cropped-logo-circle.png","width":512,"height":512,"caption":"FileTech Emprendimiento digital, Tutoriales y Tecnolog\u00eda"},"image":{"@id":"http:\/\/34.227.63.65\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"http:\/\/34.227.63.65\/#\/schema\/person\/0bd69a1cc53562d2a69b03fac859a55b","name":"filetechn","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"http:\/\/34.227.63.65\/#\/schema\/person\/image\/","url":"http:\/\/2.gravatar.com\/avatar\/ba7172296fdc6c99a739fb82b6c8fd88?s=96&d=mm&r=g","contentUrl":"http:\/\/2.gravatar.com\/avatar\/ba7172296fdc6c99a739fb82b6c8fd88?s=96&d=mm&r=g","caption":"filetechn"},"url":"http:\/\/34.227.63.65\/en\/author\/filetechn\/"}]}},"_links":{"self":[{"href":"http:\/\/34.227.63.65\/en\/wp-json\/wp\/v2\/posts\/650"}],"collection":[{"href":"http:\/\/34.227.63.65\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/34.227.63.65\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/34.227.63.65\/en\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/34.227.63.65\/en\/wp-json\/wp\/v2\/comments?post=650"}],"version-history":[{"count":0,"href":"http:\/\/34.227.63.65\/en\/wp-json\/wp\/v2\/posts\/650\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"http:\/\/34.227.63.65\/en\/wp-json\/wp\/v2\/media\/655"}],"wp:attachment":[{"href":"http:\/\/34.227.63.65\/en\/wp-json\/wp\/v2\/media?parent=650"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/34.227.63.65\/en\/wp-json\/wp\/v2\/categories?post=650"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/34.227.63.65\/en\/wp-json\/wp\/v2\/tags?post=650"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}