{"id":151664,"date":"2022-12-07T16:35:21","date_gmt":"2022-12-07T15:35:21","guid":{"rendered":"https:\/\/www.emagister.com\/blog\/?p=151664"},"modified":"2022-12-07T16:50:50","modified_gmt":"2022-12-07T15:50:50","slug":"5-errores-a-evitar-tras-un-ataque-informatico","status":"publish","type":"post","link":"https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/","title":{"rendered":"5 Errores a evitar tras un ataque inform\u00e1tico"},"content":{"rendered":"\n<p>\u00bfSufriste un ataque inform\u00e1tico y no sabes c\u00f3mo reaccionar o qu\u00e9 medidas implementar?<\/p>\n\n\n\n<p>Esta es una pregunta generalizada ante una situaci\u00f3n que ocurre d\u00eda a d\u00eda y que destaca la escasa preparaci\u00f3n que tienen las empresas en materia de <strong>Ciberseguridad<\/strong>.<\/p>\n\n\n\n<p>En el caso particular de las Pymes en Espa\u00f1a, la situaci\u00f3n se agrava ya que las mismas parecen no considerarse susceptibles de sufrir un <strong>ataque inform\u00e1tico<\/strong>, ya que seg\u00fan la apreciaci\u00f3n de quienes las dirigen, no son un objetivo relevante para los <strong>ciberdelincuentes<\/strong>.<\/p>\n\n\n\n<p>Esto nos conduce al dato alarmante de que<strong> casi 3 millones de empresas no est\u00e1n preparadas para enfrentar con \u00e9xito un ataque de <em>hackers<\/em><\/strong>, seg\u00fan datos obtenidos del informe Panorama actual de la Ciberseguridad en Espa\u00f1a, encargado por Google y elaborado por The Cocktail Analysis.<\/p>\n\n\n\n<p>Y entre lo m\u00e1s importante a destacar de este grav\u00edsimo error es que son los usuarios quienes realmente se ven afectados en caso de un <strong>ataque cibern\u00e9tico.<\/strong><\/p>\n\n\n\n<p>Los n\u00fameros de este informe retratan este complejo panorama, en el a\u00f1o 2018 las Pymes y los usuarios particulares fueron quienes mayor n\u00famero de ciberataques sufrieron, con un total de 102.414 incidencias registradas.<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-full\"><a href=\"https:\/\/www.emagister.com\/aicad-business-school-madrid-cursos-1152035-centrodetalles.htm\"><img loading=\"lazy\" decoding=\"async\" width=\"220\" height=\"147\" src=\"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2022\/10\/m-86.png\" alt=\"\" class=\"wp-image-149779\" srcset=\"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2022\/10\/m-86.png 220w, https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2022\/10\/m-86-80x53.png 80w\" sizes=\"auto, (max-width: 220px) 100vw, 220px\" \/><\/a><\/figure>\n<\/div>\n\n\n<p>Por ello, es imprescindible tomar las medidas necesarias para proteger a las empresas de los ciberataques y, sobre todo, crear un <strong>Plan de Continuidad<\/strong> para saber c\u00f3mo reaccionar ante un ataque inform\u00e1tico.<\/p>\n\n\n\n<p>Es importante que tanto las empresas como los usuarios est\u00e9n informados acerca de qu\u00e9 hacer en caso de un ataque inform\u00e1tico y en este art\u00edculo compartiremos informaci\u00f3n importante para ello.<\/p>\n\n\n\n<p>Comencemos por conocer cu\u00e1les son los<strong> 5 errores que debemos evitar tras un ataque inform\u00e1tico.<\/strong><\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-1-bajar-la-guardia-tras-sufrir-un-ataque\">1. Bajar la guardia tras sufrir un ataque<\/h3>\n\n\n\n<p>Muchas organizaciones, luego de mejorar sus <strong>sistemas de seguridad<\/strong> tras sufrir un ataque cibern\u00e9tico, se relajan porque se creen a salvo.<\/p>\n\n\n\n<p>Pero esto es un error, puesto que los<em> hackers<\/em> est\u00e1n constantemente al acecho, y los m\u00e1s avanzados sistemas de seguridad significan un reto para ellos, as\u00ed que nunca hay que bajar la guardia.<\/p>\n\n\n\n<p>Un ejemplo de esto lo podemos apreciar en el innovador <strong>Internet de las Cosas (IoT) <\/strong>en donde de acuerdo a un estudio de Extreme Networks, el 83% de las empresas de EMEA (Europa, Oriente Medio y \u00c1frica) est\u00e1n implementando en sus organizaciones el Internet de las cosas (IoT) y <strong>7 de cada 10 organizaciones <\/strong>han sufrido ataques cibern\u00e9ticos a trav\u00e9s de dispositivos IoT.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2. Ocultar el ataque<\/h3>\n\n\n\n<p>La <strong>transparencia<\/strong> en caso de ataques es una obligaci\u00f3n por parte de las empresas ya que la seguridad de los usuarios se ve comprometida al estar vulnerada su informaci\u00f3n y estos deben tomar sus propias medidas, como cambiar sus contrase\u00f1as, realizar copias de seguridad, entre otras acciones.<\/p>\n\n\n\n<p>Por otro parte, si hemos implementado un buen<strong> Plan de Continuidad<\/strong> a trav\u00e9s del cual hemos logrado responder r\u00e1pidamente al ataque inform\u00e1tico,<strong> compartir con nuestros clientes y potenciales clientes<\/strong> lo que ha ocurrido puede resultar beneficioso, porque la capacidad de respuesta y gesti\u00f3n ante una situaci\u00f3n adversa <strong>optimizar\u00e1 la imagen de marca y generar\u00e1 confianza<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3. No recabar datos ni analizar lo ocurrido<\/h3>\n\n\n\n<p>Un<strong> ciberataque<\/strong> representa una oportunidad de <strong>conocer nuestras debilidades y fortalezas en Ciberseguridad<\/strong>. Con seguridad surgir\u00e1n muchas preguntas: \u00bfEn d\u00f3nde estuvo la falla? \u00bfEs necesario dar formaci\u00f3n sobre Ciberseguridad a nuestros trabajadores? \u00bfEs necesario activar un sistema de doble validaci\u00f3n para acceder al correo? Existen muchas cosas que podemos aprender de un ataque cibern\u00e9tico y durante la crisis es valioso recopilar la mayor cantidad de datos posibles para analizarlos luego de superada la contingencia y aplicar correctivos y <strong>nuevas estrategias de Ciberseguridad<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4. No solicitar ayuda profesional<\/h3>\n\n\n\n<p>Un error com\u00fan al sufrir un <strong>ataque inform\u00e1tico <\/strong>es no acudir a una empresa o profesional en Ciberseguridad.<\/p>\n\n\n\n<p>Muchas organizaciones se limitan a acudir a su t\u00e9cnico inform\u00e1tico de confianza para que les solucione alguno de los problemas puntuales generados por la vulneraci\u00f3n a la seguridad, como instalar un <strong>nuevo software<\/strong>.<\/p>\n\n\n\n<p>Pero al no ser expertos en Ciberseguridad, no poseen la experticia necesaria para <strong>proteger a la empresa e implementar un efectivo Plan de Continuidad<\/strong>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">5. No implementar estrategias de educaci\u00f3n y concientizaci\u00f3n sobre Ciberseguridad<\/h3>\n\n\n\n<p>La<strong> implementaci\u00f3n de estrategias de educaci\u00f3n y concientizaci\u00f3n <\/strong>orientadas a colaboradores de la organizaci\u00f3n y que abarquen temas sobre la importancia de la seguridad inform\u00e1tica y Ciberseguridad, es de suma importancia.<\/p>\n\n\n\n<p>Contar con <strong>profesionales especializados en Ciberseguridad<\/strong> dentro de la propia empresa es un punto a favor, o en su defecto, contratar profesionales preparados que garanticen soluciones ante cualquier ataque inform\u00e1tico, as\u00ed como la implementaci\u00f3n de un \u00f3ptimo <strong>Plan de Continuidad <\/strong>para proporcionar una r\u00e1pida capacidad de respuesta, tranquilidad y confianza a los usuarios es vital.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">50 becas en Direcci\u00f3n de Ciberseguridad de la Fundaci\u00f3n Aicad\u00a0<\/h2>\n\n\n\n<p>Precisamente, para respaldar la formaci\u00f3n de profesionales en Ciberseguridad, la <a href=\"https:\/\/www.emagister.com\/aicad-business-school-madrid-cursos-1152035-centrodetalles.htm\"><strong>Fundaci\u00f3n Aicad<\/strong> <\/a>est\u00e1 otorgando 50 becas solidarias a las empresas para realizar el <strong><a href=\"https:\/\/www.emagister.com\/master-oficial-direccion-ciberseguridad-cursos-3769305.htm\">m\u00e1ster oficial en Direcci\u00f3n de Ciberseguridad<\/a><\/strong>, que incluye el <strong>75% de los costos del programa.<\/strong><\/p>\n\n\n\n<p>El proceso para aplicar a las becas ya arranc\u00f3 y culminar\u00e1 cuando las <strong>50 plazas <\/strong>disponibles est\u00e9n ocupadas.<\/p>\n\n\n\n<p>&nbsp;Los requisitos para optar a las becas son los siguientes:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li><strong>Completar el formulario<\/strong> que compartimos en el siguiente enlace: Becas M\u00e1ster en Direcci\u00f3n de Ciberseguridad.<\/li><li>La beca est\u00e1 dirigida exclusivamente a <strong>directivos de empresas y a trabajadores<\/strong>, sin exclusi\u00f3n de edad, que est\u00e9n dados de alta en el R\u00e9gimen General de la Seguridad Social, que tengan titulaci\u00f3n universitaria previa o una dilatada experiencia en el sector.<\/li><li>Se priorizar\u00e1 <strong>perfiles<em> senior <\/em><\/strong>que trabajen en empresas en proceso de transformaci\u00f3n digital.<\/li><li>Las empresas deben presentar el <strong>informe de la Tesorer\u00eda General de la Seguridad Social (TGSS) y de la Agencia Tributaria<\/strong> conforme que est\u00e1n libres de deudas. Las becas se otorgar\u00e1n por orden de solicitud de llegada.<\/li><\/ol>\n\n\n\n<p>Si te ha interesado este art\u00edculo, no dudes en consultar la p\u00e1gina de <strong><a href=\"https:\/\/www.emagister.com\/cursos-aicad-business-school-cen-122834.htm\">AICAD Business School en Emagister.<\/a><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfSufriste un ataque inform\u00e1tico y no sabes c\u00f3mo reaccionar o qu\u00e9 medidas implementar? Esta es una pregunta generalizada ante una &#8230; <a title=\"5 Errores a evitar tras un ataque inform\u00e1tico\" class=\"read-more\" href=\"https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/\" aria-label=\"M\u00e1s en 5 Errores a evitar tras un ataque inform\u00e1tico\">Leer m\u00e1s<\/a><\/p>\n","protected":false},"author":285,"featured_media":151667,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[785],"tags":[13780,2832,10142,12920,13232,13779],"class_list":["post-151664","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nuestros-clientes","tag-13780","tag-noticias-de-centros-de-formacion","tag-noticiaslavanguardia","tag-noticiaselpais-2","tag-centros-de-formacion-3","tag-aicad","generate-columns","tablet-grid-50","mobile-grid-100","grid-parent","grid-25"],"acf":{"mostrar_faldon":"-1","texto_faldon":"Descubre toda la oferta formativa de AICAD Business School","link_faldon":"https:\/\/www.emagister.com\/cursos-aicad-business-school-cen-122834.htm","link_texto_faldon":"Ver cursos","hreflang":[{"url":""}],"estilo_titulo":"","fecha":"no","noticiasElPais":{"custom_snippet_image":false,"custom_snippet_title":"","custom_snippet_description":""},"noticiasLaVanguardia":{"custom_snippet_image":false,"custom_snippet_title":"","custom_snippet_description":""}},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v18.1 (Yoast SEO v27.0) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>5 Errores a evitar tras un ataque inform\u00e1tico - Blog Emagister<\/title>\n<meta name=\"robots\" content=\"index, follow\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"5 Errores a evitar tras un ataque inform\u00e1tico\" \/>\n<meta property=\"og:description\" content=\"\u00bfSufriste un ataque inform\u00e1tico y no sabes c\u00f3mo reaccionar o qu\u00e9 medidas implementar? Esta es una pregunta generalizada ante una ... Leer m\u00e1s\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog Emagister\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Emagister\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-07T15:35:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-12-07T15:50:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2022\/12\/5-Errores-a-evitar-tras-un-ataque-informatico.png\" \/>\n\t<meta property=\"og:image:width\" content=\"700\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Blog Emagister\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@emagister\" \/>\n<meta name=\"twitter:site\" content=\"@emagister\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Blog Emagister\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/\"},\"author\":{\"name\":\"Blog Emagister\",\"@id\":\"https:\/\/www.emagister.com\/blog\/#\/schema\/person\/776af158d79a20bccf84defca072a501\"},\"headline\":\"5 Errores a evitar tras un ataque inform\u00e1tico\",\"datePublished\":\"2022-12-07T15:35:21+00:00\",\"dateModified\":\"2022-12-07T15:50:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/\"},\"wordCount\":1035,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.emagister.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2022\/12\/5-Errores-a-evitar-tras-un-ataque-informatico.png\",\"keywords\":[\"60282503951050350782502389518527\",\"Noticias de centros de formaci\u00f3n\",\"noticiasLaVanguardia\",\"noticiasElPa\u00eds\",\"CENTROS DE FORMACI\u00d3N\",\"AICAD\"],\"articleSection\":[\"Nuestros clientes\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/\",\"url\":\"https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/\",\"name\":\"5 Errores a evitar tras un ataque inform\u00e1tico - Blog Emagister\",\"isPartOf\":{\"@id\":\"https:\/\/www.emagister.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2022\/12\/5-Errores-a-evitar-tras-un-ataque-informatico.png\",\"datePublished\":\"2022-12-07T15:35:21+00:00\",\"dateModified\":\"2022-12-07T15:50:50+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/#primaryimage\",\"url\":\"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2022\/12\/5-Errores-a-evitar-tras-un-ataque-informatico.png\",\"contentUrl\":\"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2022\/12\/5-Errores-a-evitar-tras-un-ataque-informatico.png\",\"width\":700,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Blog Emagister\",\"item\":\"https:\/\/www.emagister.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Nuestros clientes\",\"item\":\"https:\/\/www.emagister.com\/blog\/nuestros-clientes\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"5 Errores a evitar tras un ataque inform\u00e1tico\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.emagister.com\/blog\/#website\",\"url\":\"https:\/\/www.emagister.com\/blog\/\",\"name\":\"Blog Emagister\",\"description\":\"Gu\u00eda de orientaci\u00f3n sobre estudios y tendencias de formaci\u00f3n\",\"publisher\":{\"@id\":\"https:\/\/www.emagister.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.emagister.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.emagister.com\/blog\/#organization\",\"name\":\"Emagister\",\"url\":\"https:\/\/www.emagister.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.emagister.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2017\/02\/photo.png\",\"contentUrl\":\"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2017\/02\/photo.png\",\"width\":120,\"height\":120,\"caption\":\"Emagister\"},\"image\":{\"@id\":\"https:\/\/www.emagister.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Emagister\/\",\"https:\/\/x.com\/emagister\",\"https:\/\/www.instagram.com\/emagister\/\",\"https:\/\/www.linkedin.com\/company\/emagister-com\/\",\"https:\/\/www.pinterest.es\/emagister\/\",\"https:\/\/www.youtube.com\/user\/emagister\/\",\"https:\/\/es.wikipedia.org\/wiki\/Emagister\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.emagister.com\/blog\/#\/schema\/person\/776af158d79a20bccf84defca072a501\",\"name\":\"Blog Emagister\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.emagister.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/44dc9fc526e06eb47a16c88f9b66a081ab656cfa8d8ad442778aa78886bdaff1?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/44dc9fc526e06eb47a16c88f9b66a081ab656cfa8d8ad442778aa78886bdaff1?s=96&r=g\",\"caption\":\"Blog Emagister\"},\"url\":\"https:\/\/www.emagister.com\/blog\/author\/blog-emagister\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"5 Errores a evitar tras un ataque inform\u00e1tico - Blog Emagister","robots":{"index":"index","follow":"follow"},"canonical":"https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/","og_locale":"es_ES","og_type":"article","og_title":"5 Errores a evitar tras un ataque inform\u00e1tico","og_description":"\u00bfSufriste un ataque inform\u00e1tico y no sabes c\u00f3mo reaccionar o qu\u00e9 medidas implementar? Esta es una pregunta generalizada ante una ... Leer m\u00e1s","og_url":"https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/","og_site_name":"Blog Emagister","article_publisher":"https:\/\/www.facebook.com\/Emagister\/","article_published_time":"2022-12-07T15:35:21+00:00","article_modified_time":"2022-12-07T15:50:50+00:00","og_image":[{"width":700,"height":400,"url":"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2022\/12\/5-Errores-a-evitar-tras-un-ataque-informatico.png","type":"image\/png"}],"author":"Blog Emagister","twitter_card":"summary_large_image","twitter_creator":"@emagister","twitter_site":"@emagister","twitter_misc":{"Escrito por":"Blog Emagister","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/#article","isPartOf":{"@id":"https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/"},"author":{"name":"Blog Emagister","@id":"https:\/\/www.emagister.com\/blog\/#\/schema\/person\/776af158d79a20bccf84defca072a501"},"headline":"5 Errores a evitar tras un ataque inform\u00e1tico","datePublished":"2022-12-07T15:35:21+00:00","dateModified":"2022-12-07T15:50:50+00:00","mainEntityOfPage":{"@id":"https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/"},"wordCount":1035,"commentCount":0,"publisher":{"@id":"https:\/\/www.emagister.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/#primaryimage"},"thumbnailUrl":"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2022\/12\/5-Errores-a-evitar-tras-un-ataque-informatico.png","keywords":["60282503951050350782502389518527","Noticias de centros de formaci\u00f3n","noticiasLaVanguardia","noticiasElPa\u00eds","CENTROS DE FORMACI\u00d3N","AICAD"],"articleSection":["Nuestros clientes"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/","url":"https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/","name":"5 Errores a evitar tras un ataque inform\u00e1tico - Blog Emagister","isPartOf":{"@id":"https:\/\/www.emagister.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/#primaryimage"},"image":{"@id":"https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/#primaryimage"},"thumbnailUrl":"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2022\/12\/5-Errores-a-evitar-tras-un-ataque-informatico.png","datePublished":"2022-12-07T15:35:21+00:00","dateModified":"2022-12-07T15:50:50+00:00","breadcrumb":{"@id":"https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/#primaryimage","url":"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2022\/12\/5-Errores-a-evitar-tras-un-ataque-informatico.png","contentUrl":"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2022\/12\/5-Errores-a-evitar-tras-un-ataque-informatico.png","width":700,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/www.emagister.com\/blog\/5-errores-a-evitar-tras-un-ataque-informatico\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Blog Emagister","item":"https:\/\/www.emagister.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Nuestros clientes","item":"https:\/\/www.emagister.com\/blog\/nuestros-clientes\/"},{"@type":"ListItem","position":3,"name":"5 Errores a evitar tras un ataque inform\u00e1tico"}]},{"@type":"WebSite","@id":"https:\/\/www.emagister.com\/blog\/#website","url":"https:\/\/www.emagister.com\/blog\/","name":"Blog Emagister","description":"Gu\u00eda de orientaci\u00f3n sobre estudios y tendencias de formaci\u00f3n","publisher":{"@id":"https:\/\/www.emagister.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.emagister.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.emagister.com\/blog\/#organization","name":"Emagister","url":"https:\/\/www.emagister.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.emagister.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2017\/02\/photo.png","contentUrl":"https:\/\/www.emagister.com\/blog\/wp-content\/uploads\/2017\/02\/photo.png","width":120,"height":120,"caption":"Emagister"},"image":{"@id":"https:\/\/www.emagister.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Emagister\/","https:\/\/x.com\/emagister","https:\/\/www.instagram.com\/emagister\/","https:\/\/www.linkedin.com\/company\/emagister-com\/","https:\/\/www.pinterest.es\/emagister\/","https:\/\/www.youtube.com\/user\/emagister\/","https:\/\/es.wikipedia.org\/wiki\/Emagister"]},{"@type":"Person","@id":"https:\/\/www.emagister.com\/blog\/#\/schema\/person\/776af158d79a20bccf84defca072a501","name":"Blog Emagister","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.emagister.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/44dc9fc526e06eb47a16c88f9b66a081ab656cfa8d8ad442778aa78886bdaff1?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/44dc9fc526e06eb47a16c88f9b66a081ab656cfa8d8ad442778aa78886bdaff1?s=96&r=g","caption":"Blog Emagister"},"url":"https:\/\/www.emagister.com\/blog\/author\/blog-emagister\/"}]}},"_links":{"self":[{"href":"https:\/\/www.emagister.com\/blog\/wp-json\/wp\/v2\/posts\/151664","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.emagister.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.emagister.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.emagister.com\/blog\/wp-json\/wp\/v2\/users\/285"}],"replies":[{"embeddable":true,"href":"https:\/\/www.emagister.com\/blog\/wp-json\/wp\/v2\/comments?post=151664"}],"version-history":[{"count":5,"href":"https:\/\/www.emagister.com\/blog\/wp-json\/wp\/v2\/posts\/151664\/revisions"}],"predecessor-version":[{"id":151686,"href":"https:\/\/www.emagister.com\/blog\/wp-json\/wp\/v2\/posts\/151664\/revisions\/151686"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.emagister.com\/blog\/wp-json\/wp\/v2\/media\/151667"}],"wp:attachment":[{"href":"https:\/\/www.emagister.com\/blog\/wp-json\/wp\/v2\/media?parent=151664"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.emagister.com\/blog\/wp-json\/wp\/v2\/categories?post=151664"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.emagister.com\/blog\/wp-json\/wp\/v2\/tags?post=151664"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}