{"id":9115,"date":"2024-03-19T10:00:19","date_gmt":"2024-03-19T08:00:19","guid":{"rendered":"https:\/\/aboveit.fi\/seguridad-en-las-comunicaciones-parte-2\/"},"modified":"2025-11-27T14:03:21","modified_gmt":"2025-11-27T12:03:21","slug":"seguridad-en-las-comunicaciones-parte-2","status":"publish","type":"post","link":"https:\/\/aboveit.fi\/es\/seguridad-en-las-comunicaciones-parte-2\/","title":{"rendered":"Seguridad en las comunicaciones parte 2"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"9115\" class=\"elementor elementor-9115 elementor-1469\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-9b42299 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"9b42299\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-c0bb385\" data-id=\"c0bb385\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-cc8fd1f elementor-widget elementor-widget-text-editor\" data-id=\"cc8fd1f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><em>En la <a href=\"https:\/\/aboveit.fi\/es\/seguridad-de-las-comunicaciones-parte-1\/\">primera parte<\/a> sobre seguridad en las comunicaciones, escrib\u00ed sobre la higiene de los mensajes, es decir, c\u00f3mo podemos protegernos mejor contra el uso indebido de nuestros dominios de correo electr\u00f3nico y mejorar las posibilidades de entrega de nuestros mensajes. En esta segunda parte, revisaremos qu\u00e9 se debe tener en cuenta para proteger el tr\u00e1fico de correo electr\u00f3nico entrante y, al mismo tiempo, a nuestros usuarios de mensajes da\u00f1inos. <\/em><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-2487f3c elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"2487f3c\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-43a4ba3\" data-id=\"43a4ba3\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-81b7e03 elementor-widget elementor-widget-heading\" data-id=\"81b7e03\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Los m\u00e9todos de ataque evolucionan<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-10a3931 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"10a3931\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-cf8a580\" data-id=\"cf8a580\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7789c14 elementor-widget elementor-widget-text-editor\" data-id=\"7789c14\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Algunos de los ataques de correo electr\u00f3nico actuales est\u00e1n tan h\u00e1bilmente ejecutados que cualquiera de nosotros puede caer en ellos. Los ataques m\u00e1s t\u00edpicos contra las organizaciones son los llamados ataques BEC (Business Email Compromise), donde el atacante se hace pasar por un empleado de la misma organizaci\u00f3n o un socio comercial. En el peor de los casos, la cuenta de correo electr\u00f3nico de un socio o colega ha sido secuestrada, lo que hace muy dif\u00edcil para el usuario detectar con qui\u00e9n est\u00e1 realmente comunic\u00e1ndose.   <\/p>\n<p>Una t\u00e1ctica que se ha vuelto com\u00fan es tambi\u00e9n el \u00abFake email forward\u00bb, donde el atacante ha creado una cadena de mensajes falsa que contiene direcciones de correo electr\u00f3nico reales y procedimientos de pago ficticios acordados, etc. Despu\u00e9s, el atacante env\u00eda el mensaje al usuario desprevenido para que tome medidas. \u00a1Hay muchos ejemplos de ataques! Los m\u00e9todos se han vuelto cada vez m\u00e1s astutos. La inteligencia artificial tambi\u00e9n complica el trabajo de defensa, por lo que naturalmente se debe aumentar la concienciaci\u00f3n.    <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-6071aa2 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6071aa2\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-9fdc86b\" data-id=\"9fdc86b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-01f8c1f elementor-widget elementor-widget-heading\" data-id=\"01f8c1f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Cinco pilares fundamentales para asegurar las comunicaciones<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-00f9f56 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"00f9f56\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-bde282a\" data-id=\"bde282a\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-76de0d9 elementor-widget elementor-widget-text-editor\" data-id=\"76de0d9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"section-wrapper\" data-id=\"i1UGIH\">\n<section class=\"wp-block-gutenverse-section guten-element guten-section guten-i1UGIH layout-boxed align-stretch\">\n<div class=\"guten-container guten-column-gap-default\">\n<div class=\"wp-block-gutenverse-column guten-element guten-column guten-fHXTCE\">\n<div class=\"sticky-wrapper\" data-id=\"fHXTCE\">\n<div class=\"guten-column-wrapper\">\n<p>\u00bfQu\u00e9 pueden hacer las organizaciones hoy en d\u00eda para protegerse mejor? He resumido brevemente a continuaci\u00f3n cinco \u00e1reas que componen el conjunto para minimizar las amenazas y riesgos de seguridad de la organizaci\u00f3n. El resumen no es de ninguna manera completo, pero es algo que posiblemente le d\u00e9 ideas y una base de comparaci\u00f3n con el estado actual de su organizaci\u00f3n.  <\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-3112758 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"3112758\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-d7676dc\" data-id=\"d7676dc\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-fff30c3 elementor-widget elementor-widget-heading\" data-id=\"fff30c3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Estrategia<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-4db6fdeb elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"4db6fdeb\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5b37c2b3\" data-id=\"5b37c2b3\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6dc9e73c elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"6dc9e73c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Todo comienza con la estrategia. Sin ella, actuamos de manera reactiva y, lamentablemente, a menudo demasiado tarde. La estrategia define y dirige, entre otros:  <\/p>\n<ul>\n<li>Legislaci\u00f3n y est\u00e1ndares: Qu\u00e9 requisitos posibles se han establecido para nuestra organizaci\u00f3n. ISO 27001, NIS2, etc. <\/li>\n<li>Pol\u00edtica de protecci\u00f3n t\u00e9cnica<\/li>\n<li>Plan de respuesta a incidentes de seguridad<\/li>\n<li>Planes de recuperaci\u00f3n y continuidad<\/li>\n<li>Formaci\u00f3n del personal: C\u00f3mo asegurar la implementaci\u00f3n de la seguridad para los usuarios finales<\/li>\n<li>Monitoreo y m\u00e9tricas continuas: C\u00f3mo pueden los usuarios informar de la manera m\u00e1s sencilla posible sobre las amenazas o incidentes de seguridad que detecten<\/li>\n<li>Cultura de seguridad: C\u00f3mo se involucra a los usuarios en los esfuerzos conjuntos de seguridad de la organizaci\u00f3n<\/li>\n<\/ul>\n<p><br>El desarrollo de la estrategia de seguridad es un proceso continuo que debe revisarse regularmente y actualizarse cuando sea necesario. Adem\u00e1s, debe ser parte de la gesti\u00f3n de riesgos de la organizaci\u00f3n, con compromiso desde la direcci\u00f3n y seguimiento continuo. <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-765dd04 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"765dd04\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7995005\" data-id=\"7995005\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a2bc035 elementor-widget elementor-widget-heading\" data-id=\"a2bc035\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Medidas t\u00e9cnicas de protecci\u00f3n<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-29a9220 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"29a9220\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-c5c0d42\" data-id=\"c5c0d42\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8230b4e elementor-widget elementor-widget-text-editor\" data-id=\"8230b4e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"section-wrapper\" data-id=\"NiNDAX\">\n<section class=\"wp-block-gutenverse-section guten-element guten-section guten-NiNDAX layout-boxed align-stretch\">\n<div class=\"guten-shape-divider guten-shape-divider-bottom\">Cada suscripci\u00f3n de Microsoft 365 incluye Exchange Online Protection (EOP), que permite medidas b\u00e1sicas de protecci\u00f3n.<\/div>\n<div class=\"guten-shape-divider guten-shape-divider-bottom\">Por ejemplo, la licencia Microsoft Business Basic solo incluye esto. En Business Premium, com\u00fanmente usado en el sector PYME, ya viene incluido Defender for Office 365 Plan 1, que ofrece medidas de protecci\u00f3n m\u00e1s avanzadas. Personalmente, creo que EOP no es suficiente hoy en d\u00eda, sino que deber\u00eda ampliarse a) con la extensi\u00f3n Defender for Office 365 o b) a\u00f1adir un producto de protecci\u00f3n de terceros. Una parte crucial de la protecci\u00f3n de los usuarios finales tambi\u00e9n est\u00e1 relacionada con el acceso condicional de Entra ID, si est\u00e1 disponible seg\u00fan las licencias.     <\/div>\n<div> <\/div>\n<div class=\"guten-shape-divider guten-shape-divider-bottom\">Tambi\u00e9n es importante tener en cuenta que tanto Defender como EOP requieren configuraci\u00f3n para lograr el mejor nivel de protecci\u00f3n, aunque se puede comenzar con la configuraci\u00f3n predeterminada.<\/div>\n<\/section>\n<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-72719b0 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"72719b0\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-8430019\" data-id=\"8430019\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-1f903fd elementor-widget elementor-widget-heading\" data-id=\"1f903fd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Formaci\u00f3n de usuarios<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-542c881 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"542c881\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-279d7a3\" data-id=\"279d7a3\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-699f943 elementor-widget elementor-widget-text-editor\" data-id=\"699f943\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"section-wrapper\" data-id=\"Ze1B7c\">\n<section class=\"wp-block-gutenverse-section guten-element guten-section guten-Ze1B7c layout-boxed align-stretch\">\n<div class=\"guten-container guten-column-gap-default\">\n<div class=\"wp-block-gutenverse-column guten-element guten-column guten-WVDw1v\">\n<div class=\"sticky-wrapper\" data-id=\"WVDw1v\">\n<div class=\"guten-column-wrapper\">\n<p>Este es quiz\u00e1s el aspecto m\u00e1s importante a considerar en la estrategia. Formaciones espec\u00edficas regulares que cubran las amenazas de seguridad actuales comunes. Hay excelentes servicios en el mercado que ofrecen microformaci\u00f3n en seguridad. Es importante mantener a los usuarios finales regularmente informados sobre mensajes de phishing y otras amenazas de seguridad. Sin embargo, se debe recordar mantener el material de formaci\u00f3n de manera que sea comprensible.    <\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-68860de elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"68860de\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-69e07d0\" data-id=\"69e07d0\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f66d17e elementor-widget elementor-widget-heading\" data-id=\"f66d17e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Procesos<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-1a06428 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"1a06428\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-a279b2c\" data-id=\"a279b2c\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f648df9 elementor-widget elementor-widget-text-editor\" data-id=\"f648df9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"section-wrapper\" data-id=\"bcz9BJ\">\n<section class=\"wp-block-gutenverse-section guten-element guten-section guten-bcz9BJ layout-boxed align-stretch\">\n<div class=\"guten-container guten-column-gap-default\">\n<div class=\"wp-block-gutenverse-column guten-element guten-column guten-78pG74\">\n<div class=\"sticky-wrapper\" data-id=\"78pG74\">\n<div class=\"guten-column-wrapper\">\n<p>Los procesos describen los principios de actuaci\u00f3n para diferentes situaciones. Sirven como directrices sobre c\u00f3mo actuamos en diferentes situaciones y en relaci\u00f3n con la comunicaci\u00f3n. Por ejemplo, c\u00f3mo la organizaci\u00f3n tiene descrito el proceso para verificar las solicitudes de cambios en pagos recibidas por correo electr\u00f3nico. C\u00f3mo se debe verificar la identidad de una persona cuando sea necesario. Y c\u00f3mo actuamos en general en caso de incidentes de seguridad.    <\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-0991539 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"0991539\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-83125c0\" data-id=\"83125c0\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a590ea5 elementor-widget elementor-widget-heading\" data-id=\"a590ea5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Informes y seguimiento<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-fd314a1 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"fd314a1\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-dc5f5ee\" data-id=\"dc5f5ee\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-e3f02b8 elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"e3f02b8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Los informes y el seguimiento pueden haber quedado en segundo plano en muchas organizaciones. Los usuarios finales deber\u00edan ser el centro y participar en la detecci\u00f3n e informe de incidentes de seguridad. En cuanto a los mensajes de phishing y maliciosos, esto significa, por ejemplo, en el servicio M365, proporcionar a los usuarios un bot\u00f3n de informe de correo electr\u00f3nico en el cliente Outlook. Una forma de abordar esto es crear un canal de Teams donde los usuarios puedan informar y al mismo tiempo dar a conocer el problema a otros en la organizaci\u00f3n. Es tarea del departamento de TI monitorear activamente los informes y realizar cambios necesarios en las reglas, formaci\u00f3n o instrucciones.    <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-f32e481 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"f32e481\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-f3dc300\" data-id=\"f3dc300\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-d076eda elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"d076eda\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"section-wrapper\" data-id=\"i1UGIH\">\n<section class=\"wp-block-gutenverse-section guten-element guten-section guten-i1UGIH layout-boxed align-stretch\">\n<div class=\"guten-container guten-column-gap-default\">\n<div class=\"wp-block-gutenverse-column guten-element guten-column guten-fHXTCE\">\n<div class=\"sticky-wrapper\" data-id=\"fHXTCE\">\n<div class=\"guten-column-wrapper\">\n<p><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/section>\n<\/div>\n<div class=\"section-wrapper\" data-id=\"A09Eir\">\n<section class=\"wp-block-gutenverse-section guten-element guten-section guten-A09Eir layout-boxed align-stretch\">\n<div class=\"guten-container guten-column-gap-default\">\n<div class=\"wp-block-gutenverse-column guten-element guten-column guten-2qJwb9\"><em>\u00bfQu\u00e9 pensamientos le ha generado este art\u00edculo? \u00bfNecesita posiblemente un compa\u00f1ero para debatir sobre el tema? Simplemente cont\u00e1cteme sin dudarlo y hablemos m\u00e1s. Puede reservar una cita directamente en mi calendario en la parte inferior de la p\u00e1gina.   <\/em><\/div>\n<\/div>\n<\/section>\n<\/div>\n<div class=\"section-wrapper\" data-id=\"L0WBHY\">\n<section class=\"wp-block-gutenverse-section guten-element guten-section guten-L0WBHY layout-boxed align-stretch\">\n<div class=\"guten-container guten-column-gap-default\">\n<div class=\"wp-block-gutenverse-column guten-element guten-column guten-fxV8A0\">\n<div class=\"sticky-wrapper\" data-id=\"fxV8A0\">\n<div class=\"guten-column-wrapper\">\n<p><\/p>\n<\/div>\n<\/div>\n<\/div>\n<p><\/p>\n<\/div>\n<\/section>\n<\/div>\n<p><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>En la primera parte sobre seguridad en las comunicaciones, escrib\u00ed sobre la higiene de los mensajes, es decir, c\u00f3mo podemos protegernos mejor contra el uso indebido de nuestros dominios de correo electr\u00f3nico y mejorar las posibilidades de entrega de nuestros mensajes. En esta segunda parte, revisaremos qu\u00e9 se debe tener en cuenta para proteger el [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":9118,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[220,339,230,338],"tags":[221,370,379,340],"class_list":["post-9115","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-lugar-de-trabajo-funcional","category-microsoft-365","category-trabajo-de-conocimiento-y-comunicacion","tag-ciberseguridad","tag-comunicacion","tag-phishing","tag-trabajo-de-conocimiento"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Seguridad en las comunicaciones parte 2 - Above IT Oy<\/title>\n<meta name=\"description\" content=\"La mayor\u00eda de las amenazas de seguridad se dirigen a las comunicaciones. Lea sobre los componentes de las pr\u00e1cticas de protecci\u00f3n contra mensajes maliciosos en las comunicaciones por correo electr\u00f3nico.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/aboveit.fi\/es\/seguridad-en-las-comunicaciones-parte-2\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguridad en las comunicaciones parte 2 - Above IT Oy\" \/>\n<meta property=\"og:description\" content=\"La mayor\u00eda de las amenazas de seguridad se dirigen a las comunicaciones. Lea sobre los componentes de las pr\u00e1cticas de protecci\u00f3n contra mensajes maliciosos en las comunicaciones por correo electr\u00f3nico.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/aboveit.fi\/es\/seguridad-en-las-comunicaciones-parte-2\/\" \/>\n<meta property=\"og:site_name\" content=\"Above IT Oy\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/aboveitfi\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-19T08:00:19+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-27T12:03:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/03\/pexels-christina-morillo-1181542-scaled-e1710835049379.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1710\" \/>\n\t<meta property=\"og:image:height\" content=\"1710\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mika Hakkarainen\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mika Hakkarainen\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/seguridad-en-las-comunicaciones-parte-2\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/seguridad-en-las-comunicaciones-parte-2\\\/\"},\"author\":{\"name\":\"Mika Hakkarainen\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#\\\/schema\\\/person\\\/042286daab0cbba998398a365b01589d\"},\"headline\":\"Seguridad en las comunicaciones parte 2\",\"datePublished\":\"2024-03-19T08:00:19+00:00\",\"dateModified\":\"2025-11-27T12:03:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/seguridad-en-las-comunicaciones-parte-2\\\/\"},\"wordCount\":994,\"publisher\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/seguridad-en-las-comunicaciones-parte-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/pexels-christina-morillo-1181542-scaled-e1710835049379.jpg\",\"keywords\":[\"ciberseguridad\",\"comunicaci\u00f3n\",\"phishing\",\"Trabajo de conocimiento\"],\"articleSection\":[\"Ciberseguridad\",\"Lugar de trabajo funcional\",\"Microsoft 365\",\"Trabajo de conocimiento y comunicaci\u00f3n\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/seguridad-en-las-comunicaciones-parte-2\\\/\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/seguridad-en-las-comunicaciones-parte-2\\\/\",\"name\":\"Seguridad en las comunicaciones parte 2 - Above IT Oy\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/seguridad-en-las-comunicaciones-parte-2\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/seguridad-en-las-comunicaciones-parte-2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/pexels-christina-morillo-1181542-scaled-e1710835049379.jpg\",\"datePublished\":\"2024-03-19T08:00:19+00:00\",\"dateModified\":\"2025-11-27T12:03:21+00:00\",\"description\":\"La mayor\u00eda de las amenazas de seguridad se dirigen a las comunicaciones. Lea sobre los componentes de las pr\u00e1cticas de protecci\u00f3n contra mensajes maliciosos en las comunicaciones por correo electr\u00f3nico.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/seguridad-en-las-comunicaciones-parte-2\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/aboveit.fi\\\/es\\\/seguridad-en-las-comunicaciones-parte-2\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/seguridad-en-las-comunicaciones-parte-2\\\/#primaryimage\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/pexels-christina-morillo-1181542-scaled-e1710835049379.jpg\",\"contentUrl\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/pexels-christina-morillo-1181542-scaled-e1710835049379.jpg\",\"width\":1710,\"height\":1710},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/seguridad-en-las-comunicaciones-parte-2\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Etusivu\",\"item\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad en las comunicaciones parte 2\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/\",\"name\":\"We Are Above IT\",\"description\":\"Tietohallinnon voimavarakumppani\",\"publisher\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#organization\",\"name\":\"Above IT Oy\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/aboveIT-logo.png\",\"contentUrl\":\"https:\\\/\\\/aboveit.fi\\\/wp-content\\\/uploads\\\/2024\\\/10\\\/aboveIT-logo.png\",\"width\":1613,\"height\":383,\"caption\":\"Above IT Oy\"},\"image\":{\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/aboveitfi\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/aboveitfi\",\"https:\\\/\\\/instagram.com\\\/aboveitfi\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/#\\\/schema\\\/person\\\/042286daab0cbba998398a365b01589d\",\"name\":\"Mika Hakkarainen\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g\",\"caption\":\"Mika Hakkarainen\"},\"sameAs\":[\"https:\\\/\\\/aboveit.fi\"],\"url\":\"https:\\\/\\\/aboveit.fi\\\/es\\\/author\\\/mika-hakkarainenaboveit-fi\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seguridad en las comunicaciones parte 2 - Above IT Oy","description":"La mayor\u00eda de las amenazas de seguridad se dirigen a las comunicaciones. Lea sobre los componentes de las pr\u00e1cticas de protecci\u00f3n contra mensajes maliciosos en las comunicaciones por correo electr\u00f3nico.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/aboveit.fi\/es\/seguridad-en-las-comunicaciones-parte-2\/","og_locale":"es_ES","og_type":"article","og_title":"Seguridad en las comunicaciones parte 2 - Above IT Oy","og_description":"La mayor\u00eda de las amenazas de seguridad se dirigen a las comunicaciones. Lea sobre los componentes de las pr\u00e1cticas de protecci\u00f3n contra mensajes maliciosos en las comunicaciones por correo electr\u00f3nico.","og_url":"https:\/\/aboveit.fi\/es\/seguridad-en-las-comunicaciones-parte-2\/","og_site_name":"Above IT Oy","article_publisher":"https:\/\/www.facebook.com\/aboveitfi","article_published_time":"2024-03-19T08:00:19+00:00","article_modified_time":"2025-11-27T12:03:21+00:00","og_image":[{"width":1710,"height":1710,"url":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/03\/pexels-christina-morillo-1181542-scaled-e1710835049379.jpg","type":"image\/jpeg"}],"author":"Mika Hakkarainen","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Mika Hakkarainen","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/aboveit.fi\/es\/seguridad-en-las-comunicaciones-parte-2\/#article","isPartOf":{"@id":"https:\/\/aboveit.fi\/es\/seguridad-en-las-comunicaciones-parte-2\/"},"author":{"name":"Mika Hakkarainen","@id":"https:\/\/aboveit.fi\/es\/#\/schema\/person\/042286daab0cbba998398a365b01589d"},"headline":"Seguridad en las comunicaciones parte 2","datePublished":"2024-03-19T08:00:19+00:00","dateModified":"2025-11-27T12:03:21+00:00","mainEntityOfPage":{"@id":"https:\/\/aboveit.fi\/es\/seguridad-en-las-comunicaciones-parte-2\/"},"wordCount":994,"publisher":{"@id":"https:\/\/aboveit.fi\/es\/#organization"},"image":{"@id":"https:\/\/aboveit.fi\/es\/seguridad-en-las-comunicaciones-parte-2\/#primaryimage"},"thumbnailUrl":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/03\/pexels-christina-morillo-1181542-scaled-e1710835049379.jpg","keywords":["ciberseguridad","comunicaci\u00f3n","phishing","Trabajo de conocimiento"],"articleSection":["Ciberseguridad","Lugar de trabajo funcional","Microsoft 365","Trabajo de conocimiento y comunicaci\u00f3n"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/aboveit.fi\/es\/seguridad-en-las-comunicaciones-parte-2\/","url":"https:\/\/aboveit.fi\/es\/seguridad-en-las-comunicaciones-parte-2\/","name":"Seguridad en las comunicaciones parte 2 - Above IT Oy","isPartOf":{"@id":"https:\/\/aboveit.fi\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/aboveit.fi\/es\/seguridad-en-las-comunicaciones-parte-2\/#primaryimage"},"image":{"@id":"https:\/\/aboveit.fi\/es\/seguridad-en-las-comunicaciones-parte-2\/#primaryimage"},"thumbnailUrl":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/03\/pexels-christina-morillo-1181542-scaled-e1710835049379.jpg","datePublished":"2024-03-19T08:00:19+00:00","dateModified":"2025-11-27T12:03:21+00:00","description":"La mayor\u00eda de las amenazas de seguridad se dirigen a las comunicaciones. Lea sobre los componentes de las pr\u00e1cticas de protecci\u00f3n contra mensajes maliciosos en las comunicaciones por correo electr\u00f3nico.","breadcrumb":{"@id":"https:\/\/aboveit.fi\/es\/seguridad-en-las-comunicaciones-parte-2\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/aboveit.fi\/es\/seguridad-en-las-comunicaciones-parte-2\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/aboveit.fi\/es\/seguridad-en-las-comunicaciones-parte-2\/#primaryimage","url":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/03\/pexels-christina-morillo-1181542-scaled-e1710835049379.jpg","contentUrl":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/03\/pexels-christina-morillo-1181542-scaled-e1710835049379.jpg","width":1710,"height":1710},{"@type":"BreadcrumbList","@id":"https:\/\/aboveit.fi\/es\/seguridad-en-las-comunicaciones-parte-2\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Etusivu","item":"https:\/\/aboveit.fi\/es\/"},{"@type":"ListItem","position":2,"name":"Seguridad en las comunicaciones parte 2"}]},{"@type":"WebSite","@id":"https:\/\/aboveit.fi\/es\/#website","url":"https:\/\/aboveit.fi\/es\/","name":"We Are Above IT","description":"Tietohallinnon voimavarakumppani","publisher":{"@id":"https:\/\/aboveit.fi\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/aboveit.fi\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/aboveit.fi\/es\/#organization","name":"Above IT Oy","url":"https:\/\/aboveit.fi\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/aboveit.fi\/es\/#\/schema\/logo\/image\/","url":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/10\/aboveIT-logo.png","contentUrl":"https:\/\/aboveit.fi\/wp-content\/uploads\/2024\/10\/aboveIT-logo.png","width":1613,"height":383,"caption":"Above IT Oy"},"image":{"@id":"https:\/\/aboveit.fi\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/aboveitfi","https:\/\/www.linkedin.com\/company\/aboveitfi","https:\/\/instagram.com\/aboveitfi"]},{"@type":"Person","@id":"https:\/\/aboveit.fi\/es\/#\/schema\/person\/042286daab0cbba998398a365b01589d","name":"Mika Hakkarainen","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a524f3c964200b71dc33386439da51c4b3f74947e2015c221f4c90e36fec5096?s=96&d=mm&r=g","caption":"Mika Hakkarainen"},"sameAs":["https:\/\/aboveit.fi"],"url":"https:\/\/aboveit.fi\/es\/author\/mika-hakkarainenaboveit-fi\/"}]}},"_links":{"self":[{"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/posts\/9115","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/comments?post=9115"}],"version-history":[{"count":7,"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/posts\/9115\/revisions"}],"predecessor-version":[{"id":9155,"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/posts\/9115\/revisions\/9155"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/media\/9118"}],"wp:attachment":[{"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/media?parent=9115"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/categories?post=9115"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aboveit.fi\/es\/wp-json\/wp\/v2\/tags?post=9115"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}