{"id":8492497,"date":"2024-10-01T09:00:45","date_gmt":"2024-10-01T09:00:45","guid":{"rendered":"https:\/\/www.openathens.net\/?p=8492497"},"modified":"2024-10-22T08:09:31","modified_gmt":"2024-10-22T08:09:31","slug":"como-proteger-tu-organizacion-contra-los-ciberataques","status":"publish","type":"post","link":"https:\/\/www.openathens.net\/es\/blog\/como-proteger-tu-organizacion-contra-los-ciberataques\/","title":{"rendered":"C\u00f3mo proteger tu organizaci\u00f3n contra los ciberataques"},"content":{"rendered":"<div class=\"container\">\n<h2 class=\"wp-block-heading\" id=\"\"><strong>In the lead up to Cybersecurity Month, we outline some of the key actions librarians and publishers can take now to help protect against cyber-attacks<\/strong><\/h2>\n<\/div><div class=\"container\">\n<p class=\"core-paragraph\">Las organizaciones educativas y de investigaci\u00f3n son un objetivo prioritario de los ciberataques debido a los valiosos datos que contienen. La <a href=\"https:\/\/www.gov.uk\/government\/statistics\/cyber-security-breaches-survey-2024\/cyber-security-breaches-survey-2024-education-institutions-annex\" target=\"_blank\" rel=\"noreferrer noopener\">Encuesta sobre violaciones de la ciberseguridad en el Reino Unido<\/a>, dio a conocer que el 86% de los institutos de ense\u00f1anza superior y un asombroso 97% de las universidades hab\u00edan sufrido una violaci\u00f3n o un ataque el a\u00f1o pasado. La ciberseguridad tambi\u00e9n ocup\u00f3 el puesto n\u00ba 1 en la <a href=\"https:\/\/er.educause.edu\/articles\/2023\/10\/2024-educause-top-10-1-cybersecurity-as-a-core-competency\" target=\"_blank\" rel=\"noreferrer noopener\">Lista EDUCAUSE de problemas<\/a> a los que se enfrentan las universidades estadounidenses.  <\/p>\n<\/div><div class=\"container\">\n<p class=\"core-paragraph\">La mayor\u00eda de las instituciones educativas del Reino Unido ya han establecido pol\u00edticas de ciberseguridad y controles t\u00e9cnicos, en comparaci\u00f3n con la media de las empresas brit\u00e1nicas. Entonces, \u00bfcu\u00e1l es la respuesta para prevenir nuevos incidentes de seguridad? <\/p>\n<\/div><div class=\"container\">\n<p class=\"core-paragraph\">Es tentador para las organizaciones invertir m\u00e1s dinero en soluciones tecnol\u00f3gicas basadas en riesgos conocidos, pero \u00bfofrecer\u00e1 esto la solidez que las organizaciones necesitan?<\/p>\n<\/div><div class=\"container\">\n<p class=\"core-paragraph\">Bueno s\u00ed, pero no del todo. Porque las organizaciones no disponen de un pozo sin fondo de dinero. Y de todos modos, la mayor\u00eda de los riesgos de seguridad se deben a una mala estrategia o a la falta de concienciaci\u00f3n del personal sobre los procesos de seguridad.  <\/p>\n<\/div><div class=\"container\">\n<h3 class=\"wp-block-heading\" id=\"la-seguridad-es-responsabilidad-de-todos\">La seguridad es responsabilidad de todos<\/h3>\n<\/div><div class=\"container\">\n<p class=\"core-paragraph\">Los ciberdelincuentes buscan brechas en tu sistema de protecci\u00f3n y s\u00f3lo necesitan una peque\u00f1a grieta para entrar. El personal suele eludir la seguridad porque desconoce los procesos organizativos. O, peor a\u00fan, podr\u00edan verse obligados a encontrar soluciones alternativas si los controles de seguridad no satisfacen sus necesidades. Esto tambi\u00e9n se aplica a los usuarios finales si no pueden acceder a un recurso al que est\u00e1n suscritos.   <\/p>\n<\/div><div class=\"container\">\n<p class=\"core-paragraph\">Dejar la responsabilidad exclusiva de la seguridad de la organizaci\u00f3n en manos del equipo inform\u00e1tico no es una soluci\u00f3n viable. Es necesario un enfoque integral para gestionar los riesgos de seguridad y un cambio fundamental en la cultura de tu organizaci\u00f3n. <\/p>\n<\/div><div class=\"container\">\n<h3 class=\"wp-block-heading\" id=\"qu%c3%a9-puedes-hacer-para-proteger-a-tu-organizaci%c3%b3n\">Qu\u00e9 puedes hacer para proteger a tu organizaci\u00f3n<\/h3>\n<\/div><div class=\"container\">\n<p class=\"core-paragraph\">He aqu\u00ed tres cosas en las que puedes trabajar ahora para que tu organizaci\u00f3n sea m\u00e1s segura:<\/p>\n<\/div><div class=\"container\">\n<h4 class=\"wp-block-heading\" id=\"1-revisa-y-actualiza-tu-estrategia-y-tus-procesos\">1. Revisa y actualiza tu estrategia y tus procesos<\/h4>\n<\/div><div class=\"container\">\n<p class=\"core-paragraph\">El dise\u00f1o seguro, privado y accesible debe estar en el centro de tu estrategia y procesos organizativos. Trabaja con tu equipo de seguridad inform\u00e1tica para comprender mejor su papel en la planificaci\u00f3n de la continuidad de la actividad. <\/p>\n<\/div><div class=\"container\">\n<p class=\"core-paragraph\">T\u00f3mate el tiempo necesario para revisar y actualizar tus procesos y normas de calidad <a href=\"https:\/\/www.iso.org\/standard\/62085.html\" target=\"_blank\" rel=\"noreferrer noopener\">ISO 9001<\/a>. Porque los problemas de seguridad tambi\u00e9n pueden ser problemas de calidad. Y si mejoras la calidad, tambi\u00e9n mejoras tu negocio.  <\/p>\n<\/div><div class=\"container\">\n<p class=\"core-paragraph\">Una s\u00f3lida gesti\u00f3n de identidades y accesos es uno de los <a href=\"https:\/\/www.ncsc.gov.uk\/files\/2021-10-steps-to-cyber-security-infographic.pdf\" target=\"_blank\" rel=\"noreferrer noopener\">10 pasos hacia la ciberseguridad<\/a> y un elemento esencial para mantener tu organizaci\u00f3n segura. Facilita a tu personal y a los usuarios finales el acceso a los servicios para que no recurran a soluciones inseguras. Si ya dispones de una soluci\u00f3n de acceso federado, aseg\u00farate de que <a href=\"https:\/\/www.openathens.net\/librarians\/onboarding-for-librarians\/accounts-management-library-onboarding\/\">control de acceso<\/a> es apropiada para las personas suscritas a un recurso o servicio. Y para mayor seguridad, activa la verificaci\u00f3n en 2 pasos para todos tus servicios.   <\/p>\n<\/div><div class=\"container\">\n<h4 class=\"wp-block-heading\" id=\"2-hazte-menos-vulnerable-invierte-en-tecnolog%c3%ada-infraestructura-y-servicios-seguros\">2. Hazte menos vulnerable. Invierte en tecnolog\u00eda, infraestructura y servicios seguros <\/h4>\n<\/div><div class=\"container\">\n<p class=\"core-paragraph\">La mayor\u00eda de nosotros hemos o\u00eddo hablar del sonado <a href=\"https:\/\/blogs.bl.uk\/living-knowledge\/2024\/03\/learning-lessons-from-the-cyber-attack.html\" target=\"_blank\" rel=\"noreferrer noopener\">ataque de ransomware a la Biblioteca Brit\u00e1nica<\/a>. Los piratas inform\u00e1ticos lograron acceder a trav\u00e9s de m\u00e1s de un punto de entrada en la compleja infraestructura tecnol\u00f3gica de la biblioteca, compuesta principalmente por sistemas heredados. <\/p>\n<\/div><div class=\"container\">\n<p class=\"core-paragraph\">Realiza una auditor\u00eda de tu tecnolog\u00eda, infraestructura y servicios y actualiza o sustituye los que no cumplan las normas de seguridad m\u00e1s recientes, como la <a href=\"https:\/\/www.iso.org\/standard\/27001\" target=\"_blank\" rel=\"noreferrer noopener\">ISO 27001<\/a> y <a href=\"https:\/\/www.ncsc.gov.uk\/cyberessentials\/overview\" target=\"_blank\" rel=\"noreferrer noopener\">Cyber Essentials<\/a>. La seguridad de la cadena de suministro es una de las \u00e1reas m\u00e1s vulnerables identificadas en la Encuesta sobre violaciones de la ciberseguridad en el Reino Unido. Aseg\u00farate de que la contrataci\u00f3n de proveedores externos incluya comprobaciones de calidad, seguridad y cumplimiento de la normativa en materia de protecci\u00f3n de datos.  <\/p>\n<\/div><div class=\"container\">\n<p class=\"core-paragraph\">Como parte de la auditor\u00eda, examina detenidamente la evaluaci\u00f3n de riesgos de su organizaci\u00f3n y consulta con tu equipo de seguridad inform\u00e1tica sobre la gesti\u00f3n de vulnerabilidades y las pruebas de penetraci\u00f3n en los sistemas que gestionas.<\/p>\n<\/div><div class=\"container\">\n<h4 class=\"wp-block-heading\" id=\"3-prioriza-la-concienciaci%c3%b3n-y-la-formaci%c3%b3n-en-ciberseguridad\">3. Prioriza la concienciaci\u00f3n y la formaci\u00f3n en ciberseguridad<\/h4>\n<\/div><div class=\"container\">\n<p class=\"core-paragraph\">Las t\u00e9cnicas de ingenier\u00eda social, como el phishing y la suplantaci\u00f3n de identidad, son dos de las principales causas de violaciones de la seguridad y de los datos.<\/p>\n<\/div><div class=\"container\">\n<p class=\"core-paragraph\">Reduce tu riesgo de seguridad concienciando al personal y a los usuarios finales sobre los procesos organizativos. Inf\u00f3rmales sobre <a href=\"https:\/\/www.ncsc.gov.uk\/cyberaware\/home\" target=\"_blank\" rel=\"noreferrer noopener\">algunas cosas pr\u00e1cticas<\/a> que pueden hacer para proteger sus datos y sistemas, como por ejemplo: <\/p>\n<\/div><div class=\"container\">\n<ul class=\"wp-block-list\">\n<li>Sensibilizar al personal sobre los procesos de respuesta a incidentes de tu organizaci\u00f3n.<\/li>\n\n\n\n<li>Mantener actualizados el software y los dispositivos.<\/li>\n\n\n\n<li>Utilizar contrase\u00f1as seguras y un gestor de contrase\u00f1as.<\/li>\n\n\n\n<li>Activar la autenticaci\u00f3n multifactor.<\/li>\n\n\n\n<li>Saber reconocer y denunciar el phishing.<\/li>\n<\/ul>\n<\/div><div class=\"container\">\n<p class=\"core-paragraph\">Implementar una buena estrategia de seguridad puede ayudar a mantener los datos de su organizaci\u00f3n y de los usuarios finales privados, seguros y protegidos La responsabilidad recae en la prevenci\u00f3n, que es menos costosa para tu presupuesto y reputaci\u00f3n que si sufres una brecha o un ataque. <\/p>\n<\/div><div class=\"container\">\n<p class=\"core-paragraph\">Trabajar como una sola organizaci\u00f3n con tu equipo de seguridad inform\u00e1tica y los usuarios finales puede ayudar a reducir la amenaza de la ciberdelincuencia.<\/p>\n<\/div><div class=\"container\">\n<p class=\"core-paragraph\">Visita nuestro <a href=\"https:\/\/www.openathens.net\/resource-hub\/cyber-security-resource-hub\/\">centro de recursos de ciberseguridad<\/a> para obtener m\u00e1s recursos.<\/p>\n<\/div><section class=\"tout bg-white \">\n\n\t\t<div\n\t\tclass='tout__background'\n\t\tstyle='background-image: url()'\n\t><\/div>\n\t\n\t<div class=\"container\">\n\t\t\t\t\t<div class=\"tout__image-wrapper tout__image-wrapper--low\">\n\t\t\t\t<picture\n\tclass=\"image   \"\n\t\t\t\t>\n\t\t\t<source\n\t\t\tsrcset=\"https:\/\/www.openathens.net\/app\/uploads\/2024\/08\/GettyImages-1214306073-150x150.jpg\"\n\t\t\tmedia=\"(max-width: 150px)\"\n\t\t\/>\n\t\t\t<source\n\t\t\tsrcset=\"https:\/\/www.openathens.net\/app\/uploads\/2024\/08\/GettyImages-1214306073-150x150.jpg.webp\"\n\t\t\tmedia=\"(max-width: 150px)\"\n\t\t\/>\n\t\t\t<source\n\t\t\tsrcset=\"https:\/\/www.openathens.net\/app\/uploads\/2024\/08\/GettyImages-1214306073-300x200.jpg\"\n\t\t\tmedia=\"(max-width: 300px)\"\n\t\t\/>\n\t\t\t<source\n\t\t\tsrcset=\"https:\/\/www.openathens.net\/app\/uploads\/2024\/08\/GettyImages-1214306073-300x200.jpg\"\n\t\t\tmedia=\"(max-width: 300px)\"\n\t\t\/>\n\t\t\t<source\n\t\t\tsrcset=\"https:\/\/www.openathens.net\/app\/uploads\/2024\/08\/GettyImages-1214306073-300x200.jpg.webp\"\n\t\t\tmedia=\"(max-width: 300px)\"\n\t\t\/>\n\t\t\t<source\n\t\t\tsrcset=\"https:\/\/www.openathens.net\/app\/uploads\/2024\/08\/GettyImages-1214306073-300x200.jpg.webp\"\n\t\t\tmedia=\"(max-width: 300px)\"\n\t\t\/>\n\t\t\t<source\n\t\t\tsrcset=\"https:\/\/www.openathens.net\/app\/uploads\/2024\/08\/GettyImages-1214306073-450x300.jpg\"\n\t\t\tmedia=\"(max-width: 450px)\"\n\t\t\/>\n\t\t\t<source\n\t\t\tsrcset=\"https:\/\/www.openathens.net\/app\/uploads\/2024\/08\/GettyImages-1214306073-450x300.jpg.webp\"\n\t\t\tmedia=\"(max-width: 450px)\"\n\t\t\/>\n\t\t\t<source\n\t\t\tsrcset=\"https:\/\/www.openathens.net\/app\/uploads\/2024\/08\/GettyImages-1214306073-768x512.jpg\"\n\t\t\tmedia=\"(max-width: 768px)\"\n\t\t\/>\n\t\t\t<source\n\t\t\tsrcset=\"https:\/\/www.openathens.net\/app\/uploads\/2024\/08\/GettyImages-1214306073-768x512.jpg.webp\"\n\t\t\tmedia=\"(max-width: 768px)\"\n\t\t\/>\n\t\t\t<source\n\t\t\tsrcset=\"https:\/\/www.openathens.net\/app\/uploads\/2024\/08\/GettyImages-1214306073-1024x683.jpg\"\n\t\t\tmedia=\"(max-width: 1024px)\"\n\t\t\/>\n\t\t\t<source\n\t\t\tsrcset=\"https:\/\/www.openathens.net\/app\/uploads\/2024\/08\/GettyImages-1214306073-1024x683.jpg.webp\"\n\t\t\tmedia=\"(max-width: 1024px)\"\n\t\t\/>\n\t\t\t<source\n\t\t\tsrcset=\"https:\/\/www.openathens.net\/app\/uploads\/2024\/08\/GettyImages-1214306073-1200x800.jpg\"\n\t\t\tmedia=\"(max-width: 1200px)\"\n\t\t\/>\n\t\t\t<source\n\t\t\tsrcset=\"https:\/\/www.openathens.net\/app\/uploads\/2024\/08\/GettyImages-1214306073-1200x800.jpg.webp\"\n\t\t\tmedia=\"(max-width: 1200px)\"\n\t\t\/>\n\t\t\t<source\n\t\t\tsrcset=\"https:\/\/www.openathens.net\/app\/uploads\/2024\/08\/GettyImages-1214306073-1350x900.jpg\"\n\t\t\tmedia=\"(max-width: 1350px)\"\n\t\t\/>\n\t\t\t<source\n\t\t\tsrcset=\"https:\/\/www.openathens.net\/app\/uploads\/2024\/08\/GettyImages-1214306073-1350x900.jpg.webp\"\n\t\t\tmedia=\"(max-width: 1350px)\"\n\t\t\/>\n\t\t\t<source\n\t\t\tsrcset=\"https:\/\/www.openathens.net\/app\/uploads\/2024\/08\/GettyImages-1214306073-1536x1024.jpg\"\n\t\t\tmedia=\"(max-width: 1536px)\"\n\t\t\/>\n\t\t\t<source\n\t\t\tsrcset=\"https:\/\/www.openathens.net\/app\/uploads\/2024\/08\/GettyImages-1214306073-1536x1024.jpg.webp\"\n\t\t\tmedia=\"(max-width: 1536px)\"\n\t\t\/>\n\t\t\t<source\n\t\t\tsrcset=\"https:\/\/www.openathens.net\/app\/uploads\/2024\/08\/GettyImages-1214306073-2000x1333.jpg\"\n\t\t\tmedia=\"(max-width: 2000px)\"\n\t\t\/>\n\t\t\t<source\n\t\t\tsrcset=\"https:\/\/www.openathens.net\/app\/uploads\/2024\/08\/GettyImages-1214306073-2000x1333.jpg.webp\"\n\t\t\tmedia=\"(max-width: 2000px)\"\n\t\t\/>\n\t\t\t<source\n\t\t\tsrcset=\"https:\/\/www.openathens.net\/app\/uploads\/2024\/08\/GettyImages-1214306073-2048x1365.jpg\"\n\t\t\tmedia=\"(max-width: 2048px)\"\n\t\t\/>\n\t\t\t<source\n\t\t\tsrcset=\"https:\/\/www.openathens.net\/app\/uploads\/2024\/08\/GettyImages-1214306073-2048x1365.jpg.webp\"\n\t\t\tmedia=\"(max-width: 2048px)\"\n\t\t\/>\n\t\t<img\n\t\tclass=\" tout__image--square-- \"\n\t\tsrc=\"https:\/\/www.openathens.net\/app\/uploads\/2024\/08\/GettyImages-1214306073-1200x800.jpg\"\n\t\tsrcset=\"https:\/\/www.openathens.net\/app\/uploads\/2024\/08\/GettyImages-1214306073-1200x800.jpg\" alt=\"Protect against cyber-attacks. Gem up  Woman working from home\"\n\t\/>\n<\/picture>\n\n\t\t\t<\/div>\n\t\t\n\t\t<article class='tout__text' aria-label=\"Article content for the post, 'Actualiza tus conocimientos sobre ciberseguridad'\">\n\t<h2 class='tout__title text-blue-dark' id=\"actualiza-tus-conocimientos-sobre-ciberseguridad\">Actualiza tus conocimientos sobre ciberseguridad<\/h2>\n\t<div class='tout__body text-blue-dark'><p>Explora nuestra colecci\u00f3n de recursos educativos dise\u00f1ados para poner a tu disposici\u00f3n los conocimientos y herramientas necesarios para protegerte a ti y a tu organizaci\u00f3n de las ciberamenazas. Defendamos juntos para construir un futuro digital m\u00e1s seguro y protegido. <\/p>\n<\/div>\n\t\t\t<a\n\t\t\t\t\t\t\t\t\thref=\"https:\/\/www.openathens.net\/resource-hub\/cyber-security-resource-hub\/\"\n\t\t\t\t\t\t\ttarget=\"_self\"\n\t\t\t\t\t\t\trel=\"\"\n\t\t\t\t\t\t\tclass='cta-button cta-button--primary cta-button--small'\n\t>\n\t\tConsulta nuestro centro de ciberseguridad\n\t<\/a>\n\t\t<\/article>\n\n\t<\/div>\n\n<\/section>\n","protected":false},"excerpt":{"rendered":"<p>In the lead up to Cybersecurity Month, we outline some of the key actions librarians and publishers can take now to help protect against cyber-attacks Las organizaciones educativas y de investigaci\u00f3n son un objetivo prioritario de los ciberataques debido a los valiosos datos que contienen. La Encuesta sobre violaciones de la ciberseguridad en el Reino &hellip;<\/p>\n","protected":false},"author":6,"featured_media":8492365,"comment_status":"closed","ping_status":"closed","sticky":true,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[98],"audience":[127,125,145],"content-type":[129],"topic":[146,152],"class_list":["post-8492497","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categorizar","content-type-blog-es","topic-datos-y-privacidad","topic-seguridad"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.5 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>C\u00f3mo proteger tu organizaci\u00f3n contra los ciberataques<\/title>\n<meta name=\"description\" content=\"Antes del mes de ciberseguridad, resumimos algunas de las acciones clave que los bibliotecarios y editores pueden tomar ahora para protegerse.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.openathens.net\/es\/blog\/como-proteger-tu-organizacion-contra-los-ciberataques\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Your role in protecting against cyberattacks\" \/>\n<meta property=\"og:description\" content=\"Ahead of Cyber Security Month, we outline some of the key actions librarians and publishers can take now to protect against cyberattacks.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.openathens.net\/es\/blog\/como-proteger-tu-organizacion-contra-los-ciberataques\/\" \/>\n<meta property=\"og:site_name\" content=\"OpenAthens\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-01T09:00:45+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-22T08:09:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.openathens.net\/app\/uploads\/2024\/08\/Cybersecurity-month-blog-1-1024x576.png\" \/>\n<meta name=\"author\" content=\"janecharlton\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"janecharlton\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.openathens.net\\\/es\\\/blog\\\/como-proteger-tu-organizacion-contra-los-ciberataques\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.openathens.net\\\/es\\\/blog\\\/como-proteger-tu-organizacion-contra-los-ciberataques\\\/\"},\"author\":{\"name\":\"janecharlton\",\"@id\":\"https:\\\/\\\/www.openathens.net\\\/es\\\/#\\\/schema\\\/person\\\/526eefd3b2c3d389a1d491d99b881a52\"},\"headline\":\"C\u00f3mo proteger tu organizaci\u00f3n contra los ciberataques\",\"datePublished\":\"2024-10-01T09:00:45+00:00\",\"dateModified\":\"2024-10-22T08:09:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.openathens.net\\\/es\\\/blog\\\/como-proteger-tu-organizacion-contra-los-ciberataques\\\/\"},\"wordCount\":966,\"publisher\":{\"@id\":\"https:\\\/\\\/www.openathens.net\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.openathens.net\\\/es\\\/blog\\\/como-proteger-tu-organizacion-contra-los-ciberataques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.openathens.net\\\/app\\\/uploads\\\/2024\\\/08\\\/GettyImages-1203757460.jpg\",\"articleSection\":[\"Sin categorizar\"],\"inLanguage\":\"es-ES\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.openathens.net\\\/es\\\/blog\\\/como-proteger-tu-organizacion-contra-los-ciberataques\\\/\",\"url\":\"https:\\\/\\\/www.openathens.net\\\/es\\\/blog\\\/como-proteger-tu-organizacion-contra-los-ciberataques\\\/\",\"name\":\"C\u00f3mo proteger tu organizaci\u00f3n contra los ciberataques\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.openathens.net\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.openathens.net\\\/es\\\/blog\\\/como-proteger-tu-organizacion-contra-los-ciberataques\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.openathens.net\\\/es\\\/blog\\\/como-proteger-tu-organizacion-contra-los-ciberataques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.openathens.net\\\/app\\\/uploads\\\/2024\\\/08\\\/GettyImages-1203757460.jpg\",\"datePublished\":\"2024-10-01T09:00:45+00:00\",\"dateModified\":\"2024-10-22T08:09:31+00:00\",\"description\":\"Antes del mes de ciberseguridad, resumimos algunas de las acciones clave que los bibliotecarios y editores pueden tomar ahora para protegerse.\",\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.openathens.net\\\/es\\\/blog\\\/como-proteger-tu-organizacion-contra-los-ciberataques\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\\\/\\\/www.openathens.net\\\/es\\\/blog\\\/como-proteger-tu-organizacion-contra-los-ciberataques\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.openathens.net\\\/app\\\/uploads\\\/2024\\\/08\\\/GettyImages-1203757460.jpg\",\"contentUrl\":\"https:\\\/\\\/www.openathens.net\\\/app\\\/uploads\\\/2024\\\/08\\\/GettyImages-1203757460.jpg\",\"width\":2176,\"height\":1377,\"caption\":\"Protect against cyber-attacks.\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.openathens.net\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.openathens.net\\\/es\\\/\",\"name\":\"OpenAthens\",\"description\":\"Remote access made simple\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.openathens.net\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.openathens.net\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-ES\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.openathens.net\\\/es\\\/#organization\",\"name\":\"OpenAthens\",\"url\":\"https:\\\/\\\/www.openathens.net\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\\\/\\\/www.openathens.net\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.openathens.net\\\/app\\\/uploads\\\/2022\\\/08\\\/OA_PRIMARY-LOGO_RGB_-BLUE.png\",\"contentUrl\":\"https:\\\/\\\/www.openathens.net\\\/app\\\/uploads\\\/2022\\\/08\\\/OA_PRIMARY-LOGO_RGB_-BLUE.png\",\"width\":500,\"height\":164,\"caption\":\"OpenAthens\"},\"image\":{\"@id\":\"https:\\\/\\\/www.openathens.net\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.openathens.net\\\/es\\\/#\\\/schema\\\/person\\\/526eefd3b2c3d389a1d491d99b881a52\",\"name\":\"janecharlton\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/83966167453282e3f9859fcbb10071400bb7183ff8d460129bd21dcde1fb8ebd?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/83966167453282e3f9859fcbb10071400bb7183ff8d460129bd21dcde1fb8ebd?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/83966167453282e3f9859fcbb10071400bb7183ff8d460129bd21dcde1fb8ebd?s=96&d=mm&r=g\",\"caption\":\"janecharlton\"},\"url\":\"https:\\\/\\\/www.openathens.net\\\/es\\\/author\\\/janecharlton\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3mo proteger tu organizaci\u00f3n contra los ciberataques","description":"Antes del mes de ciberseguridad, resumimos algunas de las acciones clave que los bibliotecarios y editores pueden tomar ahora para protegerse.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.openathens.net\/es\/blog\/como-proteger-tu-organizacion-contra-los-ciberataques\/","og_locale":"es_ES","og_type":"article","og_title":"Your role in protecting against cyberattacks","og_description":"Ahead of Cyber Security Month, we outline some of the key actions librarians and publishers can take now to protect against cyberattacks.","og_url":"https:\/\/www.openathens.net\/es\/blog\/como-proteger-tu-organizacion-contra-los-ciberataques\/","og_site_name":"OpenAthens","article_published_time":"2024-10-01T09:00:45+00:00","article_modified_time":"2024-10-22T08:09:31+00:00","og_image":[{"url":"https:\/\/www.openathens.net\/app\/uploads\/2024\/08\/Cybersecurity-month-blog-1-1024x576.png","type":"","width":"","height":""}],"author":"janecharlton","twitter_card":"summary_large_image","twitter_misc":{"Written by":"janecharlton","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.openathens.net\/es\/blog\/como-proteger-tu-organizacion-contra-los-ciberataques\/#article","isPartOf":{"@id":"https:\/\/www.openathens.net\/es\/blog\/como-proteger-tu-organizacion-contra-los-ciberataques\/"},"author":{"name":"janecharlton","@id":"https:\/\/www.openathens.net\/es\/#\/schema\/person\/526eefd3b2c3d389a1d491d99b881a52"},"headline":"C\u00f3mo proteger tu organizaci\u00f3n contra los ciberataques","datePublished":"2024-10-01T09:00:45+00:00","dateModified":"2024-10-22T08:09:31+00:00","mainEntityOfPage":{"@id":"https:\/\/www.openathens.net\/es\/blog\/como-proteger-tu-organizacion-contra-los-ciberataques\/"},"wordCount":966,"publisher":{"@id":"https:\/\/www.openathens.net\/es\/#organization"},"image":{"@id":"https:\/\/www.openathens.net\/es\/blog\/como-proteger-tu-organizacion-contra-los-ciberataques\/#primaryimage"},"thumbnailUrl":"https:\/\/www.openathens.net\/app\/uploads\/2024\/08\/GettyImages-1203757460.jpg","articleSection":["Sin categorizar"],"inLanguage":"es-ES"},{"@type":"WebPage","@id":"https:\/\/www.openathens.net\/es\/blog\/como-proteger-tu-organizacion-contra-los-ciberataques\/","url":"https:\/\/www.openathens.net\/es\/blog\/como-proteger-tu-organizacion-contra-los-ciberataques\/","name":"C\u00f3mo proteger tu organizaci\u00f3n contra los ciberataques","isPartOf":{"@id":"https:\/\/www.openathens.net\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.openathens.net\/es\/blog\/como-proteger-tu-organizacion-contra-los-ciberataques\/#primaryimage"},"image":{"@id":"https:\/\/www.openathens.net\/es\/blog\/como-proteger-tu-organizacion-contra-los-ciberataques\/#primaryimage"},"thumbnailUrl":"https:\/\/www.openathens.net\/app\/uploads\/2024\/08\/GettyImages-1203757460.jpg","datePublished":"2024-10-01T09:00:45+00:00","dateModified":"2024-10-22T08:09:31+00:00","description":"Antes del mes de ciberseguridad, resumimos algunas de las acciones clave que los bibliotecarios y editores pueden tomar ahora para protegerse.","inLanguage":"es-ES","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.openathens.net\/es\/blog\/como-proteger-tu-organizacion-contra-los-ciberataques\/"]}]},{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.openathens.net\/es\/blog\/como-proteger-tu-organizacion-contra-los-ciberataques\/#primaryimage","url":"https:\/\/www.openathens.net\/app\/uploads\/2024\/08\/GettyImages-1203757460.jpg","contentUrl":"https:\/\/www.openathens.net\/app\/uploads\/2024\/08\/GettyImages-1203757460.jpg","width":2176,"height":1377,"caption":"Protect against cyber-attacks."},{"@type":"WebSite","@id":"https:\/\/www.openathens.net\/es\/#website","url":"https:\/\/www.openathens.net\/es\/","name":"OpenAthens","description":"Remote access made simple","publisher":{"@id":"https:\/\/www.openathens.net\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.openathens.net\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-ES"},{"@type":"Organization","@id":"https:\/\/www.openathens.net\/es\/#organization","name":"OpenAthens","url":"https:\/\/www.openathens.net\/es\/","logo":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/www.openathens.net\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.openathens.net\/app\/uploads\/2022\/08\/OA_PRIMARY-LOGO_RGB_-BLUE.png","contentUrl":"https:\/\/www.openathens.net\/app\/uploads\/2022\/08\/OA_PRIMARY-LOGO_RGB_-BLUE.png","width":500,"height":164,"caption":"OpenAthens"},"image":{"@id":"https:\/\/www.openathens.net\/es\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.openathens.net\/es\/#\/schema\/person\/526eefd3b2c3d389a1d491d99b881a52","name":"janecharlton","image":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/secure.gravatar.com\/avatar\/83966167453282e3f9859fcbb10071400bb7183ff8d460129bd21dcde1fb8ebd?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/83966167453282e3f9859fcbb10071400bb7183ff8d460129bd21dcde1fb8ebd?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/83966167453282e3f9859fcbb10071400bb7183ff8d460129bd21dcde1fb8ebd?s=96&d=mm&r=g","caption":"janecharlton"},"url":"https:\/\/www.openathens.net\/es\/author\/janecharlton\/"}]}},"_links":{"self":[{"href":"https:\/\/www.openathens.net\/es\/wp-json\/wp\/v2\/posts\/8492497","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.openathens.net\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.openathens.net\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.openathens.net\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.openathens.net\/es\/wp-json\/wp\/v2\/comments?post=8492497"}],"version-history":[{"count":2,"href":"https:\/\/www.openathens.net\/es\/wp-json\/wp\/v2\/posts\/8492497\/revisions"}],"predecessor-version":[{"id":8492970,"href":"https:\/\/www.openathens.net\/es\/wp-json\/wp\/v2\/posts\/8492497\/revisions\/8492970"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.openathens.net\/es\/wp-json\/wp\/v2\/media\/8492365"}],"wp:attachment":[{"href":"https:\/\/www.openathens.net\/es\/wp-json\/wp\/v2\/media?parent=8492497"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.openathens.net\/es\/wp-json\/wp\/v2\/categories?post=8492497"},{"taxonomy":"audience","embeddable":true,"href":"https:\/\/www.openathens.net\/es\/wp-json\/wp\/v2\/audience?post=8492497"},{"taxonomy":"content-type","embeddable":true,"href":"https:\/\/www.openathens.net\/es\/wp-json\/wp\/v2\/content-type?post=8492497"},{"taxonomy":"topic","embeddable":true,"href":"https:\/\/www.openathens.net\/es\/wp-json\/wp\/v2\/topic?post=8492497"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}