{"id":2790,"date":"2019-02-01T14:01:55","date_gmt":"2019-02-01T19:01:55","guid":{"rendered":"https:\/\/orendasecurity.com\/blog\/what-makes-security-systems-vulnerable-to-cyber-attacks-copy\/"},"modified":"2025-10-24T12:15:15","modified_gmt":"2025-10-24T16:15:15","slug":"que-hace-que-sistemas-seguridad-sean-vulnerables-ciberataques","status":"publish","type":"post","link":"https:\/\/orendasecurity.com\/es\/blog\/que-hace-que-sistemas-seguridad-sean-vulnerables-ciberataques\/","title":{"rendered":"\u00bfQU\u00c9 HACE QUE LOS SISTEMAS DE SEGURIDAD SEAN VULNERABLES A LOS CIBERATAQUES?"},"content":{"rendered":"<section class=\"c-text-block -generic js-animate is-show\">\n<div class=\"c-text-block_wrap s-wysiwyg\">\n<p>Todo el mundo afirma tener seguridad en la red. Esto no significa que todo el mundo tenga una seguridad en la red que funcione. Una ciberseguridad sin verificar y sin probar es mejor que nada, pero no es suficiente.<\/p>\n<p>Muchas empresas est\u00e1n atrapadas en un sistema de protecci\u00f3n que ya no funciona, si es que alguna vez lo hizo. El Informe de investigaciones sobre violaciones de datos de 2018 de Verizon sugiere que Internet se enfrenta a \u00abuna distop\u00eda de la seguridad de la informaci\u00f3n\u00bb. Seg\u00fan el informe, \u00ablos ciberdelincuentes siguen teniendo \u00e9xito con las mismas t\u00e9cnicas probadas y comprobadas, y sus v\u00edctimas siguen cometiendo los mismos errores\u00bb.<\/p>\n<p>Una seguridad deficiente pone en riesgo la informaci\u00f3n personal de los individuos. Sectores como el de la salud han sufrido repetidos fallos. La revista HIPAA Journal inform\u00f3 en marzo de 2018 que las violaciones de datos hab\u00edan expuesto la informaci\u00f3n personal de m\u00e1s del 41 % de la poblaci\u00f3n de Estados Unidos.<\/p>\n<h2>Errores comunes en materia de seguridad<\/h2>\n<p>Los errores m\u00e1s comunes en los sistemas de seguridad incluyen el uso de soluciones ineficaces, dedicar demasiado esfuerzo a los aspectos equivocados o partir de una buena idea pero no llevarla a cabo de forma coherente.<\/p>\n<h3>He aqu\u00ed algunos ejemplos:<\/h3>\n<ul>\n<li><strong>Un programa de gesti\u00f3n de parches inadecuado o inexistente.<\/strong> Limitarse a instar a los empleados a mantener su software actualizado no es un programa de gesti\u00f3n de parches. Sin un enfoque sistem\u00e1tico, las personas pasar\u00e1n por alto componentes de software cr\u00edticamente obsoletos. A veces, las personas evitan actualizar el software porque temen que se estropee. Otras veces, un componente pasa desapercibido porque nadie ha asumido la responsabilidad de \u00e9l. Es necesario un enfoque sistem\u00e1tico para garantizar que no se pase nada por alto.<\/li>\n<li><strong>Falta de an\u00e1lisis de vulnerabilidades.<\/strong> Para dar prioridad a las actualizaciones de software es necesario saber d\u00f3nde se encuentran las debilidades cr\u00edticas. Un an\u00e1lisis de vulnerabilidades identifica el software que tiene debilidades conocidas y clasifica los problemas seg\u00fan su gravedad. Sin la comprobaci\u00f3n de vulnerabilidades, los agujeros de seguridad graves pasar\u00e1n desapercibidos.<\/li>\n<li><strong>Protecci\u00f3n inadecuada de las cuentas.<\/strong> Muchas organizaciones no tienen una pol\u00edtica que defina y exija contrase\u00f1as seguras, o no la aplican. No eliminan las cuentas caducadas. Conceden privilegios con demasiada libertad. No limitan los intentos de inicio de sesi\u00f3n. No se ha adoptado la autenticaci\u00f3n multifactorial. Sin estas protecciones, la vida es f\u00e1cil para quienes intentan piratear cuentas.<\/li>\n<li><strong>Protecci\u00f3n insuficiente a nivel de aplicaci\u00f3n.<\/strong> La protecci\u00f3n solo a nivel de red pasa por alto las amenazas, que est\u00e1n adaptadas a las aplicaciones. Los servidores web y otras aplicaciones de cara al p\u00fablico necesitan su propio filtrado y detecci\u00f3n de amenazas.<\/li>\n<li><strong>Cobertura de red incompleta.<\/strong> Un sistema de seguridad inadecuado no cubre todos los dispositivos. Entre los errores m\u00e1s comunes se incluyen permitir el acceso sin restricciones a dispositivos m\u00f3viles y Wi-Fi, y permitir el teletrabajo sin configurar una VPN o una protecci\u00f3n equivalente. Entrar en la red puede ser tan f\u00e1cil como usar un ordenador port\u00e1til en el aparcamiento.<\/li>\n<li><strong>Falta de pruebas y supervisi\u00f3n.<\/strong> Un sistema de seguridad puede parecer s\u00f3lido cuando sus autores hablan de \u00e9l, pero sin una verificaci\u00f3n independiente, no hay forma de estar seguro. Ninguna protecci\u00f3n es perfecta, y la detecci\u00f3n de intrusiones es tan importante como la prevenci\u00f3n. El informe de Verizon afirma que dos tercios de las vulneraciones del sistema pasan desapercibidas durante meses o incluso m\u00e1s tiempo.<\/li>\n<\/ul>\n<p>Un sistema de ciberseguridad eficaz adopta un enfoque multicapa. Protege todo el per\u00edmetro de la red, incluidas las conexiones de los usuarios y las conexiones en la nube. Limita los puertos y servicios disponibles mediante el acceso directo a Internet. Supervisa todos los sistemas en busca de signos de intrusiones y malware. No hay un \u00fanico punto de fallo; un atacante tiene que superar m\u00faltiples obst\u00e1culos para causar cualquier da\u00f1o.<\/p>\n<p>Las consecuencias de una seguridad inadecuada son costosas. El tiempo de inactividad del sistema y la p\u00e9rdida de datos tienen costes directos. Adem\u00e1s, no tomar las precauciones adecuadas puede ser prueba de negligencia. Las multas reglamentarias, como las previstas en la HIPAA, pueden ser enormes si la infracci\u00f3n se debe a una falta de cuidado. Las personas cuya informaci\u00f3n se haya visto comprometida pueden emprender acciones legales.<\/p>\n<p>Si el sistema de seguridad de su red no ha sido revisado a fondo recientemente, es necesario hacerlo para asegurarse de que pueda hacer frente a las numerosas amenazas actuales. Orenda Security puede ayudarle con la evaluaci\u00f3n de riesgos, las penetration testing y el DAST.<\/p>\n<p><strong>\u00a1P\u00f3ngase en contacto con nosotros hoy mismo para solicitar un presupuesto!<\/strong><\/p>\n<p>&nbsp;<\/p>\n<\/div>\n<\/section>\n<p><!--themify_builder_static--><!--\/themify_builder_static--><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Todo el mundo afirma tener seguridad en la red. Esto no significa que todo el mundo tenga una seguridad en la red que funcione. Una ciberseguridad sin verificar y sin probar es mejor que nada, pero no es suficiente. Muchas empresas est\u00e1n atrapadas en un sistema de protecci\u00f3n que ya no funciona, si es que [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":339,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[58],"tags":[],"class_list":["post-2790","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-brecha","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>\u00bfQU\u00c9 HACE QUE LOS SISTEMAS DE SEGURIDAD SEAN VULNERABLES A LOS CIBERATAQUES? - Orenda Security<\/title>\n<meta name=\"description\" content=\"The mistakes most commonly found in security systems include using ineffective solutions, expending too much effort in the wrong places, or working from a good idea but not following through consistently.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/orendasecurity.com\/es\/blog\/que-hace-que-sistemas-seguridad-sean-vulnerables-ciberataques\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQU\u00c9 HACE QUE LOS SISTEMAS DE SEGURIDAD SEAN VULNERABLES A LOS CIBERATAQUES? - Orenda Security\" \/>\n<meta property=\"og:description\" content=\"The mistakes most commonly found in security systems include using ineffective solutions, expending too much effort in the wrong places, or working from a good idea but not following through consistently.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/orendasecurity.com\/es\/blog\/que-hace-que-sistemas-seguridad-sean-vulnerables-ciberataques\/\" \/>\n<meta property=\"og:site_name\" content=\"Orenda Security\" \/>\n<meta property=\"article:published_time\" content=\"2019-02-01T19:01:55+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-24T16:15:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/07\/adult-business-computer-1181354.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"585\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/que-hace-que-sistemas-seguridad-sean-vulnerables-ciberataques\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/que-hace-que-sistemas-seguridad-sean-vulnerables-ciberataques\\\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#\\\/schema\\\/person\\\/71e78bbd148633574ef05cbd43aa3789\"},\"headline\":\"\u00bfQU\u00c9 HACE QUE LOS SISTEMAS DE SEGURIDAD SEAN VULNERABLES A LOS CIBERATAQUES?\",\"datePublished\":\"2019-02-01T19:01:55+00:00\",\"dateModified\":\"2025-10-24T16:15:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/que-hace-que-sistemas-seguridad-sean-vulnerables-ciberataques\\\/\"},\"wordCount\":827,\"publisher\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/que-hace-que-sistemas-seguridad-sean-vulnerables-ciberataques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/orendasecurity.com\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/adult-business-computer-1181354.jpg\",\"articleSection\":[\"Brecha\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/que-hace-que-sistemas-seguridad-sean-vulnerables-ciberataques\\\/\",\"url\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/que-hace-que-sistemas-seguridad-sean-vulnerables-ciberataques\\\/\",\"name\":\"\u00bfQU\u00c9 HACE QUE LOS SISTEMAS DE SEGURIDAD SEAN VULNERABLES A LOS CIBERATAQUES? - Orenda Security\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/que-hace-que-sistemas-seguridad-sean-vulnerables-ciberataques\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/que-hace-que-sistemas-seguridad-sean-vulnerables-ciberataques\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/orendasecurity.com\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/adult-business-computer-1181354.jpg\",\"datePublished\":\"2019-02-01T19:01:55+00:00\",\"dateModified\":\"2025-10-24T16:15:15+00:00\",\"description\":\"The mistakes most commonly found in security systems include using ineffective solutions, expending too much effort in the wrong places, or working from a good idea but not following through consistently.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/que-hace-que-sistemas-seguridad-sean-vulnerables-ciberataques\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/que-hace-que-sistemas-seguridad-sean-vulnerables-ciberataques\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/que-hace-que-sistemas-seguridad-sean-vulnerables-ciberataques\\\/#primaryimage\",\"url\":\"https:\\\/\\\/orendasecurity.com\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/adult-business-computer-1181354.jpg\",\"contentUrl\":\"https:\\\/\\\/orendasecurity.com\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/adult-business-computer-1181354.jpg\",\"width\":1024,\"height\":585},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/que-hace-que-sistemas-seguridad-sean-vulnerables-ciberataques\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQU\u00c9 HACE QUE LOS SISTEMAS DE SEGURIDAD SEAN VULNERABLES A LOS CIBERATAQUES?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#website\",\"url\":\"https:\\\/\\\/orendasecurity.com\\\/\",\"name\":\"Orenda Security\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/orendasecurity.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#organization\",\"name\":\"Orenda Security\",\"url\":\"https:\\\/\\\/orendasecurity.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/orendasecurity.com\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/OrendaSecurity__Logo.png\",\"contentUrl\":\"https:\\\/\\\/orendasecurity.com\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/OrendaSecurity__Logo.png\",\"width\":432,\"height\":173,\"caption\":\"Orenda Security\"},\"image\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#\\\/schema\\\/person\\\/71e78bbd148633574ef05cbd43aa3789\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0bd3dc4178cf2a15d73d4bebfcdb5d4d02946737d7635bc4749f7b0d68d1bc58?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0bd3dc4178cf2a15d73d4bebfcdb5d4d02946737d7635bc4749f7b0d68d1bc58?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0bd3dc4178cf2a15d73d4bebfcdb5d4d02946737d7635bc4749f7b0d68d1bc58?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQU\u00c9 HACE QUE LOS SISTEMAS DE SEGURIDAD SEAN VULNERABLES A LOS CIBERATAQUES? - Orenda Security","description":"The mistakes most commonly found in security systems include using ineffective solutions, expending too much effort in the wrong places, or working from a good idea but not following through consistently.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/orendasecurity.com\/es\/blog\/que-hace-que-sistemas-seguridad-sean-vulnerables-ciberataques\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQU\u00c9 HACE QUE LOS SISTEMAS DE SEGURIDAD SEAN VULNERABLES A LOS CIBERATAQUES? - Orenda Security","og_description":"The mistakes most commonly found in security systems include using ineffective solutions, expending too much effort in the wrong places, or working from a good idea but not following through consistently.","og_url":"https:\/\/orendasecurity.com\/es\/blog\/que-hace-que-sistemas-seguridad-sean-vulnerables-ciberataques\/","og_site_name":"Orenda Security","article_published_time":"2019-02-01T19:01:55+00:00","article_modified_time":"2025-10-24T16:15:15+00:00","og_image":[{"width":1024,"height":585,"url":"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/07\/adult-business-computer-1181354.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"admin","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/orendasecurity.com\/es\/blog\/que-hace-que-sistemas-seguridad-sean-vulnerables-ciberataques\/#article","isPartOf":{"@id":"https:\/\/orendasecurity.com\/es\/blog\/que-hace-que-sistemas-seguridad-sean-vulnerables-ciberataques\/"},"author":{"name":"admin","@id":"https:\/\/orendasecurity.com\/#\/schema\/person\/71e78bbd148633574ef05cbd43aa3789"},"headline":"\u00bfQU\u00c9 HACE QUE LOS SISTEMAS DE SEGURIDAD SEAN VULNERABLES A LOS CIBERATAQUES?","datePublished":"2019-02-01T19:01:55+00:00","dateModified":"2025-10-24T16:15:15+00:00","mainEntityOfPage":{"@id":"https:\/\/orendasecurity.com\/es\/blog\/que-hace-que-sistemas-seguridad-sean-vulnerables-ciberataques\/"},"wordCount":827,"publisher":{"@id":"https:\/\/orendasecurity.com\/#organization"},"image":{"@id":"https:\/\/orendasecurity.com\/es\/blog\/que-hace-que-sistemas-seguridad-sean-vulnerables-ciberataques\/#primaryimage"},"thumbnailUrl":"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/07\/adult-business-computer-1181354.jpg","articleSection":["Brecha"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/orendasecurity.com\/es\/blog\/que-hace-que-sistemas-seguridad-sean-vulnerables-ciberataques\/","url":"https:\/\/orendasecurity.com\/es\/blog\/que-hace-que-sistemas-seguridad-sean-vulnerables-ciberataques\/","name":"\u00bfQU\u00c9 HACE QUE LOS SISTEMAS DE SEGURIDAD SEAN VULNERABLES A LOS CIBERATAQUES? - Orenda Security","isPartOf":{"@id":"https:\/\/orendasecurity.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/orendasecurity.com\/es\/blog\/que-hace-que-sistemas-seguridad-sean-vulnerables-ciberataques\/#primaryimage"},"image":{"@id":"https:\/\/orendasecurity.com\/es\/blog\/que-hace-que-sistemas-seguridad-sean-vulnerables-ciberataques\/#primaryimage"},"thumbnailUrl":"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/07\/adult-business-computer-1181354.jpg","datePublished":"2019-02-01T19:01:55+00:00","dateModified":"2025-10-24T16:15:15+00:00","description":"The mistakes most commonly found in security systems include using ineffective solutions, expending too much effort in the wrong places, or working from a good idea but not following through consistently.","breadcrumb":{"@id":"https:\/\/orendasecurity.com\/es\/blog\/que-hace-que-sistemas-seguridad-sean-vulnerables-ciberataques\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/orendasecurity.com\/es\/blog\/que-hace-que-sistemas-seguridad-sean-vulnerables-ciberataques\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/orendasecurity.com\/es\/blog\/que-hace-que-sistemas-seguridad-sean-vulnerables-ciberataques\/#primaryimage","url":"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/07\/adult-business-computer-1181354.jpg","contentUrl":"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/07\/adult-business-computer-1181354.jpg","width":1024,"height":585},{"@type":"BreadcrumbList","@id":"https:\/\/orendasecurity.com\/es\/blog\/que-hace-que-sistemas-seguridad-sean-vulnerables-ciberataques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/orendasecurity.com\/es\/"},{"@type":"ListItem","position":2,"name":"\u00bfQU\u00c9 HACE QUE LOS SISTEMAS DE SEGURIDAD SEAN VULNERABLES A LOS CIBERATAQUES?"}]},{"@type":"WebSite","@id":"https:\/\/orendasecurity.com\/#website","url":"https:\/\/orendasecurity.com\/","name":"Orenda Security","description":"","publisher":{"@id":"https:\/\/orendasecurity.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/orendasecurity.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/orendasecurity.com\/#organization","name":"Orenda Security","url":"https:\/\/orendasecurity.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/orendasecurity.com\/#\/schema\/logo\/image\/","url":"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/08\/OrendaSecurity__Logo.png","contentUrl":"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/08\/OrendaSecurity__Logo.png","width":432,"height":173,"caption":"Orenda Security"},"image":{"@id":"https:\/\/orendasecurity.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/orendasecurity.com\/#\/schema\/person\/71e78bbd148633574ef05cbd43aa3789","name":"admin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/0bd3dc4178cf2a15d73d4bebfcdb5d4d02946737d7635bc4749f7b0d68d1bc58?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0bd3dc4178cf2a15d73d4bebfcdb5d4d02946737d7635bc4749f7b0d68d1bc58?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0bd3dc4178cf2a15d73d4bebfcdb5d4d02946737d7635bc4749f7b0d68d1bc58?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/orendasecurity.com\/es\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/posts\/2790","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/comments?post=2790"}],"version-history":[{"count":0,"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/posts\/2790\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/media\/339"}],"wp:attachment":[{"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/media?parent=2790"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/categories?post=2790"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/tags?post=2790"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}