{"id":11148,"date":"2018-01-11T13:25:02","date_gmt":"2018-01-11T12:25:02","guid":{"rendered":"https:\/\/callidusprolab.com\/smartfense\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\/"},"modified":"2024-09-11T18:30:10","modified_gmt":"2024-09-11T16:30:10","slug":"cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza","status":"publish","type":"post","link":"https:\/\/smartfense.com\/es-ar\/blog\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\/","title":{"rendered":"Cuando el recurso m\u00e1s valioso de la organizaci\u00f3n se transforma en amenaza"},"content":{"rendered":"<h3>\u00bfQu\u00e9 es un delito inform\u00e1tico y qui\u00e9nes lo cometen?<\/h3>\n<p>El \u201cConvenio de Ciberdelincuencia del Consejo de Europa\u201d define\u00a0<strong>delito inform\u00e1tico\u00a0<\/strong>como \u201clos actos dirigidos contra la confidencialidad, la integridad y la disponibilidad de los sistemas inform\u00e1ticos, redes y datos inform\u00e1ticos, as\u00ed como el abuso de dichos sistemas, redes y datos\u201d\u00a0<a href=\"http:\/\/www.delitosinformaticos.info\/delitos_informaticos\/definicion.html\">[1]<\/a>. La inform\u00e1tica puede ser el medio o el fin de esos actos delictivos llevados a cabo por\u00a0<strong>individuos malintencionados\u00a0<\/strong><a href=\"https:\/\/es.wikipedia.org\/wiki\/Delito_inform%C3%A1tico\">[2]<\/a>. Por ejemplo, en la inform\u00e1tica como medio un ciber delincuente utilizar\u00eda un ordenador para acceder sin permiso a un sistema y robar informaci\u00f3n para despu\u00e9s venderla, mientras que cuando un ciber delincuente deniega el acceso a un servidor o a toda una red, la inform\u00e1tica es un fin sin importar el medio utilizado para lograrlo.<\/p>\n<h3>\u00bfD\u00f3nde est\u00e1 el foco de la seguridad en las organizaciones y qu\u00e9 se descuida?<\/h3>\n<p>Cuando se habla de delitos inform\u00e1ticos lo m\u00e1s habitual es pensar que quienes los llevan a cabo son\u00a0<strong>desconocidos sin rostro que residen fuera de la organizaci\u00f3n.\u00a0<\/strong>A la mayor\u00eda de las organizaciones no les agrada el hecho de pensar que el enemigo podr\u00eda estar trabajando internamente para la misma. Sin embargo, los\u00a0<strong>empleados<\/strong>\u00a0tienen acceso directo y privilegiado a los activos de la compa\u00f1\u00eda, muchas veces sin ser monitoreados, en comparaci\u00f3n con el tr\u00e1fico que ingresa a la red desde Internet. La combinaci\u00f3n de demasiada confianza, f\u00e1cil acceso a la informaci\u00f3n y falta de controles hacen posible que el fraude y el abuso interno pasen desapercibidos.<\/p>\n<h3>Estad\u00edsticas de delitos inform\u00e1ticos y fugas de datos en relaci\u00f3n con los empleados<\/h3>\n<p>A lo largo de los a\u00f1os ha habido un gran n\u00famero de delitos inform\u00e1ticos en donde empleados han llevado a cabo una serie de acciones malintencionadas como ser malversaci\u00f3n de fondos o ataques de venganza tras haber sido despedidos. Seg\u00fan un estudio realizado en 2015 por la consultora internacional EY (Ernst &amp; Young), el\u00a0<strong>34% de la informaci\u00f3n de las organizaciones se ve comprometida intencionalmente por el personal interno<\/strong>\u00a0<a href=\"https:\/\/consulting.ey.com\/the-internal-cyber-threat-employees\/\">[3]<\/a>. Otro art\u00edculo publicado por Heimdal Security en 2016 indica que el\u00a0<strong>59% de los empleados roba informaci\u00f3n<\/strong>\u00a0de propiedad de la empresa cuando se van o son despedidos y que el mayor riesgo est\u00e1 en los usuarios con accesos privilegiados\u00a0<a href=\"https:\/\/heimdalsecurity.com\/blog\/10-surprising-cyber-security-facts-that-may-affect-your-online-safety\/\">[4]<\/a>. Esta informaci\u00f3n robada es la que posteriormente ser\u00eda utilizada para cometer diversos tipos de delitos.<\/p>\n<h3>\u00bfPara qu\u00e9 se utiliza com\u00fanmente la informaci\u00f3n robada por los empleados?<\/h3>\n<p>La 10ma Edici\u00f3n del \u201c2017 Data Breach Investigations Report\u201c de Verizon alerta que el robo de informaci\u00f3n personal y registros m\u00e9dicos hacen posible delitos tales como el\u00a0<strong>robo de identidad, fraude en la devoluci\u00f3n de impuestos<\/strong>\u00a0y muy de vez en cuando el\u00a0<strong>chisme<\/strong>. En general, el 24% de la informaci\u00f3n robada suele ser de car\u00e1cter confidencial, lo cual incluye: proyecci\u00f3n de ventas, planes de marketing y otra propiedad intelectual, gran parte de la cual suele filtrarse con el fin de ser utilizada para\u00a0<strong>espionaje<\/strong>\u00a0<a href=\"https:\/\/www.ictsecuritymagazine.com\/file\/2017-Data-Breach-Investigations-Report.pdf\">[5]<\/a>.<\/p>\n<h3>\u00bfC\u00f3mo suelen los empleados hacerse con la informaci\u00f3n?<\/h3>\n<p>La fuente mencionada anteriormente tambi\u00e9n indica que los empleados logran acceder a la informaci\u00f3n que roban ya sea saqueando bases de datos (57% de los casos), revolviendo documentos impresos (16%) y accediendo al correo electr\u00f3nico de otros empleados (9%).<\/p>\n<h3>\u00bfQu\u00e9 motiva a un empleado a robar informaci\u00f3n?<\/h3>\n<p>Seg\u00fan el mismo estudio realizado en 2015 por EY, el personal en general compromete intencionalmente la informaci\u00f3n de la empresa al resultar tentado con la\u00a0<strong>ganancia financiera<\/strong>.<\/p>\n<h3>\u00bfPor qu\u00e9 el empleado se anima a delinquir?<\/h3>\n<p>La falta de reglas, pol\u00edticas y concientizaci\u00f3n en las organizaciones hace que los empleados sean tentados a cometer acciones que resulten en delitos inform\u00e1ticos, que en muchos casos son dif\u00edciles de detectar una vez llevados a cabo (como por ejemplo la fuga de datos).<\/p>\n<h3>\u00bfC\u00f3mo prevenir estos delitos y c\u00f3mo reducir las consecuencias en caso de que ocurran?<\/h3>\n<p>La implementaci\u00f3n de\u00a0<strong>pol\u00edticas de uso aceptable<\/strong>\u00a0firmadas por los empleados en conjunto con\u00a0<strong>planes de\u00a0<a href=\"https:\/\/smartfense.com\/es-ar\/plataforma\/\" target=\"_blank\" rel=\"noopener\">capacitaci\u00f3n y concientizaci\u00f3n<\/a><\/strong>\u00a0representan una medida disuasoria permitiendo prevenir la ocurrencia de delitos inform\u00e1ticos por parte de los mismos. Adem\u00e1s, las pol\u00edticas de uso aceptable pueden ser utilizadas como elemento con validez legal en caso de litigio, por lo cual constituyen tambi\u00e9n elementos que reducen la consecuencia en caso de que se consuma alg\u00fan tipo de delito.<\/p>\n<p>La correcta implementaci\u00f3n de\u00a0<strong>pol\u00edticas y gesti\u00f3n de contrase\u00f1as<\/strong>\u00a0y\u00a0<strong>controles de acceso<\/strong>\u00a0son medidas de seguridad adicionales que pueden ayudar a reducir la probabilidad de ocurrencia del riesgo. Una estrategia de respaldos y un plan de contingencia bien implantados ayuda a prevenir la p\u00e9rdida de datos o la denegaci\u00f3n de los servicios en caso de ataques a los sistemas de informaci\u00f3n de la organizaci\u00f3n.<\/p>\n<h3>Conclusi\u00f3n<\/h3>\n<p>A la hora de llevar adelante la gesti\u00f3n de seguridad de la informaci\u00f3n la organizaci\u00f3n deber\u00eda considerar la implementaci\u00f3n de medidas apropiadas, habiendo demostrado que el\u00a0<a href=\"https:\/\/www.smartfense.com\/es-ar\/recursos\/concientizacion\/\">recurso humano<\/a>\u00a0interno puede resultar una fuente importante y usualmente ignorada de delitos inform\u00e1ticos. Hay que recordar que, si bien es relevante disponer de soluciones perimetrales importantes para protegerse de las amenazas externas, tambi\u00e9n es igualmente importante darse cuenta que internamente existe una riesgosa exposici\u00f3n. Empleados, contratistas y trabajadores temporales, quienes tienen acceso directo a recursos cr\u00edticos, introducen riesgos que necesitamos comprender y mitigar. Por lo tanto, si a alguien se le informa cu\u00e1ndo est\u00e1 transgrediendo la ley, se le hace un monitoreo con distintas herramientas &#8211; y lo sabe &#8211; y, a su vez, se lo capacita y sensibiliza, en el caso de que esta persona decida cometer un delito, todo lo que ya se hizo representa un conjunto de elementos que ante un litigio puede ser utilizado en su contra.<\/p>\n<h3>Fuentes<\/h3>\n<ul>\n<li><a href=\"https:\/\/es.wikipedia.org\/\" target=\"_blank\" rel=\"noopener\">https:\/\/es.wikipedia.org\/<\/a><\/li>\n<li><a href=\"http:\/\/www.delitosinformaticos.info\/\" target=\"_blank\" rel=\"noopener\">http:\/\/www.delitosinformaticos.info\/<\/a><\/li>\n<li><a href=\"https:\/\/consulting.ey.com\/\" target=\"_blank\" rel=\"noopener\">https:\/\/consulting.ey.com\/<\/a><\/li>\n<li><a href=\"https:\/\/heimdalsecurity.com\/blog\/10-surprising-cyber-security-facts-that-may-affect-your-online-safety\/\" target=\"_blank\" rel=\"noopener\">https:\/\/heimdalsecurity.com\/blog\/<\/a><\/li>\n<li><a href=\"https:\/\/thebestvpn.com\/cyber-security-statistics-2018\/\" target=\"_blank\" rel=\"noopener\">https:\/\/thebestvpn.com\/cyber-security-statistics-2018\/<\/a><\/li>\n<li><a href=\"https:\/\/www.knowbe4.com\/hubfs\/rp_DBIR_2017_Report_execsummary_en_xg.pdf?t=1493473738403\" target=\"_blank\" rel=\"noopener\">\u201c2017 Data Breach Investigations Report\u201c, Executive Summary, Verizon.<\/a><\/li>\n<li><a href=\"https:\/\/www.ictsecuritymagazine.com\/file\/2017-Data-Breach-Investigations-Report.pdf\" target=\"_blank\" rel=\"noopener\">\u201c2017 Data Breach Investigations Report\u201d, \u201c10th Edition\u201d, Verizon<\/a><\/li>\n<li>Shon Harris y Fernando Maym\u00ed. \u201cCap\u00edtulo 1-4: Computer Laws and Crimes\u201d. All In One CISSP Exam Guide. 7th Ed. McGraw Hill Education.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es un delito inform\u00e1tico y qui\u00e9nes lo cometen? El \u201cConvenio de Ciberdelincuencia del Consejo de Europa\u201d define\u00a0delito inform\u00e1tico\u00a0como \u201clos actos dirigidos contra la confidencialidad, la integridad y la disponibilidad [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":7512,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[198],"tags":[244,279,229,281,252,214],"class_list":["post-11148","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-delito-informatico-es-ar","tag-estadisticas-es-ar","tag-privacidad-es-ar","tag-proteccion-es-ar","tag-seguridad-de-la-informacion-es-ar","tag-usuario-final-es-ar"],"acf":[],"yoast_head":" \n<title>Cuando el recurso m\u00e1s valioso de la organizaci\u00f3n se transforma en amenaza - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad<\/title>\n<meta name=\"description\" content=\"delito inform\u00e1tico, estad\u00edsticas, privacidad, protecci\u00f3n, seguridad de la informaci\u00f3n, usuario final - \u00bfQu\u00e9 es un delito inform\u00e1tico y qui\u00e9nes lo cometen? El \u201cConvenio de Ciberdelincuencia del Consejo de Europa\u201d define\u00a0delito inform\u00e1tico\u00a0como \u201clos actos\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/smartfense.com\/es-ar\/blog\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cuando el recurso m\u00e1s valioso de la organizaci\u00f3n se transforma en amenaza - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\" \/>\n<meta property=\"og:description\" content=\"delito inform\u00e1tico, estad\u00edsticas, privacidad, protecci\u00f3n, seguridad de la informaci\u00f3n, usuario final - \u00bfQu\u00e9 es un delito inform\u00e1tico y qui\u00e9nes lo cometen? El \u201cConvenio de Ciberdelincuencia del Consejo de Europa\u201d define\u00a0delito inform\u00e1tico\u00a0como \u201clos actos\" \/>\n<meta property=\"og:url\" content=\"https:\/\/smartfense.com\/es-ar\/blog\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\/\" \/>\n<meta property=\"og:site_name\" content=\"SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\" \/>\n<meta property=\"article:published_time\" content=\"2018-01-11T12:25:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-11T16:30:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/smartfense.com\/file\/2018\/01\/recurso_amenaza-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mat\u00edas Daniel Ad\u00e9s\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mat\u00edas Daniel Ad\u00e9s\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\\\/\"},\"author\":{\"name\":\"Mat\u00edas Daniel Ad\u00e9s\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/person\\\/83146947943e5e566c11aa7ab2cf128c\"},\"headline\":\"Cuando el recurso m\u00e1s valioso de la organizaci\u00f3n se transforma en amenaza\",\"datePublished\":\"2018-01-11T12:25:02+00:00\",\"dateModified\":\"2024-09-11T16:30:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\\\/\"},\"wordCount\":1072,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2018\\\/01\\\/recurso_amenaza-1.jpg\",\"keywords\":[\"delito inform\u00e1tico\",\"estad\u00edsticas\",\"privacidad\",\"protecci\u00f3n\",\"seguridad de la informaci\u00f3n\",\"usuario final\"],\"articleSection\":[\"Blog\"],\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\\\/\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\\\/\",\"name\":\"Cuando el recurso m\u00e1s valioso de la organizaci\u00f3n se transforma en amenaza - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2018\\\/01\\\/recurso_amenaza-1.jpg\",\"datePublished\":\"2018-01-11T12:25:02+00:00\",\"dateModified\":\"2024-09-11T16:30:10+00:00\",\"description\":\"delito inform\u00e1tico, estad\u00edsticas, privacidad, protecci\u00f3n, seguridad de la informaci\u00f3n, usuario final - \u00bfQu\u00e9 es un delito inform\u00e1tico y qui\u00e9nes lo cometen? El \u201cConvenio de Ciberdelincuencia del Consejo de Europa\u201d define\u00a0delito inform\u00e1tico\u00a0como \u201clos actos\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\\\/#breadcrumb\"},\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\\\/#primaryimage\",\"url\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2018\\\/01\\\/recurso_amenaza-1.jpg\",\"contentUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2018\\\/01\\\/recurso_amenaza-1.jpg\",\"width\":1200,\"height\":630},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/blog\\\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/concientizacion-en-ciberseguridad\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cuando el recurso m\u00e1s valioso de la organizaci\u00f3n se transforma en amenaza\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#website\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/\",\"name\":\"SMARTFENSE - Concienciaci\u00f3n en Ciberseguridad\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-AR\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#organization\",\"name\":\"SMARTFENSE\",\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-smartfense-240x40-1.png\",\"contentUrl\":\"https:\\\/\\\/smartfense.com\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-smartfense-240x40-1.png\",\"width\":241,\"height\":40,\"caption\":\"SMARTFENSE\"},\"image\":{\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/#\\\/schema\\\/person\\\/83146947943e5e566c11aa7ab2cf128c\",\"name\":\"Mat\u00edas Daniel Ad\u00e9s\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/081f6faa8ea0151a4043c86ace65ea49824d373c424d20950f5326f20e8ed6c4?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/081f6faa8ea0151a4043c86ace65ea49824d373c424d20950f5326f20e8ed6c4?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/081f6faa8ea0151a4043c86ace65ea49824d373c424d20950f5326f20e8ed6c4?s=96&d=mm&r=g\",\"caption\":\"Mat\u00edas Daniel Ad\u00e9s\"},\"url\":\"https:\\\/\\\/smartfense.com\\\/es-ar\\\/author\\\/matias\\\/\"}]}<\/script>\n ","yoast_head_json":{"title":"Cuando el recurso m\u00e1s valioso de la organizaci\u00f3n se transforma en amenaza - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","description":"delito inform\u00e1tico, estad\u00edsticas, privacidad, protecci\u00f3n, seguridad de la informaci\u00f3n, usuario final - \u00bfQu\u00e9 es un delito inform\u00e1tico y qui\u00e9nes lo cometen? El \u201cConvenio de Ciberdelincuencia del Consejo de Europa\u201d define\u00a0delito inform\u00e1tico\u00a0como \u201clos actos","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/smartfense.com\/es-ar\/blog\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\/","og_locale":"es_ES","og_type":"article","og_title":"Cuando el recurso m\u00e1s valioso de la organizaci\u00f3n se transforma en amenaza - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","og_description":"delito inform\u00e1tico, estad\u00edsticas, privacidad, protecci\u00f3n, seguridad de la informaci\u00f3n, usuario final - \u00bfQu\u00e9 es un delito inform\u00e1tico y qui\u00e9nes lo cometen? El \u201cConvenio de Ciberdelincuencia del Consejo de Europa\u201d define\u00a0delito inform\u00e1tico\u00a0como \u201clos actos","og_url":"https:\/\/smartfense.com\/es-ar\/blog\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\/","og_site_name":"SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","article_published_time":"2018-01-11T12:25:02+00:00","article_modified_time":"2024-09-11T16:30:10+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/smartfense.com\/file\/2018\/01\/recurso_amenaza-1.jpg","type":"image\/jpeg"}],"author":"Mat\u00edas Daniel Ad\u00e9s","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Mat\u00edas Daniel Ad\u00e9s","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/smartfense.com\/es-ar\/blog\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\/#article","isPartOf":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\/"},"author":{"name":"Mat\u00edas Daniel Ad\u00e9s","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/person\/83146947943e5e566c11aa7ab2cf128c"},"headline":"Cuando el recurso m\u00e1s valioso de la organizaci\u00f3n se transforma en amenaza","datePublished":"2018-01-11T12:25:02+00:00","dateModified":"2024-09-11T16:30:10+00:00","mainEntityOfPage":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\/"},"wordCount":1072,"commentCount":0,"publisher":{"@id":"https:\/\/smartfense.com\/es-ar\/#organization"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\/#primaryimage"},"thumbnailUrl":"https:\/\/smartfense.com\/file\/2018\/01\/recurso_amenaza-1.jpg","keywords":["delito inform\u00e1tico","estad\u00edsticas","privacidad","protecci\u00f3n","seguridad de la informaci\u00f3n","usuario final"],"articleSection":["Blog"],"inLanguage":"es-AR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/smartfense.com\/es-ar\/blog\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/smartfense.com\/es-ar\/blog\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\/","url":"https:\/\/smartfense.com\/es-ar\/blog\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\/","name":"Cuando el recurso m\u00e1s valioso de la organizaci\u00f3n se transforma en amenaza - SMARTFENSE - Concientizaci\u00f3n en ciberseguridad","isPartOf":{"@id":"https:\/\/smartfense.com\/es-ar\/#website"},"primaryImageOfPage":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\/#primaryimage"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\/#primaryimage"},"thumbnailUrl":"https:\/\/smartfense.com\/file\/2018\/01\/recurso_amenaza-1.jpg","datePublished":"2018-01-11T12:25:02+00:00","dateModified":"2024-09-11T16:30:10+00:00","description":"delito inform\u00e1tico, estad\u00edsticas, privacidad, protecci\u00f3n, seguridad de la informaci\u00f3n, usuario final - \u00bfQu\u00e9 es un delito inform\u00e1tico y qui\u00e9nes lo cometen? El \u201cConvenio de Ciberdelincuencia del Consejo de Europa\u201d define\u00a0delito inform\u00e1tico\u00a0como \u201clos actos","breadcrumb":{"@id":"https:\/\/smartfense.com\/es-ar\/blog\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\/#breadcrumb"},"inLanguage":"es-AR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/smartfense.com\/es-ar\/blog\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\/"]}]},{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/smartfense.com\/es-ar\/blog\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\/#primaryimage","url":"https:\/\/smartfense.com\/file\/2018\/01\/recurso_amenaza-1.jpg","contentUrl":"https:\/\/smartfense.com\/file\/2018\/01\/recurso_amenaza-1.jpg","width":1200,"height":630},{"@type":"BreadcrumbList","@id":"https:\/\/smartfense.com\/es-ar\/blog\/cuando-el-recurso-mas-valioso-de-la-organizacion-se-transforma-en-amenaza\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/smartfense.com\/es-ar\/concientizacion-en-ciberseguridad\/"},{"@type":"ListItem","position":2,"name":"Cuando el recurso m\u00e1s valioso de la organizaci\u00f3n se transforma en amenaza"}]},{"@type":"WebSite","@id":"https:\/\/smartfense.com\/es-ar\/#website","url":"https:\/\/smartfense.com\/es-ar\/","name":"SMARTFENSE - Concienciaci\u00f3n en Ciberseguridad","description":"","publisher":{"@id":"https:\/\/smartfense.com\/es-ar\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/smartfense.com\/es-ar\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-AR"},{"@type":"Organization","@id":"https:\/\/smartfense.com\/es-ar\/#organization","name":"SMARTFENSE","url":"https:\/\/smartfense.com\/es-ar\/","logo":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/logo\/image\/","url":"https:\/\/smartfense.com\/file\/2023\/08\/logo-smartfense-240x40-1.png","contentUrl":"https:\/\/smartfense.com\/file\/2023\/08\/logo-smartfense-240x40-1.png","width":241,"height":40,"caption":"SMARTFENSE"},"image":{"@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/smartfense.com\/es-ar\/#\/schema\/person\/83146947943e5e566c11aa7ab2cf128c","name":"Mat\u00edas Daniel Ad\u00e9s","image":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/secure.gravatar.com\/avatar\/081f6faa8ea0151a4043c86ace65ea49824d373c424d20950f5326f20e8ed6c4?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/081f6faa8ea0151a4043c86ace65ea49824d373c424d20950f5326f20e8ed6c4?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/081f6faa8ea0151a4043c86ace65ea49824d373c424d20950f5326f20e8ed6c4?s=96&d=mm&r=g","caption":"Mat\u00edas Daniel Ad\u00e9s"},"url":"https:\/\/smartfense.com\/es-ar\/author\/matias\/"}]}},"_links":{"self":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/11148","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/comments?post=11148"}],"version-history":[{"count":4,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/11148\/revisions"}],"predecessor-version":[{"id":28630,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/posts\/11148\/revisions\/28630"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/media\/7512"}],"wp:attachment":[{"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/media?parent=11148"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/categories?post=11148"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/smartfense.com\/es-ar\/wp-json\/wp\/v2\/tags?post=11148"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}