{"id":197,"date":"2021-10-05T19:16:34","date_gmt":"2021-10-06T00:16:34","guid":{"rendered":"https:\/\/siscomonline.co\/?page_id=197"},"modified":"2021-10-05T19:18:48","modified_gmt":"2021-10-06T00:18:48","slug":"seguridad-en-la-red","status":"publish","type":"page","link":"https:\/\/siscomonline.co\/?page_id=197","title":{"rendered":"Seguridad en la Red"},"content":{"rendered":"\n<p><strong>Consejos para la seguridad en la red:<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Utiliza contrase\u00f1as seguras<\/li><li>No aceptes solicitudes de amistad de desconocidos.<\/li><li>F\u00edate m\u00e1s de los sitios que usen https<\/li><li>S\u00e9 precavido al utilizar un ordenador compartido.<\/li><li>Usa herramientas para administrar la seguridad.<\/li><li>Ten actualizado tu antivirus.<\/li><li>Cuidado con lo que publicas.<\/li><li>Configura correctamente tus preferencias de privacidad.<\/li><li>Controla el uso que hacen los peques del ordenador.<\/li><\/ul>\n\n\n\n<p><strong>Amenazas en la red<\/strong><\/p>\n\n\n\n<p><strong>Malware<\/strong>&nbsp;Una de las principales amenazas con las que nos podemos encontrar en la red es el&nbsp;malware&nbsp;que se puede introducir en nuestro equipo. El t\u00e9rmino malware, hace referencia a \u00abMalicious software\u00bb, es decir,&nbsp;software malicioso. Se trata de cualquier tipo de programa o c\u00f3digo inform\u00e1tico que tiene como objetivo&nbsp;da\u00f1ar un equipo o causar su mal funcionamiento.<\/p>\n\n\n\n<p>En muchas ocasiones, se utiliza de manera err\u00f3nea el t\u00e9rmino \u00abvirus inform\u00e1tico\u00bb para englobar a todo tipo de software da\u00f1ino, sin embargo, tal y como veremos a continuaci\u00f3n, existen&nbsp;gran cantidad de tipos de malware,&nbsp;con distintos objetivos y maneras de actuar.<\/p>\n\n\n\n<p>Virus:&nbsp;Infectan archivos leg\u00edtimos de tal manera que al ejecutar el archivo leg\u00edtimo tambi\u00e9n lo hace el virus. Deben ser ejecutados de manera manual para causar el da\u00f1o, pero suelen estar camuflados para no ser detectados. Pueden alterar el funcionamiento de un equipo y en los peores casos causar da\u00f1os irreparables en el sistema.<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Adware:<\/strong>&nbsp;El objetivo principal de este tipo de malware es mostrar publicidad sin nuestro consentimiento y en algunos casos se adhieren en nuestro navegador para mostrarnos resultados de b\u00fasqueda adulterados, es decir, p\u00e1ginas o anuncios que son de su inter\u00e9s.<\/li><li><strong>Troyanos:<\/strong>&nbsp;Se hacen pasar por programas leg\u00edtimos copiando la apariencia de los mismos para enga\u00f1ar al usuario.<\/li><li><strong>Gusanos:&nbsp;<\/strong>Se reproduce r\u00e1pidamente y se auto-env\u00eda a otros equipos dentro de una red, a trav\u00e9s de correo electr\u00f3nico, chats\u2026<\/li><li><strong>Spyware:<\/strong>&nbsp;Su funci\u00f3n principal es espiar al usuario, es decir, se inserta en el equipo sin llamar la atenci\u00f3n esperando recopilar contrase\u00f1as y otro tipo de datos que puedan ser de su inter\u00e9s.<\/li><li><strong>Rootkit<\/strong>:&nbsp;Uno de los m\u00e1s peligrosos. Tiene la capacidad de alterar el funcionamiento del Sistema Operativo, pudiendo dejar nuestro equipo totalmente ca\u00eddo.<\/li><\/ul>\n\n\n\n<p>Estos son algunos de los&nbsp;principales tipos de malware&nbsp;que existen, sin embargo, no son los \u00fanicos y este tipo de programas est\u00e1n en continua evoluci\u00f3n.<\/p>\n\n\n\n<p><strong>S\u00edntomas:<\/strong>&nbsp;Lentitud repentina&nbsp;en nuestro equipo. Nuestro equipo se muestra m\u00e1s lento de lo normal y se bloquea constantemente con procesos sencillos, cosa que anteriormente no ocurr\u00eda.<\/p>\n\n\n\n<p>Publicidad emergente&nbsp;en el escritorio o en el navegador sin ser esta publicidad parte de ninguna p\u00e1gina web que estemos consultando.<\/p>\n\n\n\n<p>Mensajes de error&nbsp;en nuestro ordenador en muchas ocasiones referentes a archivos del sistema da\u00f1ados.<\/p>\n\n\n\n<p>Borrado de datos&nbsp;de nuestro equipo sin consentimiento.<\/p>\n\n\n\n<p>Reinicios constantes&nbsp;de nuestro ordenador y programas que no se pueden abrir o no responden.<\/p>\n\n\n\n<p>Actividad inusual en el correo electr\u00f3nico.&nbsp;Es posible que tus contactos est\u00e9n recibiendo mensajes que t\u00fa mismo no has enviado pero que salen de tu cuenta de correo electr\u00f3nico.<\/p>\n\n\n\n<p>Movimientos del rat\u00f3n aleatorios&nbsp;sin que nosotros lo estemos controlando.<\/p>\n\n\n\n<p>Aparici\u00f3n de nuevos programas en el escritorio&nbsp;que nosotros no hemos instalado y que en muchas ocasiones nos piden alg\u00fan tipo de suscripci\u00f3n de pago.<\/p>\n\n\n\n<p>Gran lentitud en la conexi\u00f3n a Internet.&nbsp;Muchos tipos de malware consumen los recursos de nuestra red sin nosotros saberlo, por lo que, si nuestra conexi\u00f3n es muy lenta, cuando antes funcionaba correctamente, uno de los motivos puede ser que tengamos alg\u00fan programa da\u00f1ino en nuestro ordenador.<\/p>\n\n\n\n<p><strong>Fuentes de infecci\u00f3n<\/strong><\/p>\n\n\n\n<p>El malware puede llegar a nuestro equipo por distintas v\u00edas sin que nosotros seamos conscientes de ello, estas son alguna de las&nbsp;principales fuentes:<\/p>\n\n\n\n<p>Correo electr\u00f3nico:&nbsp;Podemos recibir correos electr\u00f3nicos con alg\u00fan archivo adjunto malicioso y descargarlo en nuestro equipo.<\/p>\n\n\n\n<p>P\u00e1ginas web con descargas maliciosas:&nbsp;Existen numerosas p\u00e1ginas donde podemos descargar sin saberlo archivos que pueden da\u00f1ar nuestro equipo.<\/p>\n\n\n\n<p>Chats:&nbsp;P\u00e1ginas para chatear con otros usuarios donde pueden compartirnos archivos da\u00f1inos haci\u00e9ndonos creer que son inofensivos.<\/p>\n\n\n\n<p>Medios extra\u00edbles:&nbsp;Los pendrives, CDs, DVDs\u2026 que conectamos a nuestro equipo pueden contener malware y sin nosotros saberlo, abrir estos archivos y que la seguridad de nuestro equipo se vea afectada.<\/p>\n\n\n\n<p>Plugins para el navegador:&nbsp;Los peque\u00f1os programas que se pueden a\u00f1adir al navegador, tambi\u00e9n pueden contener malware, sobre todo cuando se obtienen de fuentes desconocidas.<\/p>\n\n\n\n<p>Instalaci\u00f3n de software no original:&nbsp;El software que no es original, no recibe el respaldo ni las actualizaciones del fabricante por lo que puede contener malware.<\/p>\n\n\n\n<p>Programas P2P:&nbsp;Programas en los que se comparten archivos directamente entre usuarios.<\/p>\n\n\n\n<p><strong>Phishing<\/strong><\/p>\n\n\n\n<p>No todas las amenazas que podemos encontrar en la red son causadas por programas da\u00f1inos creados por&nbsp;hackers&nbsp;experimentados, en muchas ocasiones,&nbsp;podemos ser v\u00edctimas de enga\u00f1os&nbsp;en los cuales se nos pide que realicemos alg\u00fan tipo de pago o facilitemos datos personales sensibles.<\/p>\n\n\n\n<p>Un claro ejemplo de esto, es la actividad conocida como&nbsp;phishing,&nbsp;la cual se desarrolla&nbsp;principalmente a trav\u00e9s de correo electr\u00f3nico.<\/p>\n\n\n\n<p>El t\u00e9rmino proviene de la palabra \u00abfishing\u00bb (pesca en ingl\u00e9s), ya que, realmente se trata de eso, buscar usuarios incautos para a trav\u00e9s de enga\u00f1os aprovecharse de ellos.<\/p>\n\n\n\n<p>Una t\u00e9cnica habitual para llevar a cabo este tipo de enga\u00f1os, suele ser el env\u00edo de correos electr\u00f3nicos en los cuales&nbsp;nos aseguran haber ganado un premio&nbsp;y para poder recibirlo tenemos que facilitar alg\u00fan dato bancario o realizar alg\u00fan pago.<\/p>\n\n\n\n<p>En otras ocasiones, en el correo nos piden que&nbsp;cambiemos la contrase\u00f1a de alguna de nuestras cuentas&nbsp;porque si no se nos va a dar de baja de alg\u00fan servicio. Por supuesto, los formularios para cambiar estos datos son falsos.<\/p>\n\n\n\n<p>Con el tiempo, los&nbsp;ciberdelincuentes&nbsp;que realizan este tipo de estafas se han profesionalizado y los&nbsp;correos pueden parecer reales, poniendo los&nbsp;logos&nbsp;de la empresa que est\u00e1n suplantando y&nbsp;camuflando los enlaces&nbsp;que nos piden que pulsemos hasta el punto que parecen reales.<\/p>\n\n\n\n<p>El phishing no es una t\u00e9cnica exclusiva de Internet, tambi\u00e9n existe el&nbsp;phishing telef\u00f3nico,&nbsp;llegando a pedirnos contrase\u00f1as o datos bancarios directamente por tel\u00e9fono.<\/p>\n\n\n\n<p><strong>Consejos para detectar el phishing:<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\"><li>Los mensajes suelen ser habitualmente en nombre de&nbsp;grandes empresas&nbsp;(Google, Apple, PayPal, entidades bancarias\u2026) y son muy diferentes al tipo de comunicaciones que suelen dar las mismas.<\/li><li>Son impersonales&nbsp;con saludos gen\u00e9ricos: \u00abestimado cliente\u00bb, \u00abquerido amigo\u00bb\u2026<\/li><li>Son alarmistas&nbsp;en muchas ocasiones. Pueden decirte que si no sigues con el proceso te van a cerrar la cuenta, te van a realizar alg\u00fan cobro\u2026<\/li><li>Los mensajes presentan&nbsp;fallos gramaticales, ortogr\u00e1ficos&nbsp;o est\u00e1n&nbsp;mal redactados.<\/li><li>Nos obligan a tomar una&nbsp;decisi\u00f3n inminente. Nos dicen que disponemos de pocas horas para responder, realizar el pago\u2026 y de esta manera hacer que actuemos sin pensarlo detenidamente.<\/li><\/ol>\n\n\n\n<p><strong>Brechas de seguridad<\/strong><\/p>\n\n\n\n<p>Puede ocurrir que el software que utilizamos (Sistema Operativo, navegador\u2026) tenga alg\u00fan tipo de vulnerabilidad o brecha de seguridad que los ciberdelincuentes conocen para poder atacar nuestros equipos.<\/p>\n\n\n\n<p>Cuando los fabricantes detectan este tipo de brechas de seguridad,&nbsp;lanzan r\u00e1pidamente una actualizaci\u00f3n&nbsp;para solventar el problema.<\/p>\n\n\n\n<p>Los fabricantes de Sistemas Operativos y navegadores hacen&nbsp;numerosos test de seguridad&nbsp;y est\u00e1n continuamente analizando posibles vulnerabilidades.&nbsp;<\/p>\n\n\n\n<p>Por lo tanto, tener nuestro&nbsp;equipo&nbsp;y los programas&nbsp;que tenemos instalados&nbsp;actualizados&nbsp;es de vital importancia para que no estemos expuestos a posibles problemas de seguridad<\/p>\n\n\n\n<p><strong>Riesgos en la red y adolescentes<\/strong><\/p>\n\n\n\n<p>Cuando hablamos de amenazas en la red, los adolescentes en muchos casos, son m\u00e1s vulnerables a ser enga\u00f1ados o acosados a trav\u00e9s de Internet.<\/p>\n\n\n\n<p>A d\u00eda de hoy, gran cantidad de&nbsp;adolescentes&nbsp;hacen uso de las&nbsp;redes sociales,&nbsp;aplicaciones de mensajer\u00eda instant\u00e1nea, aplicaciones para ligar\u2026 y en muchos casos no tienen la madurez o la precauci\u00f3n necesaria para poder hacer un buen uso de estas tecnolog\u00edas.<\/p>\n\n\n\n<p>Se detectan anualmente numerosos casos de acoso (cyberbullying) a trav\u00e9s de las redes sociales, en los que muchas veces, no se pide ayuda y se siente total indefensi\u00f3n ante estos hechos.<\/p>\n\n\n\n<p>Por otro lado, existen&nbsp;ciberdelincuentes adultos&nbsp;que se infiltran con&nbsp;perfiles falsos&nbsp;en redes sociales y aplicaciones llenas de adolescentes para enga\u00f1ar y acosar a los mismos.<\/p>\n\n\n\n<p>No debemos caer en el alarmismo, pero s\u00ed&nbsp;educar y controlar&nbsp;el uso que hacen de la tecnolog\u00eda los m\u00e1s j\u00f3venes para evitar problemas de este tipo.los adolescentes, adem\u00e1s de los riesgos principales que puede haber en la red, pueden encontrarse con&nbsp;riesgos espec\u00edficos, sobre todo en redes sociales y aplicaciones de contacto.<\/p>\n\n\n\n<p><strong>Estos son&nbsp;algunos de los principales:<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\"><li>Cyberbullying:&nbsp;Ciberacoso a trav\u00e9s de las redes sociales, WhatsApp y otro tipo de aplicaciones de contacto.<\/li><li>Grooming:&nbsp;Un adulto se gana la confianza de un menor utilizando una identidad falsa y de esta manera obtener informaci\u00f3n, fotograf\u00edas\u2026 para poder extorsionarlo, conseguir verlo en persona\u2026<\/li><li>Sexting:&nbsp;Env\u00edo de material con contenido sexual, que, en muchas ocasiones, es enviado por el mismo adolescente a otra persona y que puede llegar a propagarse con facilidad.<\/li><li>Exposici\u00f3n de datos personales:&nbsp;En muchas ocasiones los adolescentes exponen con facilidad datos personales (ubicaci\u00f3n, tel\u00e9fono\u2026) sin ser conscientes de los riesgos.<\/li><li>Acceder a contenidos inadecuados:&nbsp;Los adolescentes pueden acceder con facilidad a contenidos que no son adecuados.<\/li><\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Consejos para la seguridad en la red: Utiliza contrase\u00f1as seguras No aceptes solicitudes de amistad de desconocidos. F\u00edate m\u00e1s de los sitios que usen https S\u00e9 precavido al utilizar un ordenador compartido. Usa herramientas para administrar la seguridad. Ten actualizado tu antivirus. Cuidado con lo que publicas. Configura correctamente tus preferencias de privacidad. Controla el [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":135,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_joinchat":[],"footnotes":""},"class_list":["post-197","page","type-page","status-publish","has-post-thumbnail","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Seguridad en la Red - siscomonline<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/siscomonline.co\/?page_id=197\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguridad en la Red - siscomonline\" \/>\n<meta property=\"og:description\" content=\"Consejos para la seguridad en la red: Utiliza contrase\u00f1as seguras No aceptes solicitudes de amistad de desconocidos. F\u00edate m\u00e1s de los sitios que usen https S\u00e9 precavido al utilizar un ordenador compartido. Usa herramientas para administrar la seguridad. Ten actualizado tu antivirus. Cuidado con lo que publicas. Configura correctamente tus preferencias de privacidad. Controla el [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/siscomonline.co\/?page_id=197\" \/>\n<meta property=\"og:site_name\" content=\"siscomonline\" \/>\n<meta property=\"article:modified_time\" content=\"2021-10-06T00:18:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/siscomonline.co\/wp-content\/uploads\/2021\/10\/logo_transp.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1009\" \/>\n\t<meta property=\"og:image:height\" content=\"205\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/siscomonline.co\/?page_id=197\",\"url\":\"https:\/\/siscomonline.co\/?page_id=197\",\"name\":\"Seguridad en la Red - siscomonline\",\"isPartOf\":{\"@id\":\"https:\/\/siscomonline.co\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/siscomonline.co\/?page_id=197#primaryimage\"},\"image\":{\"@id\":\"https:\/\/siscomonline.co\/?page_id=197#primaryimage\"},\"thumbnailUrl\":\"https:\/\/siscomonline.co\/wp-content\/uploads\/2021\/10\/logo_transp.png\",\"datePublished\":\"2021-10-06T00:16:34+00:00\",\"dateModified\":\"2021-10-06T00:18:48+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/siscomonline.co\/?page_id=197#breadcrumb\"},\"inLanguage\":\"es-CO\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/siscomonline.co\/?page_id=197\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"https:\/\/siscomonline.co\/?page_id=197#primaryimage\",\"url\":\"https:\/\/siscomonline.co\/wp-content\/uploads\/2021\/10\/logo_transp.png\",\"contentUrl\":\"https:\/\/siscomonline.co\/wp-content\/uploads\/2021\/10\/logo_transp.png\",\"width\":1009,\"height\":205},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/siscomonline.co\/?page_id=197#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/siscomonline.co\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad en la Red\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/siscomonline.co\/#website\",\"url\":\"https:\/\/siscomonline.co\/\",\"name\":\"siscomonline\",\"description\":\"SISTEMAS DE COMUNICACI\u00d3N EN LINEA S.A.S\",\"publisher\":{\"@id\":\"https:\/\/siscomonline.co\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/siscomonline.co\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-CO\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/siscomonline.co\/#organization\",\"name\":\"siscomonline\",\"url\":\"https:\/\/siscomonline.co\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"https:\/\/siscomonline.co\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/siscomonline.co\/wp-content\/uploads\/2021\/10\/cropped-logo.png\",\"contentUrl\":\"https:\/\/siscomonline.co\/wp-content\/uploads\/2021\/10\/cropped-logo.png\",\"width\":1014,\"height\":259,\"caption\":\"siscomonline\"},\"image\":{\"@id\":\"https:\/\/siscomonline.co\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seguridad en la Red - siscomonline","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/siscomonline.co\/?page_id=197","og_locale":"es_ES","og_type":"article","og_title":"Seguridad en la Red - siscomonline","og_description":"Consejos para la seguridad en la red: Utiliza contrase\u00f1as seguras No aceptes solicitudes de amistad de desconocidos. F\u00edate m\u00e1s de los sitios que usen https S\u00e9 precavido al utilizar un ordenador compartido. Usa herramientas para administrar la seguridad. Ten actualizado tu antivirus. Cuidado con lo que publicas. Configura correctamente tus preferencias de privacidad. Controla el [&hellip;]","og_url":"https:\/\/siscomonline.co\/?page_id=197","og_site_name":"siscomonline","article_modified_time":"2021-10-06T00:18:48+00:00","og_image":[{"width":1009,"height":205,"url":"https:\/\/siscomonline.co\/wp-content\/uploads\/2021\/10\/logo_transp.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/siscomonline.co\/?page_id=197","url":"https:\/\/siscomonline.co\/?page_id=197","name":"Seguridad en la Red - siscomonline","isPartOf":{"@id":"https:\/\/siscomonline.co\/#website"},"primaryImageOfPage":{"@id":"https:\/\/siscomonline.co\/?page_id=197#primaryimage"},"image":{"@id":"https:\/\/siscomonline.co\/?page_id=197#primaryimage"},"thumbnailUrl":"https:\/\/siscomonline.co\/wp-content\/uploads\/2021\/10\/logo_transp.png","datePublished":"2021-10-06T00:16:34+00:00","dateModified":"2021-10-06T00:18:48+00:00","breadcrumb":{"@id":"https:\/\/siscomonline.co\/?page_id=197#breadcrumb"},"inLanguage":"es-CO","potentialAction":[{"@type":"ReadAction","target":["https:\/\/siscomonline.co\/?page_id=197"]}]},{"@type":"ImageObject","inLanguage":"es-CO","@id":"https:\/\/siscomonline.co\/?page_id=197#primaryimage","url":"https:\/\/siscomonline.co\/wp-content\/uploads\/2021\/10\/logo_transp.png","contentUrl":"https:\/\/siscomonline.co\/wp-content\/uploads\/2021\/10\/logo_transp.png","width":1009,"height":205},{"@type":"BreadcrumbList","@id":"https:\/\/siscomonline.co\/?page_id=197#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/siscomonline.co\/"},{"@type":"ListItem","position":2,"name":"Seguridad en la Red"}]},{"@type":"WebSite","@id":"https:\/\/siscomonline.co\/#website","url":"https:\/\/siscomonline.co\/","name":"siscomonline","description":"SISTEMAS DE COMUNICACI\u00d3N EN LINEA S.A.S","publisher":{"@id":"https:\/\/siscomonline.co\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/siscomonline.co\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-CO"},{"@type":"Organization","@id":"https:\/\/siscomonline.co\/#organization","name":"siscomonline","url":"https:\/\/siscomonline.co\/","logo":{"@type":"ImageObject","inLanguage":"es-CO","@id":"https:\/\/siscomonline.co\/#\/schema\/logo\/image\/","url":"https:\/\/siscomonline.co\/wp-content\/uploads\/2021\/10\/cropped-logo.png","contentUrl":"https:\/\/siscomonline.co\/wp-content\/uploads\/2021\/10\/cropped-logo.png","width":1014,"height":259,"caption":"siscomonline"},"image":{"@id":"https:\/\/siscomonline.co\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/siscomonline.co\/index.php?rest_route=\/wp\/v2\/pages\/197","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/siscomonline.co\/index.php?rest_route=\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/siscomonline.co\/index.php?rest_route=\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/siscomonline.co\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/siscomonline.co\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=197"}],"version-history":[{"count":1,"href":"https:\/\/siscomonline.co\/index.php?rest_route=\/wp\/v2\/pages\/197\/revisions"}],"predecessor-version":[{"id":198,"href":"https:\/\/siscomonline.co\/index.php?rest_route=\/wp\/v2\/pages\/197\/revisions\/198"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/siscomonline.co\/index.php?rest_route=\/wp\/v2\/media\/135"}],"wp:attachment":[{"href":"https:\/\/siscomonline.co\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=197"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}