{"id":3326,"date":"2023-05-09T15:33:00","date_gmt":"2023-05-09T13:33:00","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/?p=3326"},"modified":"2025-11-19T16:10:48","modified_gmt":"2025-11-19T15:10:48","slug":"amenazas-seguridad-fisica-sistemas-de-informacion","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion","title":{"rendered":"Amenazas de seguridad f\u00edsica para los sistemas de informaci\u00f3n"},"content":{"rendered":"<p style=\"text-align: justify;\">La transformaci\u00f3n digital es un activo indispensable para toda organizaci\u00f3n comercial o industrial. Es un proceso dif\u00edcil, el cual acapara diversos recursos y requiere, en la mayor\u00eda de ocasiones, la externalizaci\u00f3n de servicios o la adquisici\u00f3n de equipos ya preparados. En dicha transici\u00f3n suelen producirse fallas de seguridad que exigen ciertas medidas de prevenci\u00f3n y protecci\u00f3n, a fin de asegurar un nivel aceptable de fiabilidad.<\/p>\n<p style=\"text-align: justify;\">\u00bfQuieres saber si tu organizaci\u00f3n es vulnerable? \u00bfCu\u00e1les son las amenazas que deber\u00edan preocuparte?<\/p>\n<p style=\"text-align: justify;\">\u00bfQu\u00e9 es la seguridad f\u00edsica inform\u00e1tica y qu\u00e9 tipos de <a href=\"https:\/\/www.inesem.es\/Master-Seguridad-Privada\">amenazas de seguridad<\/a> f\u00edsica hay?<\/p>\n<p style=\"text-align: justify;\">\u00a1Sigue leyendo!<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion\/#Tipos_de_amenaza_de_seguridad_fisica_en_informatica\" title=\"Tipos de amenaza de seguridad f\u00edsica en inform\u00e1tica\">Tipos de amenaza de seguridad f\u00edsica en inform\u00e1tica<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion\/#Acceso_fisico\" title=\"Acceso f\u00edsico\">Acceso f\u00edsico<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion\/#Vandalismo\" title=\"Vandalismo\">Vandalismo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion\/#Catastrofes_ambientales\" title=\"Cat\u00e1strofes ambientales\">Cat\u00e1strofes ambientales<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion\/#Electricidad\" title=\"Electricidad\">Electricidad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion\/#Incendios\" title=\"Incendios\">Incendios<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion\/#Humedad\" title=\"Humedad\">Humedad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion\/#Senales_electromagneticas\" title=\"Se\u00f1ales electromagn\u00e9ticas\">Se\u00f1ales electromagn\u00e9ticas<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion\/#%C2%BFTu_seguridad_informatica_es_una_fortaleza_o_una_debilidad\" title=\"\u00bfTu seguridad inform\u00e1tica es una fortaleza o una debilidad?\">\u00bfTu seguridad inform\u00e1tica es una fortaleza o una debilidad?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion\/#Formate_en_seguridad_informatica\" title=\"F\u00f3rmate en seguridad inform\u00e1tica\">F\u00f3rmate en seguridad inform\u00e1tica<\/a><\/li><\/ul><\/nav><\/div>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Tipos_de_amenaza_de_seguridad_fisica_en_informatica\"><\/span>Tipos de amenaza de seguridad f\u00edsica en inform\u00e1tica<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">La <a href=\"https:\/\/www.inesem.es\/Curso-Director-De-Seguridad\">seguridad f\u00edsica<\/a> es la protecci\u00f3n de los sistemas y equipos frente a amenazas tangibles.<\/p>\n<p style=\"text-align: justify;\">Para ello, se crean barreras y mecanismos de control y prevenci\u00f3n como respuesta a las posibles amenazas de seguridad f\u00edsica, tales como:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Desastres naturales<\/li>\n<li>Sabotajes ajenos o internos<\/li>\n<li>Fallos en las condiciones de seguridad ambiental<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">As\u00ed, seg\u00fan afecten a la seguridad f\u00edsica:<\/p>\n<ul style=\"text-align: justify;\">\n<li><strong>De interrupci\u00f3n<\/strong>: son aquellas amenazas de seguridad f\u00edsica cuyo prop\u00f3sito es obstaculizar, deshabilitar, o intervenir en el acceso a la informaci\u00f3n. Ejemplos de este tipo de pr\u00e1cticas ser\u00edan la destrucci\u00f3n de componentes f\u00edsicos como el disco duro, o la saturaci\u00f3n provocada de los canales de comunicaci\u00f3n.<\/li>\n<li><strong>De fabricaci\u00f3n:\u00a0<\/strong>aquellas amenazas de seguridad f\u00edsica cuyo objetivo es el de a\u00f1adir informaci\u00f3n falseada en el SI (sistema de informaci\u00f3n) de la organizaci\u00f3n v\u00edctima.<\/li>\n<\/ul>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Acceso_fisico\"><\/span>Acceso f\u00edsico<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">El <strong>acceso presencial<\/strong> es una de las amenazas de seguridad f\u00edsica m\u00e1s relevantes actualmente. \u00bfDe qu\u00e9 sirve tener el mejor cortafuegos del momento si el atacante puede abrir el equipo y llevarse el disco duro?<\/p>\n<p style=\"text-align: justify;\">Si un delincuente inform\u00e1tico accede a una sala con equipos Linux sin vigilancia f\u00edsica, puede utilizar un disco de arranque, montar los discos duros de la CPU y sustraer lo que desee, o alterar la informaci\u00f3n disponible.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Vandalismo\"><\/span>Vandalismo<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">El vandalismo representa una amenaza potencial para la <a href=\"https:\/\/www.inesem.es\/Master-Ciberseguridad-Online\">seguridad inform\u00e1tica<\/a>, especialmente en situaciones de conflictos sociales o revueltas civiles. Aunque no es com\u00fan que los v\u00e1ndalos ingresen f\u00edsicamente a un edificio para da\u00f1ar el mobiliario y los equipos inform\u00e1ticos, en casos de disturbios, existe el riesgo de que los manifestantes aprovechen la oportunidad para saquear, destruir o robar equipos electr\u00f3nicos.<\/p>\n<p style=\"text-align: justify;\">Durante eventos de agitaci\u00f3n social, los sistemas inform\u00e1ticos pueden ser blanco de ataques destructivos con el objetivo de interrumpir las operaciones de una organizaci\u00f3n o causar da\u00f1o econ\u00f3mico.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Catastrofes_ambientales\"><\/span>Cat\u00e1strofes ambientales<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Los <strong>desastres naturales<\/strong>, terremotos, inundaciones o filtraciones de humedad suponen otra gran amenaza f\u00edsica para los hardwares desprotegidos.<\/p>\n<p style=\"text-align: justify;\">Una de las razones por la que dichas amenazas son consideradas como muy peligrosas es por la falta de prevenci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">Si nos localizamos en una zona de baja actividad s\u00edsmica seguramente no hayamos tomado medidas contra posibles temblores o vibraciones, por lo que la ca\u00edda de soportes inform\u00e1ticos f\u00edsicos, o la destrucci\u00f3n de las infraestructuras que permiten su correcto funcionamiento, es una amenaza significante.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Electricidad\"><\/span>Electricidad<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">La <strong>electricidad<\/strong> por s\u00ed sola, mediante tormentas el\u00e9ctricas, o a trav\u00e9s del ruido el\u00e9ctrico, supone otro de los grandes problemas o amenazas a la seguridad f\u00edsica.<\/p>\n<p style=\"text-align: justify;\">Los problemas derivados del entorno el\u00e9ctrico que suministra nuestros equipos son muy frecuentes: cortocircuitos, picos de tensi\u00f3n, cortes de flujo&#8230;<\/p>\n<p style=\"text-align: justify;\">Las <strong>tormentas<\/strong> el\u00e9ctricas propias del verano generan subidas s\u00fabitas de tensi\u00f3n que pueden suponer un da\u00f1o irreversible a los hardwares de nuestra compa\u00f1\u00eda (especialmente en periodos vacacionales donde muchos trabajadores no se encuentran en su puesto).<\/p>\n<p style=\"text-align: justify;\">El <strong>ruido el\u00e9ctrico<\/strong>\u00a0 se transmite a trav\u00e9s del espacio o de l\u00edneas el\u00e9ctricas cercanas a nuestra instalaci\u00f3n, y lo producen los motores o la maquinaria pesada.<\/p>\n<p style=\"text-align: justify;\">Para prevenir los problemas que el ruido el\u00e9ctrico puede causar en nuestros equipos debemos evitar la cercan\u00eda a estos generadores o bien instalar filtros en las l\u00edneas de alimentaci\u00f3n que llegan hasta nuestros equipos.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Incendios\"><\/span>Incendios<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Derivado de los problemas suscitados por la electricidad surgen los\u00a0<strong>incendios<\/strong>, y con ellos, el humo. La mayor\u00eda de incendios no son provocados por factores ambientales, sino por la sobrecarga de la red debido al gran n\u00famero de aparatos conectados al tendido el\u00e9ctrico. Aunque no es raro que sucedan por error humano.<\/p>\n<p style=\"text-align: justify;\">Un incendio puede causar da\u00f1os catastr\u00f3ficos a los equipos inform\u00e1ticos, tanto en t\u00e9rminos de hardware como de datos almacenados. La propagaci\u00f3n del fuego puede destruir servidores, sistemas de almacenamiento y otros componentes esenciales de la infraestructura inform\u00e1tica, lo que resulta en una p\u00e9rdida irreversible de informaci\u00f3n y una interrupci\u00f3n significativa de las operaciones comerciales.<\/p>\n<p style=\"text-align: justify;\">Es por ello que es fundamental implementar medidas de prevenci\u00f3n y mitigaci\u00f3n para proteger los sistemas inform\u00e1ticos de los incendios.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Humedad\"><\/span>Humedad<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Finalmente, la\u00a0<strong>humedad<\/strong> es necesaria para el correcto funcionamiento de algunas m\u00e1quinas.<\/p>\n<p style=\"text-align: justify;\">En ambientes extremadamente secos el nivel de electricidad est\u00e1tica es elevado, lo cual puede llegar a transformar un peque\u00f1o contacto entre persona y circuito, o entre diferentes componentes, en un da\u00f1o irreparable al\u00a0<i>hardware<\/i>\u00a0y, por ende, a la informaci\u00f3n que contiene.<\/p>\n<p style=\"text-align: justify;\">Sin embargo, altos niveles de humedad son perjudiciales para los equipos, pudiendo llegar a producir condensaci\u00f3n en los circuitos integrados, originando cortocircuitos.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Senales_electromagneticas\"><\/span>Se\u00f1ales electromagn\u00e9ticas<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">La principal preocupaci\u00f3n en relaci\u00f3n con las radiaciones electromagn\u00e9ticas es la posibilidad de capturar y reproducir las se\u00f1ales emitidas por los dispositivos. Los atacantes pueden utilizar antenas y equipos especializados para interceptar estas se\u00f1ales, incluso a cierta distancia del equipo objetivo. Una vez capturadas, las se\u00f1ales pueden ser analizadas para extraer informaci\u00f3n confidencial, como contrase\u00f1as, claves de cifrado o datos sensibles.<\/p>\n<p style=\"text-align: justify;\">El riesgo se amplifica a\u00fan m\u00e1s cuando las se\u00f1ales capturadas pueden ser reproducidas. Al reproducir las se\u00f1ales electromagn\u00e9ticas, los atacantes pueden simular la presencia del dispositivo original y tener acceso a sistemas protegidos.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"%C2%BFTu_seguridad_informatica_es_una_fortaleza_o_una_debilidad\"><\/span>\u00bfTu seguridad inform\u00e1tica es una fortaleza o una debilidad?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Entendemos seguridad inform\u00e1tica como una caracter\u00edstica de cualquier sistema, medible en funci\u00f3n de probabilidades.<\/p>\n<p style=\"text-align: justify;\">Es decir, <strong>no podemos afirmar que nuestro sistema es 100% seguro o libre de amenazas<\/strong>.<\/p>\n<p style=\"text-align: justify;\">Este hecho no puede mermar nuestra intenci\u00f3n de conseguir un flujo operativo y de informaci\u00f3n totalmente fiable.<\/p>\n<p style=\"text-align: justify;\">Debemos procurar constantemente la seguridad de nuestros equipos, datos y trabajadores, y no realizar revisiones anuales espor\u00e1dicas.<\/p>\n<p style=\"text-align: justify;\">Podemos afirmar que disponemos de un sistema fiable cuando conseguimos asegurar tres aspectos primordiales:<\/p>\n<ul style=\"text-align: justify;\">\n<li>La <strong>confidencialidad o privacidad<\/strong>, entendida como la necesidad de que la informaci\u00f3n sea accesible para, \u00fanicamente, las personas autorizadas.<\/li>\n<li><strong>Integridad<\/strong>, es decir, la informaci\u00f3n o datos fluyen por la organizaci\u00f3n sin ser alterados m\u00e1s que por los usuarios encargados de dicha tarea, quedando registro de ello.<\/li>\n<li><strong>Disponibilidad<\/strong>, conceptualizada como la caracter\u00edstica que permite que el personal procese la informaci\u00f3n de forma organizada y en el momento deseado.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Y, estas tres propiedades deben cumplirse para software, hardware y datos; los elementos principales de cualquier sistema inform\u00e1tico.<\/p>\n<p style=\"text-align: justify;\">Partiendo de esta premisa podemos realizar la siguiente asociaci\u00f3n:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Hardware, dispositivos, perif\u00e9ricos y conexiones, ser\u00edan los componentes f\u00edsicos del sistema, aquellos sobre los que la <strong>seguridad f\u00edsica<\/strong> adquiere especial relevancia.<\/li>\n<li>Los sistemas operativos, aplicaciones, protocolos y dem\u00e1s elementos intangibles, conforman el subconjunto inform\u00e1tico l\u00f3gico, el cual, evidentemente, requiere de <a href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/seguridad-logica-informatica\/\" target=\"_blank\" rel=\"noopener\"><strong>seguridad l\u00f3gica<\/strong><\/a> para su correcto funcionamiento.<\/li>\n<li>Finalmente, el capital humano, aquel personal experto que gestiona ambos subconjuntos debe cumplir con ciertas medidas y requerimientos de <strong>seguridad legal<\/strong>.<\/li>\n<\/ul>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Formate_en_seguridad_informatica\"><\/span>F\u00f3rmate en seguridad inform\u00e1tica<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Las amenazas de seguridad f\u00edsica constituyen un riesgo fundamental para los equipos que conforman los sistemas de informaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">No hemos de olvidar que, la informaci\u00f3n de mayor sensibilidad debe mantenerse alejada de la nube, a fin de evitar amenazas de seguridad l\u00f3gica, las cuales son mucho m\u00e1s frecuentes e imprevisibles.<\/p>\n<p style=\"text-align: justify;\">Si quieres mantenerte actualizado, y adquirir las t\u00e9cnicas y procesos para un correcto desarrollo de pol\u00edticas de protecci\u00f3n para la seguridad f\u00edsica, no dudes en solicitar informaci\u00f3n sobre nuestro <a href=\"\/Master-Ciberseguridad-Online\" rel=\"nofollow\">M\u00e1ster en Ciberseguridad Online.<\/a><\/p>\n<p style=\"text-align: justify;\">\u00a1Te esperamos!<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las amenazas de seguridad f\u00edsica suelen considerarse un problema secundario. Dicha consideraci\u00f3n se debe a la baja frecuencia con la que ocurren este tipo de ataques o accidentes. Sin embargo, el hardware de la compa\u00f1\u00eda es uno de los activos m\u00e1s dif\u00edciles y costosos de sustituir. Prevenir, proteger, y procurar la seguridad f\u00edsica de nuestra&hellip;<\/p>\n","protected":false},"author":91511,"featured_media":3327,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[653],"class_list":["post-3326","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-privada"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Tipos de amenazas f\u00edsicas en seguridad inform\u00e1tica<\/title>\n<meta name=\"description\" content=\"Conoce los riesgos y soluciones a las amenazas de seguridad f\u00edsica inform\u00e1tica, que son uno de los mayores problemas de la nueva era digital.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tipos de amenazas f\u00edsicas en seguridad inform\u00e1tica\" \/>\n<meta property=\"og:description\" content=\"Conoce los riesgos y soluciones a las amenazas de seguridad f\u00edsica inform\u00e1tica, que son uno de los mayores problemas de la nueva era digital.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion\" \/>\n<meta property=\"og:site_name\" content=\"Canal Gesti\u00f3n Integrada\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-09T13:33:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-19T15:10:48+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2019\/07\/Untitled4.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"\u00c1lvaro Jurado\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"\u00c1lvaro Jurado\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion\"},\"author\":{\"name\":\"\u00c1lvaro Jurado\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#\/schema\/person\/315bde4583331f17c7929ed489f1d76f\"},\"headline\":\"Amenazas de seguridad f\u00edsica para los sistemas de informaci\u00f3n\",\"datePublished\":\"2023-05-09T13:33:00+00:00\",\"dateModified\":\"2025-11-19T15:10:48+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion\"},\"wordCount\":1426,\"commentCount\":2,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2019\/07\/Untitled4.jpg\",\"keywords\":[\"amenaza\",\"inform\u00e1tica\",\"logica\",\"organizacion\",\"seguridad\"],\"articleSection\":[\"Seguridad Privada\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion\",\"name\":\"Tipos de amenazas f\u00edsicas en seguridad inform\u00e1tica\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2019\/07\/Untitled4.jpg\",\"datePublished\":\"2023-05-09T13:33:00+00:00\",\"dateModified\":\"2025-11-19T15:10:48+00:00\",\"description\":\"Conoce los riesgos y soluciones a las amenazas de seguridad f\u00edsica inform\u00e1tica, que son uno de los mayores problemas de la nueva era digital.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2019\/07\/Untitled4.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2019\/07\/Untitled4.jpg\",\"width\":\"800\",\"height\":\"600\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad Privada\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/categorias\/seguridad-privada\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Amenazas de seguridad f\u00edsica para los sistemas de informaci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/\",\"name\":\"Canal Gesti\u00f3n Integrada\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Gesti\u00f3n Integrada de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#organization\",\"name\":\"Canal Gesti\u00f3n Integrada\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Gesti\u00f3n Integrada\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#\/schema\/person\/315bde4583331f17c7929ed489f1d76f\",\"name\":\"\u00c1lvaro Jurado\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/3d4acdd41f5c614ab0f0d4da1ebba1ad?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/3d4acdd41f5c614ab0f0d4da1ebba1ad?s=96&d=mm&r=g\",\"caption\":\"\u00c1lvaro Jurado\"},\"description\":\"EDUCACI\u00d3N: \u2022 Graduado en Administraci\u00f3n y Direcci\u00f3n de Empresas por la Universidad del Pa\u00eds Vasco y la Universidad de Granada. \u2022 Curso profesional en programaci\u00f3n Android por CESUR. EXPERIENCIA: \u2022 Redactor en el Departamento de Gesti\u00f3n Empresarial de INESEM Business School ESCRIBE SOBRE: Econom\u00eda \u00b7 Innovaci\u00f3n \u00b7 Tecnolog\u00eda \u00b7 Empresa Graduado en Administraci\u00f3n y Direcci\u00f3n de Empresas por la Universidad de Granada, experto en I+D+i. Actualmente redactor en el Departamento de Gesti\u00f3n Empresarial en INESEM Business School\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/autores\/alvaro-jurado\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tipos de amenazas f\u00edsicas en seguridad inform\u00e1tica","description":"Conoce los riesgos y soluciones a las amenazas de seguridad f\u00edsica inform\u00e1tica, que son uno de los mayores problemas de la nueva era digital.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion","og_locale":"es_ES","og_type":"article","og_title":"Tipos de amenazas f\u00edsicas en seguridad inform\u00e1tica","og_description":"Conoce los riesgos y soluciones a las amenazas de seguridad f\u00edsica inform\u00e1tica, que son uno de los mayores problemas de la nueva era digital.","og_url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion","og_site_name":"Canal Gesti\u00f3n Integrada","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2023-05-09T13:33:00+00:00","article_modified_time":"2025-11-19T15:10:48+00:00","og_image":[{"width":800,"height":600,"url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2019\/07\/Untitled4.jpg","type":"image\/jpeg"}],"author":"\u00c1lvaro Jurado","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"\u00c1lvaro Jurado","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion"},"author":{"name":"\u00c1lvaro Jurado","@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#\/schema\/person\/315bde4583331f17c7929ed489f1d76f"},"headline":"Amenazas de seguridad f\u00edsica para los sistemas de informaci\u00f3n","datePublished":"2023-05-09T13:33:00+00:00","dateModified":"2025-11-19T15:10:48+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion"},"wordCount":1426,"commentCount":2,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2019\/07\/Untitled4.jpg","keywords":["amenaza","inform\u00e1tica","logica","organizacion","seguridad"],"articleSection":["Seguridad Privada"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion","name":"Tipos de amenazas f\u00edsicas en seguridad inform\u00e1tica","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2019\/07\/Untitled4.jpg","datePublished":"2023-05-09T13:33:00+00:00","dateModified":"2025-11-19T15:10:48+00:00","description":"Conoce los riesgos y soluciones a las amenazas de seguridad f\u00edsica inform\u00e1tica, que son uno de los mayores problemas de la nueva era digital.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2019\/07\/Untitled4.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2019\/07\/Untitled4.jpg","width":"800","height":"600"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/amenazas-seguridad-fisica-sistemas-de-informacion#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/"},{"@type":"ListItem","position":2,"name":"Seguridad Privada","item":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/categorias\/seguridad-privada"},{"@type":"ListItem","position":3,"name":"Amenazas de seguridad f\u00edsica para los sistemas de informaci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/","name":"Canal Gesti\u00f3n Integrada","description":"Canal de Noticias gestionado por el Departamento Docente de Gesti\u00f3n Integrada de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#organization","name":"Canal Gesti\u00f3n Integrada","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Gesti\u00f3n Integrada"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#\/schema\/person\/315bde4583331f17c7929ed489f1d76f","name":"\u00c1lvaro Jurado","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/3d4acdd41f5c614ab0f0d4da1ebba1ad?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3d4acdd41f5c614ab0f0d4da1ebba1ad?s=96&d=mm&r=g","caption":"\u00c1lvaro Jurado"},"description":"EDUCACI\u00d3N: \u2022 Graduado en Administraci\u00f3n y Direcci\u00f3n de Empresas por la Universidad del Pa\u00eds Vasco y la Universidad de Granada. \u2022 Curso profesional en programaci\u00f3n Android por CESUR. EXPERIENCIA: \u2022 Redactor en el Departamento de Gesti\u00f3n Empresarial de INESEM Business School ESCRIBE SOBRE: Econom\u00eda \u00b7 Innovaci\u00f3n \u00b7 Tecnolog\u00eda \u00b7 Empresa Graduado en Administraci\u00f3n y Direcci\u00f3n de Empresas por la Universidad de Granada, experto en I+D+i. Actualmente redactor en el Departamento de Gesti\u00f3n Empresarial en INESEM Business School","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/autores\/alvaro-jurado"}]}},"autor_name":{"name":"\u00c1lvaro Jurado"},"featured_image":{"attachment_meta":{"width":"800","height":"600","file":"2019\/07\/Untitled4.jpg","sizes":{"thumbnail":{"file":"Untitled4-345x180.jpg","width":"345","height":"180","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2019\/07\/Untitled4-345x180.jpg"},"medium":{"file":"Untitled4-300x225.jpg","width":"300","height":"225","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2019\/07\/Untitled4-300x225.jpg"},"medium_large":{"file":"Untitled4-768x576.jpg","width":"768","height":"576","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2019\/07\/Untitled4-768x576.jpg"},"wysija-newsletters-max":{"file":"Untitled4-600x450.jpg","width":"600","height":"450","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2019\/07\/Untitled4-600x450.jpg"},"thumb-small":{"file":"Untitled4-59x42.jpg","width":"59","height":"42","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2019\/07\/Untitled4-59x42.jpg"},"thumb-standard":{"file":"Untitled4-110x110.jpg","width":"110","height":"110","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2019\/07\/Untitled4-110x110.jpg"},"thumb-medium":{"file":"Untitled4-196x166.jpg","width":"196","height":"166","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2019\/07\/Untitled4-196x166.jpg"},"thumb-large":{"file":"Untitled4-283x190.jpg","width":"283","height":"190","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2019\/07\/Untitled4-283x190.jpg"},"thumb-anteriores":{"file":"Untitled4-230x163.jpg","width":"230","height":"163","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2019\/07\/Untitled4-230x163.jpg"},"thumb-inverso":{"file":"Untitled4-369x261.jpg","width":"369","height":"261","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2019\/07\/Untitled4-369x261.jpg"},"thumb-cercano":{"file":"Untitled4-650x200.jpg","width":"650","height":"200","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2019\/07\/Untitled4-650x200.jpg"},"thumb-slider":{"file":"Untitled4-574x430.jpg","width":"574","height":"430","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2019\/07\/Untitled4-574x430.jpg"},"thumb-busqueda":{"file":"Untitled4-580x375.jpg","width":"580","height":"375","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2019\/07\/Untitled4-580x375.jpg"},"thumb-formacion-continua":{"file":"Untitled4-440x336.jpg","width":"440","height":"336","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2019\/07\/Untitled4-440x336.jpg"},"advps-thumb-one":{"file":"Untitled4-600x220.jpg","width":"600","height":"220","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/files\/2019\/07\/Untitled4-600x220.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0"}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/wp-json\/wp\/v2\/posts\/3326"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/wp-json\/wp\/v2\/users\/91511"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/wp-json\/wp\/v2\/comments?post=3326"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/wp-json\/wp\/v2\/posts\/3326\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/wp-json\/wp\/v2\/media\/3327"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/wp-json\/wp\/v2\/media?parent=3326"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/gestion-integrada\/wp-json\/wp\/v2\/categories?post=3326"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}