{"id":2713,"date":"2018-10-02T15:46:48","date_gmt":"2018-10-02T13:46:48","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=2713"},"modified":"2018-10-02T15:50:46","modified_gmt":"2018-10-02T13:50:46","slug":"ciberseguridad-pymes-y-autonomos","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos","title":{"rendered":"El gran reto para pymes y aut\u00f3nomos: La ciberseguridad"},"content":{"rendered":"<p style=\"text-align: justify;\">La <strong>ciberseguridad en la PYME<\/strong> es crucial. Podemos caer en el error de pensar que los incidentes de ciberseguridad \u00fanicamente afectan a grandes corporaciones. Sin embargo, como podemos leer en el informe\u00a0\u00a0\u00ab<a title=\"Art\u00edculo cybercrime\" href=\"https:\/\/www.unicri.it\/in_focus\/files\/Cybercrime_and_the_Risks_for_the_Economy_Flavia_Zappa_2015_06_11.pdf\" target=\"_blank\" rel=\"noopener\">CYBERCRIME: RISKS FOR THE ECONOMY AND ENTERPRISES AT THE EU AND ITALIAN LEVEL<\/a>\u201d que ha publicado UNICRI (United Nations Interregional Crime and Justice Research Institute), la seguridad de TI para las PYMES representa uno de los desaf\u00edos m\u00e1s apremiantes para las econom\u00edas de Italia y Europa.<\/p>\n<p style=\"text-align: justify;\">Este estudio fue publicado en diciembre de 2014. Analiza la\u00a0situaci\u00f3n actual de las peque\u00f1as y medianas empresas (PYME) italianas, en cuanto a cr\u00edmenes relacionados con la inform\u00e1tica.<\/p>\n<p style=\"text-align: justify;\">Como es bien sabido, las PYMES son la columna vertebral de la econom\u00eda europea. Adem\u00e1s\u00a0representan un <strong>punto importante de debilidad en t\u00e9rminos de seguridad<\/strong>. Independientemente del objeto\u00a0de negocio de una PYME, los cibercriminales ven a cada empresa como un objetivo.<\/p>\n<p style=\"text-align: justify;\">Todo tipo de informaci\u00f3n es susceptible de ser utilizada con fines maliciosos como puede ser c<strong>ometer fraudes o propagar malware<\/strong>. Las propiedades intelectuales, datos comerciales y listas de contactos, son\u00a0datos muy cotizados en el mercado negro de la red profunda (<strong>deep web<\/strong>).<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-2717 size-full aligncenter\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/09\/interior.jpg\" alt=\"Asegurar nuestros datos\" width=\"600\" height=\"400\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/09\/interior.jpg 600w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/09\/interior-175x117.jpg 175w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/09\/interior-283x190.jpg 283w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify;\">A nivel corporativo, el da\u00f1o puede producirse, no solo mediante un \u00fanico\u00a0ataque indiscriminado. Sino que los ataques pueden tener consecuencias a largo plazo. Cada vez son m\u00e1s frecuente ataques que tienen como objetivo la<strong> apropiaci\u00f3n de datos confidenciales<\/strong>, <strong>borrar los datos por completo<\/strong> o <strong>robar material protegido por derechos de autor<\/strong>.<br \/>\nEl <strong>crimen cibern\u00e9tico<\/strong> est\u00e1 m\u00e1s extendido de lo que podemos pensar. La mayor\u00eda de los ciberataques no se detectan o no se informan. Las p\u00e9rdidas por estos ataques\u00a0pueden suponer para las empresas varios millones de euros. Aunque tambi\u00e9n existen <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/las-principales-amenazas-la-red\/\" target=\"_blank\" rel=\"noopener\">otras amenazas en la red<\/a> que tenemos que tener en cuenta.<\/p>\n<p>&nbsp;<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos\/#Guia_de_pautas_para_la_seguridad_TI_en_PYMES\" title=\"Gu\u00eda de pautas para la seguridad TI en PYMES\">Gu\u00eda de pautas para la seguridad TI en PYMES<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos\/#Pero_%C2%BFQue_medidas_inmediatas_podemos_tomar_ya\" title=\"Pero, \u00bfQu\u00e9 medidas inmediatas podemos tomar ya?\">Pero, \u00bfQu\u00e9 medidas inmediatas podemos tomar ya?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos\/#1_Actualizar_las_herramientas_de_trabajo\" title=\"1. Actualizar las herramientas de trabajo\">1. Actualizar las herramientas de trabajo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos\/#2_Utilizar_siempre_varias_contrasenas_y_ademas_deben_ser_seguras\" title=\"2. Utilizar siempre varias contrase\u00f1as, y adem\u00e1s deben ser seguras\">2. Utilizar siempre varias contrase\u00f1as, y adem\u00e1s deben ser seguras<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos\/#3_Realiza_copias_de_seguridad_frecuentemente\" title=\"3. Realiza copias de seguridad frecuentemente\">3. Realiza copias de seguridad frecuentemente<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos\/#4_Activar_la_verificacion_en_dos_pasos_en_servicios_sensibles\" title=\"4. Activar la verificaci\u00f3n en dos pasos en servicios sensibles\">4. Activar la verificaci\u00f3n en dos pasos en servicios sensibles<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos\/#5_Evitar_las_redes_WiFi_publicas\" title=\"5. Evitar las redes WiFi p\u00fablicas\">5. Evitar las redes WiFi p\u00fablicas<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"Guia_de_pautas_para_la_seguridad_TI_en_PYMES\"><\/span>Gu\u00eda de pautas para la seguridad TI en PYMES<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">El informe presenta una serie de <a href=\"https:\/\/www.unicri.it\/news\/files\/Highlights_ENG_FINAL.pdf\" target=\"_blank\" rel=\"noopener\">pautas para promover la <\/a><strong><a href=\"https:\/\/www.unicri.it\/news\/files\/Highlights_ENG_FINAL.pdf\" target=\"_blank\" rel=\"noopener\">ciberseguridad<\/a> en la PYME<\/strong>. Las recomendaciones se pueden aplicar a todos los aspectos de la empresa:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Administraci\u00f3n.<\/li>\n<li>Marketing.<\/li>\n<li>Investigaci\u00f3n y Desarrollo.<\/li>\n<li>Log\u00edstica.<\/li>\n<li>Manufacturas.<\/li>\n<li>TI (Tecnolog\u00edas de la Informaci\u00f3n.<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">El art\u00edculo destaca los siguientes puntos clave para mejorar la ciberseguridad en la PYME:<\/p>\n<ul>\n<li style=\"text-align: justify;\">Inversi\u00f3n en mejorar las capacidades de los empleados a trav\u00e9s de la formaci\u00f3n.<\/li>\n<li style=\"text-align: justify;\">Incrementar los recursos tecnol\u00f3gicos para prevenir los efectos de los cr\u00edmenes cibern\u00e9ticos.<\/li>\n<li style=\"text-align: justify;\">Incorporar la filosof\u00eda de la ciberseguridad a la cultura de la organizaci\u00f3n.<\/li>\n<li style=\"text-align: justify;\">Compartir las mejores pr\u00e1cticas sobre amenazas. Tanto de forma interna como con el resto de compa\u00f1\u00edas de nuestra cadena de valor.<\/li>\n<li style=\"text-align: justify;\">Establecer un protocolo de actuaci\u00f3n con el que gestionar los ataques que pueda sufrir nuestra empresa.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Pero_%C2%BFQue_medidas_inmediatas_podemos_tomar_ya\"><\/span>Pero, \u00bfQu\u00e9 medidas inmediatas podemos tomar ya?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Todas estas pautas son un buen comienzo, pero su implantaci\u00f3n lleva un tiempo. Desde el primer momento podemos tomar medidas, y as\u00ed mejorar la ciberseguridad en la PYME. Por lo tanto, no se debe ser reacio a la implantaci\u00f3n de las mismas, ya que a largo plazo van a ser beneficiosas y puede ahorrarte mucho dinero.<\/p>\n<p>&nbsp;<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"1_Actualizar_las_herramientas_de_trabajo\"><\/span>1. Actualizar las herramientas de trabajo<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Esta medida es muy\u00a0b\u00e1sica, pero tambi\u00e9n es la m\u00e1s importante. No deber\u00edamos trabajar nunca con herramientas desactualizadas. Deberemos instalar siempre que sea posible las \u00faltimas versiones de nuestro software. O al menos los parches de actualizaci\u00f3n que van saliendo en respuesta a vulnerabilidades que van saliendo. Esta recomendaci\u00f3n abarca desde el sistema operativo de nuestro dispositivo hasta el software ofim\u00e1tico. Sin olvidar cualquier otra herramienta o aplicaci\u00f3n que utilicemos en nuestra empresa.<\/p>\n<p style=\"text-align: justify;\">Una aplicaci\u00f3n desactualizada puede contener vulnerabilidades conocidas por los ciberdelincuentes.<\/p>\n<p>&nbsp;<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"2_Utilizar_siempre_varias_contrasenas_y_ademas_deben_ser_seguras\"><\/span>2. Utilizar siempre varias contrase\u00f1as, y adem\u00e1s deben ser seguras<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Esta es una de las medidas que menos suelen aplicarse. Es una mala pr\u00e1ctica utilizar una \u00fanica contrase\u00f1a para todos los servicios que utilicemos. Servicios tale como correo electr\u00f3nico, aplicaciones de trabajo, redes sociales, etc.<\/p>\n<p style=\"text-align: justify;\">Pero adem\u00e1s, no basta con que utilizar varias contrase\u00f1as distintas. Adem\u00e1s debemos asegurarnos de que no usamos como clave conceptos sencillos de descifrar teniendo acceso a informaci\u00f3n personal. Por ejemplo, no deber\u00edamos usar nombres de familiares, amigos o mascotas; fechas se\u00f1aladas (nacimiento de un hijo); n\u00fameros de DNI o de tel\u00e9fono, etc.<\/p>\n<p style=\"text-align: justify;\">Es recomendable construir contrase\u00f1as seguras combinando cifras y letras con signos de puntuaci\u00f3n y caracteres especiales. Estas contrase\u00f1as efectivamente ser\u00e1n m\u00e1s dif\u00edciles de recordar pero tambi\u00e9n de descifrar.<\/p>\n<p>&nbsp;<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"3_Realiza_copias_de_seguridad_frecuentemente\"><\/span>3. Realiza copias de seguridad frecuentemente<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Es muy recomendable realizar copias de nuestros archivos. Como m\u00ednimo, en un disco duro externo y\/o una herramienta de almacenamiento en la nube. De esta forma podr\u00edamos recuperarnos de una una infecci\u00f3n por <a href=\"https:\/\/www.facebook.com\/siteoccidente\/posts\/que-es-un-criptovirus-un-ataque-de-ransomware-y-c%C3%B3mo-prevenirloun-criptovirus-es\/202836610180238\/\" target=\"_blank\" rel=\"nofollow noopener\">criptovirus<\/a> (un virus inform\u00e1tico que secuestra nuestros archivos cifr\u00e1ndolos, y despu\u00e9s exige una determinada cantidad de dinero a cambio de desbloquearlos). Tambi\u00e9n podr\u00edamos recuperarnos de otras infecciones, robos, p\u00e9rdida de datos, fallos de equipos, etc.<\/p>\n<p>&nbsp;<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"4_Activar_la_verificacion_en_dos_pasos_en_servicios_sensibles\"><\/span>4. Activar la verificaci\u00f3n en dos pasos en servicios sensibles<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">La verificaci\u00f3n en dos pasos es fundamental para a\u00f1adir seguridad extra cuando trabajamos con datos sensibles.\u00a0 Este tipo de datos no deben verse comprometidos en ning\u00fan caso. Ejemplo de estos datos son las redes sociales y las herramientas de almacenamiento en la nube. Aunque en un principio nos pueden parecer que ralentizan el acceso, merece la pena el esfuerzo.<\/p>\n<p style=\"text-align: justify;\">La verificaci\u00f3n en dos pasos es un sistema que mejora la seguridad de una conexi\u00f3n a\u00f1adiendo un punto extra de comprobaci\u00f3n de nuestra identidad. Es muy habitual realizar la verificaci\u00f3n en dos pasos mediante el env\u00edo de un mensaje de texto al n\u00famero de tel\u00e9fono vinculado a la plataforma a la que vamos a conectarnos. Este mensaje nos llegar\u00e1 despu\u00e9s de haber introducido con \u00e9xito el usuario y contrase\u00f1a.<\/p>\n<p style=\"text-align: justify;\">De este modo se dificulta el acceso a los servidos a los ciberdelincuentes. Aunque logren averiguar las credenciales, se necesitar\u00eda tener tambi\u00e9n acceso f\u00edsico al tel\u00e9fono para realizar la verificaci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"5_Evitar_las_redes_WiFi_publicas\"><\/span>5. Evitar las redes WiFi p\u00fablicas<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Las redes WiFi p\u00fablicas son una amenaza potencial para la <strong>seguridad de la PYME<\/strong>\u00a0. Especialmente peligrosas son las redes que no cuentan con seguridad (las redes abiertas). Para un usuario conectado a una de estas redes es muy sencillo ver la informaci\u00f3n que otros usuarios est\u00e1n compartiendo.<\/p>\n<p style=\"text-align: justify;\">En el caso de redes sin contrase\u00f1a el problema es mucho mayor. Es extremadamente f\u00e1cil crear un punto WiFi falso. Los usuarios incautos se conectar\u00edan a este punto WiFi para obtener acceso a Internet gratis. De esta forma acceder\u00edan a redes sociales, bancos, enviar\u00edan correos electr\u00f3nicos de clientes, intercambiar\u00edan archivos de trabajo confidenciales.\u00a0 Pero estos usuario no saben que estos datos est\u00e1n siendo captados por los ciberdelincuentes.<\/p>\n<p style=\"text-align: justify;\">La soluci\u00f3n a este problema es evitar utilizar estas redes siempre que sea posible. Si es estrictamente necesario, deber\u00edamos asegurarnos de que el\u00a0cortafuegos (firewall) de nuestro equipo est\u00e1 en funcionamiento. Utilizar la opci\u00f3n de inc\u00f3gnito del navegador nos permitir\u00e1 al menos ocultar parte de nuestra informaci\u00f3n. Tambi\u00e9n podemos utilizar una Red Privada Virtual (VPN) al conectarnos a cualquier WiFi p\u00fablica. De esta forma ocultaremos nuestra identidad en esa red p\u00fablica.<\/p>\n<p style=\"text-align: justify;\">En revista digital tenemos siempre mucho en cuenta todos los posibles problema que se puede tener en este sector e intentamos dar aquella informaci\u00f3n \u00fatil. Otros art\u00edculos que tambi\u00e9n os pueden interesar:\u00a0\u00a0<a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/mitigar-la-fuga-de-informacion\/\" target=\"_blank\" rel=\"noopener\">Mitigar la fuga de informaci\u00f3n<\/a>.<\/p>\n<p style=\"text-align: justify;\">Es muy importante tomar medidas de seguridad en la PYME, en INCIBE (Instituto Nacional de Ciberseguridad) podemos encontrar una serie de documentos para implantar pol\u00edticas de seguridad:\u00a0<a href=\"https:\/\/www.incibe.es\/protege-tu-empresa\/herramientas\/politicas\" target=\"_blank\" rel=\"noopener\">INCIBE &#8211; Pol\u00edticas de seguridad para la PYME<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La ciberseguridad en la PYME es un problema que nos afecta directamente. No podemos caer en el error de pensar que los incidentes de ciberseguridad \u00fanicamente afectan a grandes corporaciones. Podemos aplicar desde ahora mismo una serie de medidas para mejorar la seguridad de nuestros sistemas y de nuestros datos.<\/p>\n","protected":false},"author":90586,"featured_media":2722,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5],"class_list":["post-2713","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-desarrollo-de-aplicaciones"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ciberseguridad para pymes y aut\u00f3nomos \u00a1Te damos las claves!<\/title>\n<meta name=\"description\" content=\"La ciberseguridad o seguridad inform\u00e1tica se ha convertirdo en un tema que afecta cada vez m\u00e1s a pymes y aut\u00f3nomos. Te damos las claves para llevarla a cabo\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad para pymes y aut\u00f3nomos \u00a1Te damos las claves!\" \/>\n<meta property=\"og:description\" content=\"La ciberseguridad o seguridad inform\u00e1tica se ha convertirdo en un tema que afecta cada vez m\u00e1s a pymes y aut\u00f3nomos. Te damos las claves para llevarla a cabo\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-10-02T13:46:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-10-02T13:50:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/09\/structure-light-led-movement-158826.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1620\" \/>\n\t<meta property=\"og:image:height\" content=\"1084\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"V\u00edctor Manuel Acosta\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"V\u00edctor Manuel Acosta\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos\"},\"author\":{\"name\":\"V\u00edctor Manuel Acosta\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/abe9d4379d8e0377cad8164aa97cff44\"},\"headline\":\"El gran reto para pymes y aut\u00f3nomos: La ciberseguridad\",\"datePublished\":\"2018-10-02T13:46:48+00:00\",\"dateModified\":\"2018-10-02T13:50:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos\"},\"wordCount\":1346,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/09\/structure-light-led-movement-158826.jpg\",\"keywords\":[\"ciberseguridad\"],\"articleSection\":[\"Desarrollo de Aplicaciones\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos\",\"name\":\"Ciberseguridad para pymes y aut\u00f3nomos \u00a1Te damos las claves!\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/09\/structure-light-led-movement-158826.jpg\",\"datePublished\":\"2018-10-02T13:46:48+00:00\",\"dateModified\":\"2018-10-02T13:50:46+00:00\",\"description\":\"La ciberseguridad o seguridad inform\u00e1tica se ha convertirdo en un tema que afecta cada vez m\u00e1s a pymes y aut\u00f3nomos. Te damos las claves para llevarla a cabo\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/09\/structure-light-led-movement-158826.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/09\/structure-light-led-movement-158826.jpg\",\"width\":\"1620\",\"height\":\"1084\",\"caption\":\"Mejorar la seguridad en la PYME\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Desarrollo de Aplicaciones\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/desarrollo-de-aplicaciones\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"El gran reto para pymes y aut\u00f3nomos: La ciberseguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/abe9d4379d8e0377cad8164aa97cff44\",\"name\":\"V\u00edctor Manuel Acosta\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2018\/03\/V\u00edctor-Manuel-Acosta_avatar_1520959729-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2018\/03\/V\u00edctor-Manuel-Acosta_avatar_1520959729-96x96.jpg\",\"caption\":\"V\u00edctor Manuel Acosta\"},\"description\":\"EDUCACI\u00d3N: \u2022 Ingeniero en Inform\u00e1tica. Especialidad en Inteligencia Artificial por la Universidad de Granada. EXPERIENCIA: \u2022 Profesor del Departamento de Inform\u00e1tica de INESEM Business School. \u2022 Docente M\u00e1ster Elearning de la Universidad de Sevilla. ESCRIBE SOBRE: Tics \u00b7 An\u00e1lisis de Datos \u00b7 Desarrollo de Apps \u00b7 Ciberseguridad Ingeniero en Inform\u00e1tica. Especialidad en Inteligencia Artificial Cuenta con ampl\u00eda experiencia en el mundo educativo as\u00ed como en el desarrollo de proyectos web y trazabilidad multiplataforma.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/victor-acosta\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad para pymes y aut\u00f3nomos \u00a1Te damos las claves!","description":"La ciberseguridad o seguridad inform\u00e1tica se ha convertirdo en un tema que afecta cada vez m\u00e1s a pymes y aut\u00f3nomos. Te damos las claves para llevarla a cabo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos","og_locale":"es_ES","og_type":"article","og_title":"Ciberseguridad para pymes y aut\u00f3nomos \u00a1Te damos las claves!","og_description":"La ciberseguridad o seguridad inform\u00e1tica se ha convertirdo en un tema que afecta cada vez m\u00e1s a pymes y aut\u00f3nomos. Te damos las claves para llevarla a cabo","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2018-10-02T13:46:48+00:00","article_modified_time":"2018-10-02T13:50:46+00:00","og_image":[{"width":1620,"height":1084,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/09\/structure-light-led-movement-158826.jpg","type":"image\/jpeg"}],"author":"V\u00edctor Manuel Acosta","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"V\u00edctor Manuel Acosta","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos"},"author":{"name":"V\u00edctor Manuel Acosta","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/abe9d4379d8e0377cad8164aa97cff44"},"headline":"El gran reto para pymes y aut\u00f3nomos: La ciberseguridad","datePublished":"2018-10-02T13:46:48+00:00","dateModified":"2018-10-02T13:50:46+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos"},"wordCount":1346,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/09\/structure-light-led-movement-158826.jpg","keywords":["ciberseguridad"],"articleSection":["Desarrollo de Aplicaciones"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos","name":"Ciberseguridad para pymes y aut\u00f3nomos \u00a1Te damos las claves!","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/09\/structure-light-led-movement-158826.jpg","datePublished":"2018-10-02T13:46:48+00:00","dateModified":"2018-10-02T13:50:46+00:00","description":"La ciberseguridad o seguridad inform\u00e1tica se ha convertirdo en un tema que afecta cada vez m\u00e1s a pymes y aut\u00f3nomos. Te damos las claves para llevarla a cabo","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/09\/structure-light-led-movement-158826.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/09\/structure-light-led-movement-158826.jpg","width":"1620","height":"1084","caption":"Mejorar la seguridad en la PYME"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/ciberseguridad-pymes-y-autonomos#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Desarrollo de Aplicaciones","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/desarrollo-de-aplicaciones"},{"@type":"ListItem","position":3,"name":"El gran reto para pymes y aut\u00f3nomos: La ciberseguridad"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/abe9d4379d8e0377cad8164aa97cff44","name":"V\u00edctor Manuel Acosta","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2018\/03\/V\u00edctor-Manuel-Acosta_avatar_1520959729-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2018\/03\/V\u00edctor-Manuel-Acosta_avatar_1520959729-96x96.jpg","caption":"V\u00edctor Manuel Acosta"},"description":"EDUCACI\u00d3N: \u2022 Ingeniero en Inform\u00e1tica. Especialidad en Inteligencia Artificial por la Universidad de Granada. EXPERIENCIA: \u2022 Profesor del Departamento de Inform\u00e1tica de INESEM Business School. \u2022 Docente M\u00e1ster Elearning de la Universidad de Sevilla. ESCRIBE SOBRE: Tics \u00b7 An\u00e1lisis de Datos \u00b7 Desarrollo de Apps \u00b7 Ciberseguridad Ingeniero en Inform\u00e1tica. Especialidad en Inteligencia Artificial Cuenta con ampl\u00eda experiencia en el mundo educativo as\u00ed como en el desarrollo de proyectos web y trazabilidad multiplataforma.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/victor-acosta"}]}},"autor_name":{"name":"V\u00edctor Manuel Acosta"},"featured_image":{"attachment_meta":{"width":"1620","height":"1084","file":"2018\/09\/structure-light-led-movement-158826.jpg","sizes":{"thumbnail":{"file":"structure-light-led-movement-158826-345x180.jpg","width":"345","height":"180","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/09\/structure-light-led-movement-158826-345x180.jpg"},"medium":{"file":"structure-light-led-movement-158826-175x117.jpg","width":"175","height":"117","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/09\/structure-light-led-movement-158826-175x117.jpg"},"medium_large":{"file":"structure-light-led-movement-158826-768x514.jpg","width":"768","height":"514","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/09\/structure-light-led-movement-158826-768x514.jpg"},"large":{"file":"structure-light-led-movement-158826-1020x683.jpg","width":"1020","height":"683","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/09\/structure-light-led-movement-158826-1020x683.jpg"},"wysija-newsletters-max":{"file":"structure-light-led-movement-158826-600x401.jpg","width":"600","height":"401","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/09\/structure-light-led-movement-158826-600x401.jpg"},"thumb-small":{"file":"structure-light-led-movement-158826-59x42.jpg","width":"59","height":"42","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/09\/structure-light-led-movement-158826-59x42.jpg"},"thumb-standard":{"file":"structure-light-led-movement-158826-110x110.jpg","width":"110","height":"110","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/09\/structure-light-led-movement-158826-110x110.jpg"},"thumb-medium":{"file":"structure-light-led-movement-158826-196x166.jpg","width":"196","height":"166","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/09\/structure-light-led-movement-158826-196x166.jpg"},"thumb-large":{"file":"structure-light-led-movement-158826-283x190.jpg","width":"283","height":"190","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/09\/structure-light-led-movement-158826-283x190.jpg"},"thumb-anteriores":{"file":"structure-light-led-movement-158826-230x163.jpg","width":"230","height":"163","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/09\/structure-light-led-movement-158826-230x163.jpg"},"thumb-inverso":{"file":"structure-light-led-movement-158826-369x261.jpg","width":"369","height":"261","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/09\/structure-light-led-movement-158826-369x261.jpg"},"thumb-cercano":{"file":"structure-light-led-movement-158826-650x200.jpg","width":"650","height":"200","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/09\/structure-light-led-movement-158826-650x200.jpg"},"thumb-slider":{"file":"structure-light-led-movement-158826-574x430.jpg","width":"574","height":"430","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/09\/structure-light-led-movement-158826-574x430.jpg"},"thumb-busqueda":{"file":"structure-light-led-movement-158826-580x375.jpg","width":"580","height":"375","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/09\/structure-light-led-movement-158826-580x375.jpg"},"thumb-formacion-continua":{"file":"structure-light-led-movement-158826-440x336.jpg","width":"440","height":"336","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/09\/structure-light-led-movement-158826-440x336.jpg"},"advps-thumb-one":{"file":"structure-light-led-movement-158826-600x220.jpg","width":"600","height":"220","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/09\/structure-light-led-movement-158826-600x220.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0"}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2713"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/90586"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=2713"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2713\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/2722"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=2713"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=2713"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}