{"id":6803,"date":"2022-03-16T14:56:40","date_gmt":"2022-03-16T14:56:40","guid":{"rendered":"https:\/\/saucal.com\/?p=6803"},"modified":"2023-12-11T13:37:36","modified_gmt":"2023-12-11T13:37:36","slug":"la-amenaza-constante-de-los-ciberataques-y-como-protegerse","status":"publish","type":"post","link":"https:\/\/saucal.com\/es\/blog\/la-amenaza-constante-de-los-ciberataques-y-como-protegerse\/","title":{"rendered":"La amenaza constante de los ciberataques, y c\u00f3mo protegerse"},"content":{"rendered":"<p style=\"font-size:22px\">Mientras prosigue la invasi\u00f3n rusa de Ucrania, la atenci\u00f3n se centra en los ciberataques y las amenazas a los sistemas mundiales, grandes y peque\u00f1os.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:22px\">Los medios de comunicaci\u00f3n occidentales y <a href=\"https:\/\/www.reuters.com\/markets\/europe\/us-banks-prepare-cyber-attacks-after-latest-russia-sanctions-2022-02-27\/\">ciberexpertos citados en los medios de comunicaci\u00f3n<\/a> vuelven a apuntar a Rusia ante la previsi\u00f3n de ciberataques en Occidente. Seguridad y acad\u00e9micos afirman que los ataques son probables tras el amplio abanico de sanciones contra Rusia como castigo por su invasi\u00f3n de Ucrania.&nbsp;<\/p>\n\n\n\n<p style=\"font-size:22px\"><strong>Sin embargo, la realidad es que vivimos en un mundo en el que la amenaza de ciberataques es constante en todo el mundo. No son algo que surja \u00fanicamente en tiempos de crisis mundial o de guerra.<\/strong><\/p>\n\n\n\n<p style=\"font-size:22px\">Convierta en una prioridad la identificaci\u00f3n de las principales amenazas a las que se enfrenta su empresa y adopte medidas eficaces contra ellas, al tiempo que minimiza el impacto en las operaciones diarias de su negocio. Si no est\u00e1s seguro de a qu\u00e9 ciberamenazas se enfrenta tu empresa, trabaja con un consultor de seguridad para identificarlas.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-cyberattacks-always-be-vigilant\" style=\"font-size:24px\">Ciberataques: Siempre alerta<\/h2>\n\n\n\n<p class=\"translation-block\">Como CEO de la empresa de desarrollo web <a href=\"https:\/\/saucal.com\/es\/marketing\/\" target=\"_self\">Saucal<\/a>, estoy en contacto constante con fundadores y gerentes de eCommerce. Puedo ser testigo de la frustraci\u00f3n y la miseria que experimenta cualquier propietario o gerente de un sitio web cuando su sitio es hackeado o su red se cae. Es una experiencia incre\u00edblemente costosa y disruptiva, y a veces puede tomar d\u00edas o semanas para recuperarse.<\/p>\n\n\n\n<p>Muchos de estos ataques se pueden prevenir. Pero antes de pasar a la prevenci\u00f3n, quiero mencionar un par de cosas.<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Saucal no se dedica a la ciberseguridad. Lo que comparto aqu\u00ed son mis sugerencias y consejos, y algunas cosas que vale la pena consultar. Para la prevenci\u00f3n de ciberataques, recomiendo que las tiendas de comercio electr\u00f3nico obtengan asesoramiento de una empresa de confianza que se especialice en servicios de ciberseguridad, o al menos lean o vean buenos contenidos sobre c\u00f3mo protegerse.<\/li><li>Creo firmemente en la importancia de los simulacros. Nos ayudan a prepararnos. Y los simulacros permiten prever lo que tienen en mente personas muy poderosas, y a veces incluso lo que podr\u00edan estar planeando a continuaci\u00f3n. Si alguna vez tienes la oportunidad de participar en un simulacro, te lo recomiendo encarecidamente.<\/li><\/ol>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" style=\"font-size:24px\">\u00a1Prep\u00e1rate para Cyber Polygon!<\/h2>\n\n\n\n<p>Hay muchos eventos, libros y formaci\u00f3n que puede explorar para prepararse ante un ciberataque. Uno de los mejores es <a href=\"https:\/\/cyberpolygon.com\/\">Ciberpol\u00edgono<\/a>, fijada para el viernes 8 de julio de este a\u00f1o.<\/p>\n\n\n\n<p class=\"translation-block\">Apoyado por INTERPOL, <a href=\"https:\/\/bi.zone\/\" target=\"_self\">Bi.zone<\/a> y el <a href=\"https:\/\/www.weforum.org\/platforms\/the-centre-for-cybersecurity\" target=\"_self\">Centro de Ciberseguridad del Foro Econ\u00f3mico Mundial<\/a>, Cyber Polygon es una conferencia \u00fanica de ciberseguridad en l\u00ednea que combina:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Una conferencia en l\u00ednea con la participaci\u00f3n de altos funcionarios de organizaciones mundiales.<\/li><li>Formaci\u00f3n t\u00e9cnica en ciberseguridad para equipos corporativos.<\/li><li>Charlas de expertos en ciberseguridad pr\u00e1ctica.<\/li><\/ul>\n\n\n\n<p>Este a\u00f1o el tema del acto ser\u00e1: <strong>Resistencia digital en la era de la nube<\/strong>. Ponentes de todo el mundo debatir\u00e1n sobre c\u00f3mo mantener la continuidad de las empresas y desarrollarse con seguridad en la era de la nube. Entre los expertos invitados figuran l\u00edderes de los sectores privado y p\u00fablico de todo el planeta, as\u00ed como representantes de organizaciones internacionales.<\/p>\n\n\n\n<p>Durante la formaci\u00f3n t\u00e9cnica, los participantes trabajar\u00e1n en las acciones de un equipo de respuesta corporativo en un ataque dirigido a su infraestructura de nube h\u00edbrida. Esta respuesta simulada supondr\u00e1 un enorme e importante aprendizaje para los participantes.&nbsp;<br>Cyber Polygon es anual, y puedes echar un vistazo al resumen del evento de 2021 <a href=\"https:\/\/2021.cyberpolygon.com\/results-2021\/\">aqu\u00ed<\/a>. Las principales \u00e1reas de inter\u00e9s el a\u00f1o pasado fueron:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>El desarrollo seguro de los ecosistemas y los obst\u00e1culos que \u00e9stos deben superar.<\/li><li>El futuro del sistema financiero a medida que se desarrollan las monedas digitales.<\/li><li>Proteger a los ni\u00f1os contra el ciberacoso y otras amenazas en l\u00ednea.<\/li><li>Explorar c\u00f3mo la tecnolog\u00eda puede ayudar a las v\u00edctimas de la guerra.<\/li><li>Colaboraci\u00f3n internacional en la lucha contra la ciberdelincuencia.<\/li><\/ul>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" style=\"font-size:24px\">Por qu\u00e9 son importantes los eventos simulados<\/h2>\n\n\n\n<p>Si no est\u00e1 familiarizado con los ejercicios simulados, consulte <a href=\"https:\/\/www.centerforhealthsecurity.org\/event201\/\">Evento 201<\/a>que tuvo lugar en 2019 antes de que la verdadera pandemia de COVID golpeara el mundo. El evento 201 vio c\u00f3mo un virus simulado, llamado CAPS por Coronavirus Associated Pulmonary Syndrome (S\u00edndrome Pulmonar Asociado a Coronavirus), se inici\u00f3 en cerdos brasile\u00f1os que lo transmitieron a los granjeros. Provoc\u00f3 s\u00edntomas que iban desde <a href=\"https:\/\/www.thecut.com\/article\/what-are-the-differences-between-covid-19-vs-the-flu.html\">s\u00edntomas gripales leves <\/a>a la neumon\u00eda. A los tres meses, la hipot\u00e9tica enfermedad hab\u00eda causado 30.000 enfermos y 2.000 muertos.&nbsp;<\/p>\n\n\n\n<p>Lo espeluznante del Evento 201 es que se parec\u00eda tanto a la pandemia real -que se origin\u00f3 en China en 2019- que las noticias simuladas pod\u00edan confundirse f\u00e1cilmente con la cobertura medi\u00e1tica de la pandemia real que hemos visto en los \u00faltimos tres a\u00f1os.<\/p>\n\n\n\n<p>A\u00fan no se ha hecho p\u00fablica toda la informaci\u00f3n sobre el Cyber Polygon 2022, pero supongo que tendr\u00e1 el mismo planteamiento que el Evento 201. Habr\u00e1 un ciberataque coordinado simulado en el que suceder\u00e1 una de estas cosas: Se ir\u00e1 la luz o se caer\u00e1 Internet, y con ello infraestructuras clave.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" style=\"font-size:24px\">Ciberataques en el mundo post-COVID<\/h2>\n\n\n\n<p>La pandemia de COVID ha reconfigurado por completo el mundo cibern\u00e9tico. Considere estos puntos clave:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Durante y despu\u00e9s de la COVID, casi todo se digitaliz\u00f3.&nbsp;<\/li><li>Lo digital abre el mundo, pero ahora es un importante tal\u00f3n de Aquiles: Si cae Internet, cae tambi\u00e9n toda una infraestructura.<\/li><\/ul>\n\n\n\n<p>Esto significa, sin lugar a dudas, que ha llegado el momento de protegerse. Cuando la gente me pregunta \"\u00bfC\u00f3mo puedo protegerme de un ciberataque?\" esto es lo que les digo.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo proteger su comercio electr\u00f3nico (y a usted mismo) de los ciberataques<\/h2>\n\n\n\n<p>En primer lugar, si eres un particular que ha encontrado esta entrada del blog porque est\u00e1s buscando material sobre ciberataques, no te preocupes demasiado. Es muy poco probable que los atacantes ataquen a particulares, a menos que seas una persona destacada en el conflicto entre Ucrania y Rusia, o que hayas hecho o dicho algo que ellos consideren ofensivo, provocador o peligroso.<\/p>\n\n\n\n<p>Por otra parte, si tus opiniones molestan a un n\u00famero suficiente de personas, a los propietarios de las plataformas o incluso a las grandes empresas tecnol\u00f3gicas, podr\u00edas ser v\u00edctima de la cultura de la cancelaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>Por tanto, no se ponga nervioso, pero adopte medidas b\u00e1sicas. Y deber\u00edas hacer estas cosas de todos modos, no porque la amenaza de los ciberataques ocupe ahora los titulares.<\/p>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" style=\"font-size:24px\">Proteja sus finanzas y archivos personales de los ciberataques<\/h2>\n\n\n\n<p>Recomiendo encarecidamente considerar los ciberataques del mismo modo que se considera a la Madre Naturaleza, que puede ser impredecible, destructiva y violenta. As\u00ed que adopte el mismo enfoque de preparaci\u00f3n para los ciberataques y a\u00f1ada una capa de preparaci\u00f3n para el robo de identidad y el ransomware. Si su identidad se ve comprometida o le bloquean cuentas importantes, tenga a mano dinero en efectivo y Bitcoin por si las tarjetas de cr\u00e9dito o los bancos se ven afectados. Tenga en cuenta las recientes medidas adoptadas por <a href=\"https:\/\/www.bbc.com\/news\/business-60637429\">Visa, MasterCard y American Express tras la invasi\u00f3n rusa de Ucrania<\/a>.&nbsp;<\/p>\n\n\n\n<p>Aseg\u00farese de que su casa dispone de un sistema el\u00e9ctrico de reserva, junto con una buena provisi\u00f3n de alimentos no desechables y una forma de cocinarlos si se va la luz durante un par de d\u00edas.<\/p>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:24px\">Diversificar fuera de Internet<\/h3>\n\n\n\n<p>Encuentra formas de tener partes de tu vida alejadas y separadas de Internet. En cuanto a los negocios, comprueba si puedes seguir haciendo tu trabajo sin Internet. Ahora ser\u00eda un buen momento para tener copias de seguridad de los archivos en un disco duro externo (y luego desconectarlo de Internet o de tu port\u00e1til). Un dicho popular de TI sobre la nube es: \"Es s\u00f3lo el ordenador de otra persona\". Si es posible, haz tu propia copia offline de todo lo que tengas guardado en la nube por si tu disco de Google sufre un percance. Almacena en un port\u00e1til todo lo que sea importante para ti. Cada dos meses, actualiza tus cosas en \u00e9l.&nbsp;<\/p>\n\n\n\n<p>Adem\u00e1s, ten una peque\u00f1a urgencia en la que puedas empezar toda tu vida digital desde cero, utilizando \u00fanicamente lo que tienes en la cabeza y un port\u00e1til nuevo. Pract\u00edcalo.&nbsp;<br>No creo que volvamos a la era anterior a Internet, pero algunos preparativos de sentido com\u00fan servir\u00e1n de mucho. Y si Internet se cae, aseg\u00farate de que puedes acceder a los servicios esenciales. Tener un <a href=\"https:\/\/en.wikipedia.org\/wiki\/Amateur_radio\">radioaficionado<\/a> siempre es una buena idea: puede ser muy \u00fatil en caso de emergencia.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Proteja su tienda de comercio electr\u00f3nico o negocio de los ciberataques<\/h2>\n\n\n\n<figure class=\"wp-block-image size-large\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" height=\"509\" width=\"1024\" src=\"https:\/\/saucal.com\/wp-content\/uploads\/sites\/2\/2022\/03\/Blog-Image-1200-1.jpg?resize=1024%2C509\" alt=\"\" class=\"wp-image-6856\" srcset=\"https:\/\/saucal.com\/wp-content\/uploads\/sites\/2\/2022\/03\/Blog-Image-1200-1.jpg?w=1200 1200w, https:\/\/saucal.com\/wp-content\/uploads\/sites\/2\/2022\/03\/Blog-Image-1200-1.jpg?w=300 300w, https:\/\/saucal.com\/wp-content\/uploads\/sites\/2\/2022\/03\/Blog-Image-1200-1.jpg?w=768 768w, https:\/\/saucal.com\/wp-content\/uploads\/sites\/2\/2022\/03\/Blog-Image-1200-1.jpg?w=1024 1024w, https:\/\/saucal.com\/wp-content\/uploads\/sites\/2\/2022\/03\/Blog-Image-1200-1.jpg?w=18 18w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:24px\">Evitar la censura de software<\/h3>\n\n\n\n<p>Intenta evitar la censura. Si es posible, utiliza software de c\u00f3digo abierto: por eso creo en WordPress y WooCommerce. Ten siempre en cuenta que si te encuentras en una cat\u00e1strofe natural, los principales servicios podr\u00edan quedar fuera de l\u00ednea. Y en zonas de conflicto, podr\u00edas quedarte sin grandes plataformas tecnol\u00f3gicas. En la actual crisis entre Rusia y Ucrania, tanto Microsoft como Windows han sido desactivados a distancia.<\/p>\n\n\n\n<p>Recomiendo estos pasos:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Consigue un <a href=\"https:\/\/www.nasdaq.com\/articles\/what-is-ethereum-name-service-and-how-do-you-get-a-.eth-web-3.0-domain\">Nombre de dominio ETH<\/a>.&nbsp;<\/li><li>Ten un correo electr\u00f3nico de respaldo que no sea Gmail ni ning\u00fan correo de grandes tecnol\u00f3gicas.&nbsp;<\/li><li>Haz copias de seguridad de tus documentos, incluidas im\u00e1genes y v\u00eddeos, con una unidad extra\u00edble independiente.<\/li><li>Aseg\u00farate de que tu negocio no depende \u00fanicamente de las aplicaciones de las tiendas App o Play.<\/li><li>Compruebe que sus aplicaciones son compatibles con la web.<\/li><\/ol>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:24px\">Actualice inmediatamente el software<\/h3>\n\n\n\n<p>Los piratas inform\u00e1ticos se aprovechan continuamente de las vulnerabilidades del software. Un ejemplo bien conocido son los Papeles de Panam\u00e1. <a href=\"https:\/\/resources.infosecinstitute.com\/topic\/panama-papers-how-hackers-breached-the-mossack-fonseca-firm\/\">Una de las primeras hip\u00f3tesis sobre el supuesto hackeo de los documentos del bufete paname\u00f1o Mossack Fonseca es que los piratas inform\u00e1ticos aprovecharon un fallo en un plugin llamado Revolution Slider utilizado por WordPress<\/a>.&nbsp;<\/p>\n\n\n\n<p>En Saucal, le recomendamos que utilice diferentes sistemas de software para diferentes prop\u00f3sitos y que mantenga las conexiones entre ellos al m\u00ednimo. Aunque esto suene contradictorio y vaya en contra de la filosof\u00eda tecnol\u00f3gica actual de facilidad de uso e integraci\u00f3n, tenga en cuenta que utilizar s\u00f3lo uno o dos sistemas y tenerlos conectados puede suponer un riesgo de seguridad importante. Si un atacante accede a un sistema de software, puede navegar f\u00e1cilmente por las conexiones a cualquier sistema conectado.<\/p>\n\n\n\n<p><strong>Cuando se le pida que actualice el software, h\u00e1galo lo antes posible. Recuerde que las actualizaciones de software son a veces parches, y los hackers explotar\u00e1n cualquier vulnerabilidad que un parche est\u00e9 dise\u00f1ado para reparar.<\/strong><\/p>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:24px\">Utilice la autenticaci\u00f3n de dos factores<\/h3>\n\n\n\n<p class=\"translation-block\">Siempre utiliza la autenticaci\u00f3n de dos factores con un servicio como <a href=\"https:\/\/authy.com\/\" target=\"_self\">Authy<\/a>, que aumenta dr\u00e1sticamente tu seguridad al requerir que ingreses un c\u00f3digo visible desde tu dispositivo m\u00f3vil o de escritorio. Los c\u00f3digos de Authy se env\u00edan por SMS o a trav\u00e9s de una aplicaci\u00f3n que se sincroniza con el sitio web al que est\u00e1s accediendo. Sin embargo, mi consejo es evitar el SMS si es posible, ya que es f\u00e1cil secuestrar una SIM. Una aplicaci\u00f3n en tu tel\u00e9fono es una mejor opci\u00f3n.<\/p>\n\n\n\n<p>Considera la posibilidad de utilizar una aplicaci\u00f3n o servicio que se sincronice con varios dispositivos y que incluso pueda proporcionar acceso web, como 1Password. Este m\u00e9todo es muy \u00fatil, porque si pierdes el tel\u00e9fono sigues teniendo acceso a trav\u00e9s de la web. Sin embargo, est\u00e1s algo menos seguro porque guardas tus contrase\u00f1as encriptadas en la nube, que es b\u00e1sicamente el ordenador de otra persona.&nbsp;<\/p>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:24px\">Cuidado al dar acceso al sitio<\/h3>\n\n\n\n<p>D\u00e9 acceso al sitio s\u00f3lo a quienes lo necesiten, y conf\u00ede en las personas que tienen acceso. Por ejemplo, alguien del servicio de atenci\u00f3n al cliente no necesita acceder a su sitio de comercio electr\u00f3nico. Si quiere acceder, averigua primero por qu\u00e9.<\/p>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div style=\"height:0px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:24px\">Utilice contrase\u00f1as seguras<\/h3>\n\n\n\n<p>Restablece tus contrase\u00f1as con regularidad y utiliza contrase\u00f1as seguras, <a href=\"https:\/\/saucal.com\/es\/lame-passwords-will-death\/\">porque las contrase\u00f1as poco fiables te matar\u00e1n<\/a>!&nbsp;<\/p>\n\n\n\n<p>La gente me pregunta por los gestores de contrase\u00f1as, pero no los recomiendo si quieres una configuraci\u00f3n ultrasegura. S\u00e9 que ofrecen comodidad y conveniencia, y que son buenos generando contrase\u00f1as seguras, pero con los gestores de contrase\u00f1as sacrificas la seguridad. Ten siempre en cuenta que almacenar tus contrase\u00f1as en la nube puede ser peligroso, y \u00bfqu\u00e9 vas a hacer si te quitan el acceso?<\/p>\n\n\n\n<p>Estas son mis recomendaciones para el uso y almacenamiento de contrase\u00f1as:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>No existe una \u00fanica forma correcta de gestionar y almacenar contrase\u00f1as. Desarrolla el sistema m\u00e1s seguro para tu empresa y comb\u00ednalo con la facilidad de uso.<\/li><li>Guarde una copia local cifrada de sus contrase\u00f1as y haga una copia de seguridad.<\/li><li>Yo no recomiendo esto, pero me doy cuenta de que algunas personas quieren copias impresas de sus contrase\u00f1as. Si este es tu caso, aseg\u00farate de mantener esa copia super segura. Como ya he dicho, no conf\u00edes en los gestores de contrase\u00f1as porque suponen un riesgo para la seguridad.<\/li><li>No guarde sus contrase\u00f1as en el navegador. Si te roban o piratean el port\u00e1til, el atacante tendr\u00e1 tus contrase\u00f1as.<\/li><li>El usuario es el eslab\u00f3n d\u00e9bil. Si los miembros de tu equipo se apuntan las contrase\u00f1as, trabaja con ellos para desarrollar un sistema que sea m\u00e1s seguro.&nbsp;<\/li><li>Mant\u00e9ngase al d\u00eda sobre los sistemas y la seguridad de las contrase\u00f1as.<\/li><li>Si la gesti\u00f3n o la seguridad de las contrase\u00f1as es un problema para su empresa, solicite ayuda a una empresa de ciberseguridad de confianza.<\/li><\/ol>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:24px\">Archivos de copia de seguridad<\/h3>\n\n\n\n<p>Haga una copia de seguridad semanal de su tienda de comercio electr\u00f3nico, as\u00ed como de todos los archivos empresariales que necesite y utilice con regularidad.<\/p>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:24px\">Seguimiento del acceso al sitio<\/h3>\n\n\n\n<p>Si utiliza WooCommerce, le recomiendo que instale la aplicaci\u00f3n <a href=\"https:\/\/wpactivitylog.com\/\">Plugin de registro de actividad<\/a> para realizar un seguimiento de la actividad del sitio web. Activity Log es un plugin gratuito de registro de actividad para sitios web con WordPress. Registrar\u00e1 modificaciones en entradas y p\u00e1ginas, tipos de entradas personalizadas, medios, plugins, temas, ajustes de WordPress, cambios en el inicio de sesi\u00f3n y el perfil del usuario, y mucho m\u00e1s. Activity Log funciona con WooCommerce y bbPress sitios web para realizar un seguimiento de las acciones en su tienda en l\u00ednea o sitio de membres\u00eda. Saucal utiliza Activity Log para todos sus proyectos con clientes.&nbsp;<\/p>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:24px\">Auditor\u00eda de software de terceros<\/h3>\n\n\n\n<p>Las tiendas de comercio electr\u00f3nico utilizan una gran cantidad de software y programas de terceros para realizar funciones y mantener el sitio funcionando sin problemas. Todo este software est\u00e1 construido de acuerdo a diferentes est\u00e1ndares. As\u00ed que, aunque necesites los programas y extensiones, pueden crear vulnerabilidades. Antes de instalar un nuevo software, comprueba las cr\u00edticas, habla con los desarrolladores, si es posible, e inf\u00f3rmate sobre la empresa que lo ha creado. Sopese los riesgos y los beneficios antes de instalar nada en su sitio web.&nbsp;<\/p>\n\n\n\n<p>Si tu tienda de comercio electr\u00f3nico est\u00e1 en WooCommerce, es f\u00e1cil ver rese\u00f1as o consultar la opini\u00f3n de la comunidad de WordPress sobre el plugin o la extensi\u00f3n. Si es posible, utiliza un <a href=\"https:\/\/saucal.com\/es\/lo-que-hacemos\/\">desarrollador web como Saucal<\/a> para crear extensiones personalizadas para su sitio web.<\/p>\n\n\n\n<div style=\"height:0px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:24px\">No dependa de una \u00fanica fuente de tr\u00e1fico<\/h3>\n\n\n\n<p>Este es un error que muchas empresas siguen cometiendo, a pesar de las lecciones del pasado. Si su tr\u00e1fico proviene de un solo lugar, encuentre m\u00faltiples fuentes, y r\u00e1pido. \u00bfRecuerdas c\u00f3mo las empresas sol\u00edan depender de Facebook, por ejemplo, para todo su tr\u00e1fico? Los cambios que el gigante tecnol\u00f3gico ha introducido en los algoritmos de noticias y en las funciones de las p\u00e1ginas a lo largo de los a\u00f1os han acabado literalmente con algunas peque\u00f1as empresas. Haz de la b\u00fasqueda de diversas fuentes de tr\u00e1fico una prioridad.&nbsp;<\/p>\n\n\n\n<div style=\"height:10px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"font-size:24px\">Disponer de una estrategia de recuperaci\u00f3n tras un ciberataque<\/h3>\n\n\n\n<p>Los piratas inform\u00e1ticos son innovadores y trabajan duro para explotar todas las medidas dise\u00f1adas para proteger a las empresas y las tiendas de comercio electr\u00f3nico. Ten un plan preparado para que tu tienda pueda volver a funcionar r\u00e1pidamente y tranquilizar a los clientes, si es necesario.<\/p>\n\n\n\n<p class=\"translation-block\">Utiliza un hosting de buena reputaci\u00f3n o aloja tu tienda de comercio electr\u00f3nico por ti mismo. <a href=\"https:\/\/saucal.com\/es\/marketing\/cansado-de-las-grandes-tecnologias-de-alojamiento-web-considera-wordpress-vip-nos-encanta\/\" target=\"_self\">Recomendamos VIP para tiendas WooCommerce.<\/a> Si est\u00e1s con <a href=\"https:\/\/saucal.com\/es\/marketing\/woocommerce-vs-bigcommerce-vs-shopify-vs-magento-cual-es-el-adecuado-para-tu-negocio\/\" target=\"_self\">Shopify o BigCommerce<\/a>, probablemente sepas que, aunque ellos respaldan su propia infraestructura, est\u00e1s por tu cuenta cuando se trata de archivos como im\u00e1genes, facturas, historial de compras de clientes y datos.<\/p>\n\n\n\n<p>\u00bfPreguntas sobre ciberseguridad? D\u00e9jelas en los comentarios y las responderemos en breve.<\/p>","protected":false},"excerpt":{"rendered":"<p>As Russia\u2019s invasion of Ukraine continues, attention focuses on cyberattacks and threats to global systems &#8211; large and small.&nbsp; Western media outlets and cyber experts quoted in the media are yet again pointing at Russia ahead of anticipated cyber attacks in the West. Security and academics say the attacks are likely following the wide range [&hellip;]<\/p>\n","protected":false},"author":19,"featured_media":6821,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[76],"tags":[40,41],"class_list":["post-6803","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-woocommerce-tutorials","tag-e-commerce","tag-woocommerce"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v21.6 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>The constant threat of cyberattacks, and how to protect yourself - Saucal<\/title>\n<meta name=\"description\" content=\"We explain the steps you need to take to protect your business and stay safe from hackers. Find out why your business needs a cyberattack recovery strategy, and how simulated events help massively with learning and preparedness.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/saucal.com\/es\/blog\/la-amenaza-constante-de-los-ciberataques-y-como-protegerse\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"The constant threat of cyberattacks, and how to protect yourself - Saucal\" \/>\n<meta property=\"og:description\" content=\"We explain the steps you need to take to protect your business and stay safe from hackers. Find out why your business needs a cyberattack recovery strategy, and how simulated events help massively with learning and preparedness.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/saucal.com\/es\/blog\/la-amenaza-constante-de-los-ciberataques-y-como-protegerse\/\" \/>\n<meta property=\"og:site_name\" content=\"Saucal\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Saucal\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-03-16T14:56:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-11T13:37:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/saucal.com\/wp-content\/uploads\/sites\/2\/2022\/03\/1200x627-Cyberattacks.jpg?fit=1200%2C627\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"627\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Mitchell Callahan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"The constant threat of cyberattacks, and how to protect yourself The constant threat of cyberattacks, and how to protect yourself\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/saucal.com\/wp-content\/uploads\/sites\/2\/2022\/03\/Blog-Hero-2500-x-1650-Cyberattacks.jpg?fit=2500%2C1650\" \/>\n<meta name=\"twitter:creator\" content=\"@Saucal\" \/>\n<meta name=\"twitter:site\" content=\"@Saucal\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Mitchell Callahan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/saucal.com\\\/blog\\\/the-constant-threat-of-cyberattacks-and-how-to-protect-yourself\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/saucal.com\\\/blog\\\/the-constant-threat-of-cyberattacks-and-how-to-protect-yourself\\\/\"},\"author\":{\"name\":\"Mitchell Callahan\",\"@id\":\"https:\\\/\\\/saucal.com\\\/#\\\/schema\\\/person\\\/70c41987f7db3fdb892c77112c44bf4a\"},\"headline\":\"The constant threat of cyberattacks, and how to protect yourself\",\"datePublished\":\"2022-03-16T14:56:40+00:00\",\"dateModified\":\"2023-12-11T13:37:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/saucal.com\\\/blog\\\/the-constant-threat-of-cyberattacks-and-how-to-protect-yourself\\\/\"},\"wordCount\":2460,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/saucal.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/saucal.com\\\/blog\\\/the-constant-threat-of-cyberattacks-and-how-to-protect-yourself\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/saucal.com\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/03\\\/Blog-hero-2500x1650-1.gif?fit=2500%2C1650\",\"keywords\":[\"e-commerce\",\"woocommerce\"],\"articleSection\":[\"WooCommerce Tutorials\"],\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/saucal.com\\\/blog\\\/the-constant-threat-of-cyberattacks-and-how-to-protect-yourself\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/saucal.com\\\/blog\\\/the-constant-threat-of-cyberattacks-and-how-to-protect-yourself\\\/\",\"url\":\"https:\\\/\\\/saucal.com\\\/blog\\\/the-constant-threat-of-cyberattacks-and-how-to-protect-yourself\\\/\",\"name\":\"The constant threat of cyberattacks, and how to protect yourself - Saucal\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/saucal.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/saucal.com\\\/blog\\\/the-constant-threat-of-cyberattacks-and-how-to-protect-yourself\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/saucal.com\\\/blog\\\/the-constant-threat-of-cyberattacks-and-how-to-protect-yourself\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/saucal.com\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/03\\\/Blog-hero-2500x1650-1.gif?fit=2500%2C1650\",\"datePublished\":\"2022-03-16T14:56:40+00:00\",\"dateModified\":\"2023-12-11T13:37:36+00:00\",\"description\":\"We explain the steps you need to take to protect your business and stay safe from hackers. Find out why your business needs a cyberattack recovery strategy, and how simulated events help massively with learning and preparedness.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/saucal.com\\\/blog\\\/the-constant-threat-of-cyberattacks-and-how-to-protect-yourself\\\/#breadcrumb\"},\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/saucal.com\\\/blog\\\/the-constant-threat-of-cyberattacks-and-how-to-protect-yourself\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\\\/\\\/saucal.com\\\/blog\\\/the-constant-threat-of-cyberattacks-and-how-to-protect-yourself\\\/#primaryimage\",\"url\":\"https:\\\/\\\/saucal.com\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/03\\\/Blog-hero-2500x1650-1.gif?fit=2500%2C1650\",\"contentUrl\":\"https:\\\/\\\/saucal.com\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2022\\\/03\\\/Blog-hero-2500x1650-1.gif?fit=2500%2C1650\",\"width\":2500,\"height\":1650},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/saucal.com\\\/blog\\\/the-constant-threat-of-cyberattacks-and-how-to-protect-yourself\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/saucal.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"The constant threat of cyberattacks, and how to protect yourself\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/saucal.com\\\/#website\",\"url\":\"https:\\\/\\\/saucal.com\\\/\",\"name\":\"Saucal\",\"description\":\"Your eCommerce Architechs\",\"publisher\":{\"@id\":\"https:\\\/\\\/saucal.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/saucal.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-ES\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/saucal.com\\\/#organization\",\"name\":\"Saucal\",\"url\":\"https:\\\/\\\/saucal.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\\\/\\\/saucal.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/saucal.com\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2024\\\/10\\\/saucal-logo.svg\",\"contentUrl\":\"https:\\\/\\\/saucal.com\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2024\\\/10\\\/saucal-logo.svg\",\"width\":75,\"height\":75,\"caption\":\"Saucal\"},\"image\":{\"@id\":\"https:\\\/\\\/saucal.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Saucal\\\/\",\"https:\\\/\\\/x.com\\\/Saucal\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/1984234\\\/\",\"https:\\\/\\\/www.instagram.com\\\/saucal\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/saucal.com\\\/#\\\/schema\\\/person\\\/70c41987f7db3fdb892c77112c44bf4a\",\"name\":\"Mitchell Callahan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/5e31ff50957a54a0caed40ccce4924cf3266984883fd2a4ba6f1be269a02ee87?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/5e31ff50957a54a0caed40ccce4924cf3266984883fd2a4ba6f1be269a02ee87?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/5e31ff50957a54a0caed40ccce4924cf3266984883fd2a4ba6f1be269a02ee87?s=96&d=mm&r=g\",\"caption\":\"Mitchell Callahan\"},\"description\":\"Known as \\\"The Boundary Pusher,\\\" is the Commander at Saucal. Born in Yellowknife, NT, Canada, his early passion for the internet began in the mid-90s, where he became hooked on technology, starting with dial-up and local online communities like North of 60.\",\"url\":\"https:\\\/\\\/saucal.com\\\/es\\\/blog\\\/author\\\/m-ceo\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"La amenaza constante de los ciberataques y c\u00f3mo protegerse - Saucal","description":"Le explicamos los pasos que debe dar para proteger su empresa y mantenerse a salvo de los piratas inform\u00e1ticos. Descubra por qu\u00e9 su empresa necesita una estrategia de recuperaci\u00f3n tras un ciberataque y c\u00f3mo los eventos simulados ayudan enormemente a aprender y prepararse.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/saucal.com\/es\/blog\/la-amenaza-constante-de-los-ciberataques-y-como-protegerse\/","og_locale":"es_ES","og_type":"article","og_title":"The constant threat of cyberattacks, and how to protect yourself - Saucal","og_description":"We explain the steps you need to take to protect your business and stay safe from hackers. Find out why your business needs a cyberattack recovery strategy, and how simulated events help massively with learning and preparedness.","og_url":"https:\/\/saucal.com\/es\/blog\/la-amenaza-constante-de-los-ciberataques-y-como-protegerse\/","og_site_name":"Saucal","article_publisher":"https:\/\/www.facebook.com\/Saucal\/","article_published_time":"2022-03-16T14:56:40+00:00","article_modified_time":"2023-12-11T13:37:36+00:00","og_image":[{"width":1200,"height":627,"url":"https:\/\/saucal.com\/wp-content\/uploads\/sites\/2\/2022\/03\/1200x627-Cyberattacks.jpg?fit=1200%2C627","type":"image\/jpeg"}],"author":"Mitchell Callahan","twitter_card":"summary_large_image","twitter_title":"The constant threat of cyberattacks, and how to protect yourself The constant threat of cyberattacks, and how to protect yourself","twitter_image":"https:\/\/saucal.com\/wp-content\/uploads\/sites\/2\/2022\/03\/Blog-Hero-2500-x-1650-Cyberattacks.jpg?fit=2500%2C1650","twitter_creator":"@Saucal","twitter_site":"@Saucal","twitter_misc":{"Written by":"Mitchell Callahan","Est. reading time":"11 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/saucal.com\/blog\/the-constant-threat-of-cyberattacks-and-how-to-protect-yourself\/#article","isPartOf":{"@id":"https:\/\/saucal.com\/blog\/the-constant-threat-of-cyberattacks-and-how-to-protect-yourself\/"},"author":{"name":"Mitchell Callahan","@id":"https:\/\/saucal.com\/#\/schema\/person\/70c41987f7db3fdb892c77112c44bf4a"},"headline":"The constant threat of cyberattacks, and how to protect yourself","datePublished":"2022-03-16T14:56:40+00:00","dateModified":"2023-12-11T13:37:36+00:00","mainEntityOfPage":{"@id":"https:\/\/saucal.com\/blog\/the-constant-threat-of-cyberattacks-and-how-to-protect-yourself\/"},"wordCount":2460,"commentCount":0,"publisher":{"@id":"https:\/\/saucal.com\/#organization"},"image":{"@id":"https:\/\/saucal.com\/blog\/the-constant-threat-of-cyberattacks-and-how-to-protect-yourself\/#primaryimage"},"thumbnailUrl":"https:\/\/saucal.com\/wp-content\/uploads\/sites\/2\/2022\/03\/Blog-hero-2500x1650-1.gif?fit=2500%2C1650","keywords":["e-commerce","woocommerce"],"articleSection":["WooCommerce Tutorials"],"inLanguage":"es-ES","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/saucal.com\/blog\/the-constant-threat-of-cyberattacks-and-how-to-protect-yourself\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/saucal.com\/blog\/the-constant-threat-of-cyberattacks-and-how-to-protect-yourself\/","url":"https:\/\/saucal.com\/blog\/the-constant-threat-of-cyberattacks-and-how-to-protect-yourself\/","name":"La amenaza constante de los ciberataques y c\u00f3mo protegerse - Saucal","isPartOf":{"@id":"https:\/\/saucal.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/saucal.com\/blog\/the-constant-threat-of-cyberattacks-and-how-to-protect-yourself\/#primaryimage"},"image":{"@id":"https:\/\/saucal.com\/blog\/the-constant-threat-of-cyberattacks-and-how-to-protect-yourself\/#primaryimage"},"thumbnailUrl":"https:\/\/saucal.com\/wp-content\/uploads\/sites\/2\/2022\/03\/Blog-hero-2500x1650-1.gif?fit=2500%2C1650","datePublished":"2022-03-16T14:56:40+00:00","dateModified":"2023-12-11T13:37:36+00:00","description":"Le explicamos los pasos que debe dar para proteger su empresa y mantenerse a salvo de los piratas inform\u00e1ticos. Descubra por qu\u00e9 su empresa necesita una estrategia de recuperaci\u00f3n tras un ciberataque y c\u00f3mo los eventos simulados ayudan enormemente a aprender y prepararse.","breadcrumb":{"@id":"https:\/\/saucal.com\/blog\/the-constant-threat-of-cyberattacks-and-how-to-protect-yourself\/#breadcrumb"},"inLanguage":"es-ES","potentialAction":[{"@type":"ReadAction","target":["https:\/\/saucal.com\/blog\/the-constant-threat-of-cyberattacks-and-how-to-protect-yourself\/"]}]},{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/saucal.com\/blog\/the-constant-threat-of-cyberattacks-and-how-to-protect-yourself\/#primaryimage","url":"https:\/\/saucal.com\/wp-content\/uploads\/sites\/2\/2022\/03\/Blog-hero-2500x1650-1.gif?fit=2500%2C1650","contentUrl":"https:\/\/saucal.com\/wp-content\/uploads\/sites\/2\/2022\/03\/Blog-hero-2500x1650-1.gif?fit=2500%2C1650","width":2500,"height":1650},{"@type":"BreadcrumbList","@id":"https:\/\/saucal.com\/blog\/the-constant-threat-of-cyberattacks-and-how-to-protect-yourself\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/saucal.com\/"},{"@type":"ListItem","position":2,"name":"The constant threat of cyberattacks, and how to protect yourself"}]},{"@type":"WebSite","@id":"https:\/\/saucal.com\/#website","url":"https:\/\/saucal.com\/","name":"Saucal","description":"Sus arquitectos de comercio electr\u00f3nico","publisher":{"@id":"https:\/\/saucal.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/saucal.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-ES"},{"@type":"Organization","@id":"https:\/\/saucal.com\/#organization","name":"Saucal","url":"https:\/\/saucal.com\/","logo":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/saucal.com\/#\/schema\/logo\/image\/","url":"https:\/\/saucal.com\/wp-content\/uploads\/sites\/2\/2024\/10\/saucal-logo.svg","contentUrl":"https:\/\/saucal.com\/wp-content\/uploads\/sites\/2\/2024\/10\/saucal-logo.svg","width":75,"height":75,"caption":"Saucal"},"image":{"@id":"https:\/\/saucal.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Saucal\/","https:\/\/x.com\/Saucal","https:\/\/www.linkedin.com\/company\/1984234\/","https:\/\/www.instagram.com\/saucal\/"]},{"@type":"Person","@id":"https:\/\/saucal.com\/#\/schema\/person\/70c41987f7db3fdb892c77112c44bf4a","name":"Mitchell Callahan","image":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/secure.gravatar.com\/avatar\/5e31ff50957a54a0caed40ccce4924cf3266984883fd2a4ba6f1be269a02ee87?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/5e31ff50957a54a0caed40ccce4924cf3266984883fd2a4ba6f1be269a02ee87?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5e31ff50957a54a0caed40ccce4924cf3266984883fd2a4ba6f1be269a02ee87?s=96&d=mm&r=g","caption":"Mitchell Callahan"},"description":"Conocido como \"El Empujador de Fronteras\", es el Comandante de Saucal. Nacido en Yellowknife (NT, Canad\u00e1), su temprana pasi\u00f3n por Internet comenz\u00f3 a mediados de los 90, cuando se enganch\u00f3 a la tecnolog\u00eda, empezando por la conexi\u00f3n telef\u00f3nica y las comunidades locales en l\u00ednea como North of 60.","url":"https:\/\/saucal.com\/es\/blog\/author\/m-ceo\/"}]}},"jetpack_featured_media_url":"https:\/\/saucal.com\/wp-content\/uploads\/sites\/2\/2022\/03\/Blog-hero-2500x1650-1.gif?fit=2500%2C1650","get_sub_heading":"","get_post_reading_time":"\t\t<div id=\"reading_6803\" class=\"post-reading-time\">\n\t\t\t<p class=\"post-reading-time__text\">13 Min Read<\/p>\n\t\t<\/div>\n\t\t","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/saucal.com\/es\/wp-json\/wp\/v2\/posts\/6803","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/saucal.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/saucal.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/saucal.com\/es\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/saucal.com\/es\/wp-json\/wp\/v2\/comments?post=6803"}],"version-history":[{"count":15,"href":"https:\/\/saucal.com\/es\/wp-json\/wp\/v2\/posts\/6803\/revisions"}],"predecessor-version":[{"id":6863,"href":"https:\/\/saucal.com\/es\/wp-json\/wp\/v2\/posts\/6803\/revisions\/6863"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/saucal.com\/es\/wp-json\/wp\/v2\/media\/6821"}],"wp:attachment":[{"href":"https:\/\/saucal.com\/es\/wp-json\/wp\/v2\/media?parent=6803"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/saucal.com\/es\/wp-json\/wp\/v2\/categories?post=6803"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/saucal.com\/es\/wp-json\/wp\/v2\/tags?post=6803"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}