{"id":16049,"date":"2024-10-08T19:26:00","date_gmt":"2024-10-08T19:26:00","guid":{"rendered":"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/08\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/"},"modified":"2025-11-07T10:13:35","modified_gmt":"2025-11-07T14:13:35","slug":"soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente","status":"publish","type":"post","link":"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/08\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/","title":{"rendered":"SOLUCIONES TECNOL\u00d3GICAS M\u00c1S COMPROMETIDAS PARA UNA SEGURIDAD DIGITAL EFICIENTE"},"content":{"rendered":"<p style=\"text-align: justify;\"><em><strong>Chile se est\u00e1 catapultando como uno de los pa\u00edses que m\u00e1s se preocupa por la seguridad digital de sus ciudadanos. Varios proyectos de ley se han presentado ante el Senado, entre ellos el de&nbsp; Protecci\u00f3n de Datos Personales, reglamento que fue aprobado recientemente, y que constituye un antes y un despu\u00e9s tanto para el marco regulatorio como para la ciberseguridad del pa\u00eds.<\/strong><\/em><\/p>\n<p style=\"text-align: justify;\">Diferentes compa\u00f1\u00edas especializadas en seguridad digital han revelado que al menos el 60% de las empresas en Chile han sufrido alg\u00fan tipo de ataque a sus sistemas en lo que va de 2024. Este tipo de acciones ponen en riesgo los datos recabados tanto de la compa\u00f1\u00eda, como de sus colaboradores, y de terceros.<\/p>\n<p style=\"text-align: justify;\">Un caso importante fue el que sufri\u00f3 la empresa de telecomunicaciones, GTD Grupo Teleductos, en octubre de 2023 y que afect\u00f3, adem\u00e1s los servicios de muchos de sus clientes, ubicados en varios pa\u00edses de la regi\u00f3n, debido al secuestro de los datos.<\/p>\n<p style=\"text-align: justify;\">Esto es apenas una muestra de los que podr\u00eda estar ocurriendo en muchas otras empresas, frente al desconocimiento de ataques que han sufrido, ya que muchas de estas no informan cu\u00e1ndo y c\u00f3mo fueron vulneradas. Pr\u00e1ctica que ser\u00e1 fiscalizada y sancionada por esta ley, la cual obligar\u00e1 a las corporaciones a revelar toda la informaci\u00f3n, y as\u00ed evitar una cadena de vulnerabilidad mayor y de gran impacto.<\/p>\n<p style=\"text-align: justify;\">En l\u00ednea a ello, es importante que desde las empresas proveedoras de soluciones tecnol\u00f3gicas, como es nuestro caso en STG, dirigidas a las cadenas de suministro, se comprometan a ofrecer una mayor seguridad a sus clientes y a reforzar sus sistemas mediante la adopci\u00f3n de medidas como cifrado de datos, implementaci\u00f3n de controles de accesos m\u00e1s robustos y el uso de software de monitoreo continuo para as\u00ed detectar cualquier posible amenaza.<\/p>\n<p style=\"text-align: justify;\"><strong>Mayor inversi\u00f3n: un desaf\u00edo para enfrentar los ciberataques<\/strong><\/p>\n<p style=\"text-align: justify;\">La ciberseguridad es un tema que ha tomado fuerza a nivel mundial debido a la complejidad y a los peligros que hay detr\u00e1s de los equipos tecnol\u00f3gicos, principalmente que guardan informaci\u00f3n relevante, como los datos personales.<\/p>\n<p style=\"text-align: justify;\">De este modo, es posible que se experimente una mayor inversi\u00f3n en infraestructuras digitales, as\u00ed como en la capacitaci\u00f3n de los equipos para alcanzar una mayor confianza en cuanto a seguridad digital y que, a mediano plazo, ser\u00e1 valorada por los clientes.<\/p>\n<p style=\"text-align: justify;\">La nueva legislaci\u00f3n refuerza la necesidad de adoptar medidas estrictas para proteger los datos de nuestros clientes, garantizando que cualquier informaci\u00f3n sensible est\u00e9 debidamente resguardada. Esta normativa tambi\u00e9n nos brinda un marco m\u00e1s claro para desarrollar y mejorar nuestras soluciones, aline\u00e1ndose con las mejores pr\u00e1cticas globales en t\u00e9rminos de ciberseguridad y privacidad.<\/p>\n<p style=\"text-align: justify;\"><strong><img decoding=\"async\" class=\" alignleft size-full wp-image-16048\" src=\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2024\/10\/Leonardo_Navarrete_2_1_1.png\" alt=\"Leonardo Navarrete 2 1 1\" width=\"344\" height=\"344\" style=\"margin: 10px; float: left;\" srcset=\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2024\/10\/Leonardo_Navarrete_2_1_1.png 1080w, https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2024\/10\/Leonardo_Navarrete_2_1_1-300x300.png 300w, https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2024\/10\/Leonardo_Navarrete_2_1_1-1024x1024.png 1024w, https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2024\/10\/Leonardo_Navarrete_2_1_1-150x150.png 150w, https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2024\/10\/Leonardo_Navarrete_2_1_1-768x768.png 768w, https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2024\/10\/Leonardo_Navarrete_2_1_1-75x75.png 75w, https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2024\/10\/Leonardo_Navarrete_2_1_1-350x350.png 350w, https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2024\/10\/Leonardo_Navarrete_2_1_1-750x750.png 750w\" sizes=\"(max-width: 344px) 100vw, 344px\" \/>Protocolos firmes frente a un ataque<\/strong><strong>&nbsp;<\/strong><\/p>\n<p style=\"text-align: justify;\">Los protocolos deben estar bien establecidos para que puedan cubrir las cuatro fases prioritarias de una acci\u00f3n que comprometa a los sistemas: detecci\u00f3n, contenci\u00f3n, evaluaci\u00f3n del impacto y notificaci\u00f3n a los entes pertinentes en los tiempos requeridos.<\/p>\n<p style=\"text-align: justify;\">Las vulneraciones cibern\u00e9ticas deben ser atendidas de manera inmediata para que los expertos puedan trabajar en la investigaci\u00f3n y contener el incidente de forma oportuna y evitar que el da\u00f1o sea mayor.<\/p>\n<p style=\"text-align: justify;\">Los ataques digitales est\u00e1n a la orden del d\u00eda. En una era donde la digitalizaci\u00f3n y automatizaci\u00f3n han abarcado grandes espacios, es importante contar con herramientas fuertes, adem\u00e1s de expertos que ayuden a hallar soluciones oportunas en el momento indicado. Es hoy cuando debemos encontrarnos resistentes, m\u00e1s a\u00fan cuando existen marcos regulatorios que lo exigen.<\/p>\n<p><strong><em>Por <a href=\"https:\/\/www.linkedin.com\/in\/leonardo-navarrete-ahumada\/\">Leonardo Navarrete<\/a>, gerente comercial de STG Chile<\/em><\/strong><\/p>\n<p style=\"text-align: justify;\"><strong><em>&nbsp; Publicado en <\/em><\/strong><a href=\"https:\/\/www.stglatam.com\/blog\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/\"><strong><em>stglatam.cl<\/em><\/strong><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p style=\"text-align: justify;\"><em><strong>Chile se est\u00e1 catapultando como uno de los pa\u00edses que m\u00e1s se preocupa por la seguridad digital de sus ciudadanos. Varios proyectos de ley se han presentado ante el Senado, entre ellos el de&nbsp; Protecci\u00f3n de Datos Personales, reglamento que fue aprobado recientemente, y que constituye un antes y un despu\u00e9s tanto para el marco regulatorio como para la ciberseguridad del pa\u00eds.<\/strong><\/em><\/p>\n","protected":false},"author":48296,"featured_media":12881,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"jnews-multi-image_gallery":[],"jnews_single_post":[],"jnews_primary_category":[],"jnews_social_meta":[],"jnews_override_counter":[],"footnotes":""},"categories":[164],"tags":[],"class_list":["post-16049","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias-clientes"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>SOLUCIONES TECNOL\u00d3GICAS M\u00c1S COMPROMETIDAS PARA UNA SEGURIDAD DIGITAL EFICIENTE - Revista Logistec<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/08\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"SOLUCIONES TECNOL\u00d3GICAS M\u00c1S COMPROMETIDAS PARA UNA SEGURIDAD DIGITAL EFICIENTE - Revista Logistec\" \/>\n<meta property=\"og:description\" content=\"Chile se est\u00e1 catapultando como uno de los pa\u00edses que m\u00e1s se preocupa por la seguridad digital de sus ciudadanos. Varios proyectos de ley se han presentado ante el Senado, entre ellos el de&nbsp; Protecci\u00f3n de Datos Personales, reglamento que fue aprobado recientemente, y que constituye un antes y un despu\u00e9s tanto para el marco regulatorio como para la ciberseguridad del pa\u00eds.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/08\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/\" \/>\n<meta property=\"og:site_name\" content=\"Revista Logistec\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-08T19:26:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-07T14:13:35+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2023\/09\/STGNota4.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"850\" \/>\n\t<meta property=\"og:image:height\" content=\"567\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Paula Cortes\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Paula Cortes\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/08\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/08\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/\"},\"author\":{\"name\":\"Paula Cortes\",\"@id\":\"https:\/\/www.revistalogistec.com\/#\/schema\/person\/6ebda24bed8ddfc6f5e848ee539184e5\"},\"headline\":\"SOLUCIONES TECNOL\u00d3GICAS M\u00c1S COMPROMETIDAS PARA UNA SEGURIDAD DIGITAL EFICIENTE\",\"datePublished\":\"2024-10-08T19:26:00+00:00\",\"dateModified\":\"2025-11-07T14:13:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/08\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/\"},\"wordCount\":637,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/08\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2023\/09\/STGNota4.jpg\",\"articleSection\":[\"NOTICIAS CLIENTES\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/08\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/\",\"url\":\"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/08\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/\",\"name\":\"SOLUCIONES TECNOL\u00d3GICAS M\u00c1S COMPROMETIDAS PARA UNA SEGURIDAD DIGITAL EFICIENTE - Revista Logistec\",\"isPartOf\":{\"@id\":\"https:\/\/www.revistalogistec.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/08\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/08\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2023\/09\/STGNota4.jpg\",\"datePublished\":\"2024-10-08T19:26:00+00:00\",\"dateModified\":\"2025-11-07T14:13:35+00:00\",\"author\":{\"@id\":\"https:\/\/www.revistalogistec.com\/#\/schema\/person\/6ebda24bed8ddfc6f5e848ee539184e5\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/08\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/08\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/08\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/#primaryimage\",\"url\":\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2023\/09\/STGNota4.jpg\",\"contentUrl\":\"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2023\/09\/STGNota4.jpg\",\"width\":850,\"height\":567},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/08\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.revistalogistec.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"SOLUCIONES TECNOL\u00d3GICAS M\u00c1S COMPROMETIDAS PARA UNA SEGURIDAD DIGITAL EFICIENTE\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.revistalogistec.com\/#website\",\"url\":\"https:\/\/www.revistalogistec.com\/\",\"name\":\"Revista Logistec\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.revistalogistec.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.revistalogistec.com\/#\/schema\/person\/6ebda24bed8ddfc6f5e848ee539184e5\",\"name\":\"Paula Cortes\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/secure.gravatar.com\/avatar\/f9207b46b9e06b63ba9e6f850cbf5de3945e6ce9ba336ad5aa87eee72a5a569c?s=96&d=mm&r=g\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/f9207b46b9e06b63ba9e6f850cbf5de3945e6ce9ba336ad5aa87eee72a5a569c?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/f9207b46b9e06b63ba9e6f850cbf5de3945e6ce9ba336ad5aa87eee72a5a569c?s=96&d=mm&r=g\",\"caption\":\"Paula Cortes\"},\"url\":\"https:\/\/www.revistalogistec.com\/index.php\/author\/paula-cortes\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"SOLUCIONES TECNOL\u00d3GICAS M\u00c1S COMPROMETIDAS PARA UNA SEGURIDAD DIGITAL EFICIENTE - Revista Logistec","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/08\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/","og_locale":"es_ES","og_type":"article","og_title":"SOLUCIONES TECNOL\u00d3GICAS M\u00c1S COMPROMETIDAS PARA UNA SEGURIDAD DIGITAL EFICIENTE - Revista Logistec","og_description":"Chile se est\u00e1 catapultando como uno de los pa\u00edses que m\u00e1s se preocupa por la seguridad digital de sus ciudadanos. Varios proyectos de ley se han presentado ante el Senado, entre ellos el de&nbsp; Protecci\u00f3n de Datos Personales, reglamento que fue aprobado recientemente, y que constituye un antes y un despu\u00e9s tanto para el marco regulatorio como para la ciberseguridad del pa\u00eds.","og_url":"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/08\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/","og_site_name":"Revista Logistec","article_published_time":"2024-10-08T19:26:00+00:00","article_modified_time":"2025-11-07T14:13:35+00:00","og_image":[{"width":850,"height":567,"url":"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2023\/09\/STGNota4.jpg","type":"image\/jpeg"}],"author":"Paula Cortes","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Paula Cortes","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/08\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/#article","isPartOf":{"@id":"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/08\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/"},"author":{"name":"Paula Cortes","@id":"https:\/\/www.revistalogistec.com\/#\/schema\/person\/6ebda24bed8ddfc6f5e848ee539184e5"},"headline":"SOLUCIONES TECNOL\u00d3GICAS M\u00c1S COMPROMETIDAS PARA UNA SEGURIDAD DIGITAL EFICIENTE","datePublished":"2024-10-08T19:26:00+00:00","dateModified":"2025-11-07T14:13:35+00:00","mainEntityOfPage":{"@id":"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/08\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/"},"wordCount":637,"commentCount":0,"image":{"@id":"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/08\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/#primaryimage"},"thumbnailUrl":"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2023\/09\/STGNota4.jpg","articleSection":["NOTICIAS CLIENTES"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/08\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/","url":"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/08\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/","name":"SOLUCIONES TECNOL\u00d3GICAS M\u00c1S COMPROMETIDAS PARA UNA SEGURIDAD DIGITAL EFICIENTE - Revista Logistec","isPartOf":{"@id":"https:\/\/www.revistalogistec.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/08\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/#primaryimage"},"image":{"@id":"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/08\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/#primaryimage"},"thumbnailUrl":"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2023\/09\/STGNota4.jpg","datePublished":"2024-10-08T19:26:00+00:00","dateModified":"2025-11-07T14:13:35+00:00","author":{"@id":"https:\/\/www.revistalogistec.com\/#\/schema\/person\/6ebda24bed8ddfc6f5e848ee539184e5"},"breadcrumb":{"@id":"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/08\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/08\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/08\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/#primaryimage","url":"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2023\/09\/STGNota4.jpg","contentUrl":"https:\/\/www.revistalogistec.com\/wp-content\/uploads\/2023\/09\/STGNota4.jpg","width":850,"height":567},{"@type":"BreadcrumbList","@id":"https:\/\/www.revistalogistec.com\/index.php\/2024\/10\/08\/soluciones-tecnologicas-mas-comprometidas-para-una-seguridad-digital-eficiente\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.revistalogistec.com\/"},{"@type":"ListItem","position":2,"name":"SOLUCIONES TECNOL\u00d3GICAS M\u00c1S COMPROMETIDAS PARA UNA SEGURIDAD DIGITAL EFICIENTE"}]},{"@type":"WebSite","@id":"https:\/\/www.revistalogistec.com\/#website","url":"https:\/\/www.revistalogistec.com\/","name":"Revista Logistec","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.revistalogistec.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.revistalogistec.com\/#\/schema\/person\/6ebda24bed8ddfc6f5e848ee539184e5","name":"Paula Cortes","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/f9207b46b9e06b63ba9e6f850cbf5de3945e6ce9ba336ad5aa87eee72a5a569c?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/f9207b46b9e06b63ba9e6f850cbf5de3945e6ce9ba336ad5aa87eee72a5a569c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f9207b46b9e06b63ba9e6f850cbf5de3945e6ce9ba336ad5aa87eee72a5a569c?s=96&d=mm&r=g","caption":"Paula Cortes"},"url":"https:\/\/www.revistalogistec.com\/index.php\/author\/paula-cortes\/"}]}},"_links":{"self":[{"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/posts\/16049","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/users\/48296"}],"replies":[{"embeddable":true,"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/comments?post=16049"}],"version-history":[{"count":0,"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/posts\/16049\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/media\/12881"}],"wp:attachment":[{"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/media?parent=16049"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/categories?post=16049"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.revistalogistec.com\/index.php\/wp-json\/wp\/v2\/tags?post=16049"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}