{"id":1884,"date":"2022-10-06T19:36:00","date_gmt":"2023-10-17T19:36:20","guid":{"rendered":"https:\/\/www.salesforce.com\/?p=1884"},"modified":"2023-10-17T19:49:36","modified_gmt":"2023-10-17T19:49:36","slug":"ciberseguridad-para-pymes","status":"publish","type":"post","link":"https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/","title":{"rendered":"Un mapa de ruta para crear una estrategia de ciberseguridad para tu pyme"},"content":{"rendered":"\n<p>La ciberseguridad para pymes es un tema clave para la mayor\u00eda de empresas, ya que recopilar y aprovechar datos es m\u00e1s importante que nunca. Pero cada vez proliferan m\u00e1s los ataques de ransomware (secuestro de datos en la nube) o phishing (elaboradas estafas que intentan robarte tus credenciales). Eso, sumado a posibles amenazas internas, deja a las empresas en una situaci\u00f3n complicada: \u00bfC\u00f3mo puedes estar seguro de que tus datos est\u00e1n a buen recaudo?<\/p>\n<p>Echemos un vistazo a por qu\u00e9 la ciberseguridad para pymes es una cuesti\u00f3n clave y analicemos c\u00f3mo crear una buena estrategia de ciberseguridad.<\/p>\n<h2 id=\"presentamos-el-informe-de-tendencias-en-pymes\"> <span> Presentamos el Informe de tendencias en pymes <\/span> <\/h2>\n<p> Descubra qu\u00e9 impulsa actualmente a las pymes y hacia d\u00f3nde se dirigen. <a aria-label=\"Put your assistive label here\" data-content-replacement-close-color=\"sfdc-swap-button-day\" href=\"https:\/\/www.salesforce.com\/es\/form\/pdf\/2022-small-business-trends-report\/?d=inc-blog-banner&amp;nc=7013y000002hQK0AAM\"> <span> DESCARGAR EL EBOOK <\/span> <\/a> <a href=\"https:\/\/www.salesforce.com\/es\/form\/pdf\/2022-small-business-trends-report\/?d=inc-blog-banner&amp;nc=7013y000002hQK0AAM\" title=\"Please add a link title\"> <img decoding=\"async\" alt=\"Add descriptive alt text \" src=\"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2023\/10\/smb-trends-report-2022-es.png?strip=all&#038;quality=95\"><\/img> <\/a> <\/p>\n<h2><b>\u00bfPor qu\u00e9 es tan importante la ciberseguridad para pymes?<\/b><\/h2>\n<p>Si crees que solo las grandes empresas se tienen que preocupar sobre las amenazas online, te sorprender\u00eda ver lo frecuentes (y rentables) que son los ciberataques contra pymes. De hecho, se estima que el a\u00f1o pasado se produjeron <a href=\"https:\/\/cincodias.elpais.com\/cincodias\/2022\/06\/07\/pyme\/1654622537_194429.html\" target=\"_blank\" rel=\"noopener\">40.000 ataques contra empresas espa\u00f1olas<\/a>, que conllevaron un coste medio de resoluci\u00f3n de 100.000\u20ac. <\/p>\n<p>A nivel global, el FSB calcula que se registran unos <a href=\"https:\/\/www.fsb.org.uk\/resources-page\/small-firms-suffer-close-to-10-000-cyber-attacks-daily.html\" target=\"_blank\" rel=\"noopener\">10.000 ciberataques diarios contra pymes<\/a>. Adem\u00e1s, se calcula que m\u00e1s de 530.000 pymes en todo el mundo han sufrido ataques exitosos de <a href=\"https:\/\/www.avast.com\/es-es\/c-phishing\" target=\"_blank\" rel=\"noopener\">phishing<\/a> en los dos \u00faltimos a\u00f1os, con un coste de m\u00e1s de 5000 millones de euros. <\/p>\n<p>Estos ataques no solo da\u00f1an las econom\u00edas de las empresas, sino que adem\u00e1s pueden destruir su reputaci\u00f3n. Estos son algunos otros efectos negativos de los ciberataques:<\/p>\n<ul>\n<li>\n<p>P\u00e9rdidas financieras debido a la interrupci\u00f3n de la actividad empresarial.<\/p>\n<\/li>\n<li>\n<p>P\u00e9rdida de la confianza del cliente y da\u00f1o a la reputaci\u00f3n en el sector.<\/p>\n<\/li>\n<li>\n<p>Costes de compensaci\u00f3n al cliente.<\/p>\n<\/li>\n<li>\n<p>La informaci\u00f3n implicada en una brecha de datos puede acabar en manos de terceros, o incluso la competencia.<\/p>\n<\/li>\n<\/ul>\n<p>En un momento en que generar confianza es esencial, resulta evidente la importancia que tiene que las pymes creen una estrategia de ciberseguridad para protegerse de las nuevas amenazas.<\/p>\n<h2><b>\u00bfCu\u00e1les son las principales ciberamenazas para las pymes?<\/b><\/h2>\n<p>Aparecen nuevas amenazas digitales a diario, as\u00ed que toda estrategia de ciberseguridad debe actualizarse peri\u00f3dicamente. Los hackers y actores maliciosos son cada vez m\u00e1s sofisticados y usan recursos p\u00fablicos como p\u00e1ginas de redes sociales para recopilar informaci\u00f3n privada y personalizar sus estafas de phishing. Un ejemplo habitual son los capturadores de teclado, programas que se pueden instalar subrepticiamente para revelar las contrase\u00f1as escritas o cualquier otro dato valioso. Algo tan sencillo abre las puertas a secuestros de p\u00e1ginas web, por los que se pide un jugoso rescate, o riesgos parecidos.<\/p>\n<p>Pero a pesar de estos avances en las t\u00e9cnicas y la tecnolog\u00eda de ciberdelincuencia, la principal amenaza de ciberseguridad para pymes es una cuesti\u00f3n muy b\u00e1sica: la intervenci\u00f3n humana que abre las puertas al caballo de troya.<\/p>\n<p><b>Estas son las 5 amenazas de ciberseguridad que las pymes deben controlar:<\/b><\/p>\n<ul>\n<li>\n<p>Errores humanos.<\/p>\n<\/li>\n<li>\n<p>Contrase\u00f1as d\u00e9biles o utilizadas en varios sitios.<\/p>\n<\/li>\n<li>\n<p>Estafas de phishing.<\/p>\n<\/li>\n<li>\n<p>Software esp\u00eda y de secuestro.<\/p>\n<\/li>\n<li>\n<p>Amenazas internas.<\/p>\n<\/li>\n<\/ul>\n<h2><b>7 consejos para crear una buena estrategia de ciberseguridad para pymes<\/b><\/h2>\n<p>Las malas noticias es que los ciberdelincuentes cada vez son m\u00e1s h\u00e1biles. Las buenas, que hay un mont\u00f3n de formas de mejorar tu estrategia de seguridad e ir un paso por delante. A continuaci\u00f3n, te ofrecemos 7 consejos que te ayudar\u00e1n a elegir una buena estrategia que proteja a tus datos y clientes y <a href=\"https:\/\/www.salesforce.com\/es\/learning-centre\/ecommerce\/boosting-website-ecommerce-security\/\" target=\"_blank\" rel=\"noopener\">blinde la actividad de tus empleados<\/a>.<\/p>\n<h3><b>1. Haz una copia de seguridad en la nube<\/b><\/h3>\n<p>Guardar una copia de tus datos en la nube te protege ante riesgos mundanos como un incendio, pero tambi\u00e9n ante ciberataques de secuestro, as\u00ed que aseg\u00farate de tener siempre una copia de todo guardada en un espacio seguro.<\/p>\n<h3><b>2. Forma a tu plantilla<\/b><\/h3>\n<p>La mejor forma de reducir los riesgos ante phishing y ataques parecidos es formar a los empleados, posiblemente de forma recurrente, para que est\u00e9n familiarizados con las amenazas y sepan c\u00f3mo actuar y, en especial, c\u00f3mo NO actuar. Una buena forma de gestionarlo es a trav\u00e9s de <a href=\"https:\/\/trailhead.salesforce.com\/es-MX\" target=\"_blank\" rel=\"noopener\">plataformas de autoaprendizaje<\/a>. Al fin y al cabo, no es casualidad que haya tantos ataques de phishing basados en \u201cchollos\u201d o peticiones de supuestas entidades para \u201cverificar\u201d credenciales. Se estima que casi la mitad de estos ataques funcionan y son cada vez m\u00e1s dif\u00edciles de detectar, as\u00ed que no es algo que se solucione solo con \u201csentido com\u00fan\u201d.<\/p>\n<h3><b>3. Ten siempre tus sistemas actualizados<\/b><\/h3>\n<p>En la medida que puedas, configura las automatizaciones para que sean autom\u00e1ticas, y procura no dejar para m\u00e1s adelante las actualizaciones pendientes. A menudo, se generan parches y actualizaciones porque los sistemas tienen puertas abiertas a nuevas amenazas, que conviene cerrar cuanto antes. Tambi\u00e9n puedes usar <a href=\"https:\/\/www.salesforce.com\/es\/learning-centre\/tech\/cloudcomputing\/\" target=\"_blank\" rel=\"noopener\">plataformas en la nube<\/a>, que tienen la ventaja de estar siempre actualizadas.<\/p>\n<h3><b>4. Limita las aplicaciones de terceros<\/b><\/h3>\n<p>Las aplicaciones de terceros son a la vez una bendici\u00f3n y un problema de ciberseguridad para pymes de primer orden. Echa un vistazo a nuestro art\u00edculo sobre <a href=\"https:\/\/www.salesforce.com\/es\/blog\/2022\/07\/shadow-IT-en-pymes.html\" target=\"_blank\" rel=\"noopener\">TI en la sombra<\/a> para aprender a aprovechar sus ventajas y controlar sus riesgos.<\/p>\n<h3><b>5. Prot\u00e9gete con contrase\u00f1as robustas<\/b><\/h3>\n<p>Elegir una buena contrase\u00f1a es algo b\u00e1sico en tu estrategia de seguridad, teniendo en cuenta que la mayor\u00eda de contrase\u00f1as con 8 caracteres o menos se pueden descifrar en cuesti\u00f3n de segundos con herramientas sencillas. En <a href=\"https:\/\/www.xataka.com\/basics\/como-escoger-contrasena-segura-mantenerla-que-dicen-expertos\" target=\"_blank\" rel=\"noopener\">este art\u00edculo<\/a> varios especialistas dan consejos \u00fatiles al respecto.<\/p>\n<h3><b>6. Usa la autenticaci\u00f3n de dos factores (2FA)<\/b><\/h3>\n<p>Para cuentas importantes, es recomendable usar un segundo factor de seguridad que complemente a tu contrase\u00f1a, como un c\u00f3digo enviado a trav\u00e9s de SMS o plataformas espec\u00edficas de autenticaci\u00f3n. Te supondr\u00e1 poco esfuerzo hacerlo y dificultar\u00e1 enormemente el acceso a los ciberdelincuentes.<\/p>\n<h3><b>7. Limita el acceso a tus dispositivos<\/b><\/h3>\n<p>El riesgo puede venir tambi\u00e9n desde dentro de tu propia empresa, ya sea por personas no autorizadas que deseen consultar tu informaci\u00f3n o por alg\u00fan empleado con malas intenciones. Por ello es recomendable usar sistemas de bloqueo de pantalla e incluso programas que permitan el rastreo o bloqueo en caso de sustracci\u00f3n.<\/p>\n<h2><b>La estrategia de ciberseguridad para pymes no se resuelve en un d\u00eda<\/b><\/h2>\n<p>Es dif\u00edcil mantener el equilibrio entre proteger tus datos y no hacerlos totalmente inaccesibles. Para competir en el actual contexto, las empresas deben basar su acci\u00f3n en datos y centrarse en los clientes. No solo necesitan poder acceder y aprovechar sus datos en cualquier momento y lugar, sino tambi\u00e9n garantizar que se cumplen todos los protocolos y las normativas de seguridad pertinentes.<\/p>\n<p>As\u00ed pues, cerrar el acceso a los datos no es la respuesta, sino que es necesario <a href=\"https:\/\/www.salesforce.com\/mx\/blog\/2021\/11\/single-source-of-truth.html\" target=\"_blank\" rel=\"noopener\">democratizar los datos<\/a> con una buena pol\u00edtica de centralizaci\u00f3n y control. Adem\u00e1s, debes formar a tus empleados para que eludan los ataques de phishing y ransomware. Y tambi\u00e9n es esencial limitar el uso de dispositivos ajenos a la empresa y hacer que los procesos y las plataformas internas sean sencillos, eficaces e intuitivos. Y lo m\u00e1s importante de todo: mantenerse al corriente sobre las nuevas amenazas.<\/p>\n<p> <b>Con lo descrito en este art\u00edculo tienes algunas ideas importantes para empezar a trabajar en la estrategia de ciberseguridad de tu pyme. Si deseas ampliar informaci\u00f3n, echa un vistazo al <a href=\"https:\/\/www.salesforce.com\/es\/form\/pdf\/2022-small-business-trends-report\/\" target=\"_blank\" rel=\"noopener\">Informe de tendencias de pymes<\/a>, donde radiografiamos las principales tendencias entre las pymes en cuestiones diversas que incluyen la seguridad. Adem\u00e1s, nuestro ebook gratuito sobre <a href=\"https:\/\/www.salesforce.com\/es\/form\/pdf\/connected-small-business-processes\/?nc=7013y000002lWUiAAM\" target=\"_blank\" rel=\"noopener\">procesos conectados en las pymes<\/a> te ofrecer\u00e1 nuevas ideas interesantes que tener en cuenta en tu estrategia de ciberseguridad.<\/b><\/p>\n<h2 id=\"mas-rapidez-mas-inteligencia-mas-eficacia-los-procesos-conectados-en-las-pymes\"> <span> M\u00e1s rapidez, m\u00e1s inteligencia, m\u00e1s eficacia: los procesos conectados en las pymes <\/span> <\/h2>\n<p> En este ebook descubrir\u00e1 porqu\u00e9 es indispensable que las pymes conecten sus procesos, las ventajas que ello aporta y 12 trucos pr\u00e1cticos para lograrlo f\u00e1cilmente. <a aria-label=\"Put your assistive label here\" data-content-replacement-close-color=\"sfdc-swap-button-day\" href=\"https:\/\/www.salesforce.com\/es\/form\/pdf\/connected-small-business-processes\/?d=inc-blog-banner&amp;nc=7013y000002lWUiAAM\" target=\"_blank\" rel=\"noopener\"> <span> DESCARGAR LA GU\u00cdA <\/span> <\/a> <a href=\"https:\/\/www.salesforce.com\/es\/form\/pdf\/connected-small-business-processes\/?d=inc-blog-banner&amp;nc=7013y000002lWUiAAM\" target=\"_blank\" title=\"Please add a link title\" rel=\"noopener\"> <img decoding=\"async\" alt=\"Add descriptive alt text \" src=\"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2023\/10\/connected-small-business-es.png?strip=all&#038;quality=95\"><\/img> <\/a> <span id=\"authorRoot\" path=\"\/content\/blogs\/es\/es\/authors\/\"><\/span> <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Activa tu firewall y bloquea los dispositivos no aprobados: los ciberataques aumentan a diario. Te mostramos como crear una estrategia de ciberseguridad para tu pyme.<\/p>\n","protected":false},"author":1,"featured_media":1886,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"sf_justforyou_enable_alt":true,"optimizely_content_id":"292a4304b006470e87bb7e8c2c734d24","post_meta_title":"","ai_synopsis":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"sf_topic":[22,23],"sf_content_type":[],"blog":[522,599],"coauthors":[118],"class_list":["post-1884","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","sf_topic-small-business","sf_topic-startups","blog-small-business","blog-startups"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>De chollos y \u201cverificaciones\u201d de contrase\u00f1a: una gu\u00eda de ciberseguridad para pymes - Salesforce<\/title>\n<meta name=\"description\" content=\"Activa tu firewall y bloquea los dispositivos no aprobados: los ciberataques aumentan a diario. Te mostramos como crear una estrategia de ciberseguridad para tu pyme.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Un mapa de ruta para crear una estrategia de ciberseguridad para tu pyme\" \/>\n<meta property=\"og:description\" content=\"Activa tu firewall y bloquea los dispositivos no aprobados: los ciberataques aumentan a diario. Te mostramos como crear una estrategia de ciberseguridad para tu pyme.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/\" \/>\n<meta property=\"og:site_name\" content=\"Salesforce\" \/>\n<meta property=\"article:published_time\" content=\"2023-10-17T19:36:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-10-17T19:49:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2023\/10\/small-business-cyber-security.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"334\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Salesforce Espa\u00f1a\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"digital-delivery-operations7076\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Salesforce Espa\u00f1a\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/\"},\"author\":[{\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/#\/schema\/person\/image\/e2f6c6d481bffc386e6e8cdaecd17df6\"}],\"headline\":\"Un mapa de ruta para crear una estrategia de ciberseguridad para tu pyme\",\"datePublished\":\"2023-10-17T19:36:20+00:00\",\"dateModified\":\"2023-10-17T19:49:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/\"},\"wordCount\":1359,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2023\/10\/small-business-cyber-security.jpg\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/\",\"url\":\"https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/\",\"name\":\"De chollos y \u201cverificaciones\u201d de contrase\u00f1a: una gu\u00eda de ciberseguridad para pymes - Salesforce\",\"isPartOf\":{\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2023\/10\/small-business-cyber-security.jpg\",\"datePublished\":\"2023-10-17T19:36:20+00:00\",\"dateModified\":\"2023-10-17T19:49:36+00:00\",\"author\":{\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/#\/schema\/person\/601f410a2801f4ddcf6f00cb182e69d3\"},\"description\":\"Activa tu firewall y bloquea los dispositivos no aprobados: los ciberataques aumentan a diario. Te mostramos como crear una estrategia de ciberseguridad para tu pyme.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/#primaryimage\",\"url\":\"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2023\/10\/small-business-cyber-security.jpg\",\"contentUrl\":\"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2023\/10\/small-business-cyber-security.jpg\",\"width\":500,\"height\":334,\"caption\":\"Un mapa de ruta para crear una estrategia de ciberseguridad para tu pyme\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.salesforce.com\/es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Un mapa de ruta para crear una estrategia de ciberseguridad para tu pyme\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/#website\",\"url\":\"https:\/\/www.salesforce.com\/es\/blog\/\",\"name\":\"Salesforce\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.salesforce.com\/es\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/#\/schema\/person\/image\/e2f6c6d481bffc386e6e8cdaecd17df6\",\"name\":\"Salesforce Espa\u00f1a\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/#\/schema\/person\/image\/9671a9a1f236a48b35497e55c367902a\",\"url\":\"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2023\/10\/Salesforce-300x300-1.png?w=150&h=150&crop=1\",\"contentUrl\":\"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2023\/10\/Salesforce-300x300-1.png?w=150&h=150&crop=1\",\"width\":\"150\",\"height\":\"150\",\"caption\":\"Salesforce Espa\u00f1a\"},\"url\":\"https:\/\/www.salesforce.com\/es\/blog\/author\/salesforce-espana\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"De chollos y \u201cverificaciones\u201d de contrase\u00f1a: una gu\u00eda de ciberseguridad para pymes - Salesforce","description":"Activa tu firewall y bloquea los dispositivos no aprobados: los ciberataques aumentan a diario. Te mostramos como crear una estrategia de ciberseguridad para tu pyme.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/","og_locale":"es_ES","og_type":"article","og_title":"Un mapa de ruta para crear una estrategia de ciberseguridad para tu pyme","og_description":"Activa tu firewall y bloquea los dispositivos no aprobados: los ciberataques aumentan a diario. Te mostramos como crear una estrategia de ciberseguridad para tu pyme.","og_url":"https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/","og_site_name":"Salesforce","article_published_time":"2023-10-17T19:36:20+00:00","article_modified_time":"2023-10-17T19:49:36+00:00","og_image":[{"width":500,"height":334,"url":"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2023\/10\/small-business-cyber-security.jpg","type":"image\/jpeg"}],"author":"Salesforce Espa\u00f1a","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"digital-delivery-operations7076","Tiempo de lectura":"7 minutos","Written by":"Salesforce Espa\u00f1a"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/#article","isPartOf":{"@id":"https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/"},"author":[{"@id":"https:\/\/www.salesforce.com\/es\/blog\/#\/schema\/person\/image\/e2f6c6d481bffc386e6e8cdaecd17df6"}],"headline":"Un mapa de ruta para crear una estrategia de ciberseguridad para tu pyme","datePublished":"2023-10-17T19:36:20+00:00","dateModified":"2023-10-17T19:49:36+00:00","mainEntityOfPage":{"@id":"https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/"},"wordCount":1359,"commentCount":0,"image":{"@id":"https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/#primaryimage"},"thumbnailUrl":"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2023\/10\/small-business-cyber-security.jpg","inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/","url":"https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/","name":"De chollos y \u201cverificaciones\u201d de contrase\u00f1a: una gu\u00eda de ciberseguridad para pymes - Salesforce","isPartOf":{"@id":"https:\/\/www.salesforce.com\/es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/#primaryimage"},"image":{"@id":"https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/#primaryimage"},"thumbnailUrl":"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2023\/10\/small-business-cyber-security.jpg","datePublished":"2023-10-17T19:36:20+00:00","dateModified":"2023-10-17T19:49:36+00:00","author":{"@id":"https:\/\/www.salesforce.com\/es\/blog\/#\/schema\/person\/601f410a2801f4ddcf6f00cb182e69d3"},"description":"Activa tu firewall y bloquea los dispositivos no aprobados: los ciberataques aumentan a diario. Te mostramos como crear una estrategia de ciberseguridad para tu pyme.","breadcrumb":{"@id":"https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/#primaryimage","url":"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2023\/10\/small-business-cyber-security.jpg","contentUrl":"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2023\/10\/small-business-cyber-security.jpg","width":500,"height":334,"caption":"Un mapa de ruta para crear una estrategia de ciberseguridad para tu pyme"},{"@type":"BreadcrumbList","@id":"https:\/\/www.salesforce.com\/es\/blog\/ciberseguridad-para-pymes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.salesforce.com\/es\/blog\/"},{"@type":"ListItem","position":2,"name":"Un mapa de ruta para crear una estrategia de ciberseguridad para tu pyme"}]},{"@type":"WebSite","@id":"https:\/\/www.salesforce.com\/es\/blog\/#website","url":"https:\/\/www.salesforce.com\/es\/blog\/","name":"Salesforce","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.salesforce.com\/es\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.salesforce.com\/es\/blog\/#\/schema\/person\/image\/e2f6c6d481bffc386e6e8cdaecd17df6","name":"Salesforce Espa\u00f1a","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.salesforce.com\/es\/blog\/#\/schema\/person\/image\/9671a9a1f236a48b35497e55c367902a","url":"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2023\/10\/Salesforce-300x300-1.png?w=150&h=150&crop=1","contentUrl":"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2023\/10\/Salesforce-300x300-1.png?w=150&h=150&crop=1","width":"150","height":"150","caption":"Salesforce Espa\u00f1a"},"url":"https:\/\/www.salesforce.com\/es\/blog\/author\/salesforce-espana\/"}]}},"jetpack_featured_media_url":"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2023\/10\/small-business-cyber-security.jpg","jetpack_sharing_enabled":true,"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Salesforce","distributor_original_site_url":"https:\/\/www.salesforce.com\/es\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.salesforce.com\/es\/blog\/wp-json\/wp\/v2\/posts\/1884","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.salesforce.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.salesforce.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/es\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=1884"}],"version-history":[{"count":2,"href":"https:\/\/www.salesforce.com\/es\/blog\/wp-json\/wp\/v2\/posts\/1884\/revisions"}],"predecessor-version":[{"id":2084,"href":"https:\/\/www.salesforce.com\/es\/blog\/wp-json\/wp\/v2\/posts\/1884\/revisions\/2084"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/es\/blog\/wp-json\/wp\/v2\/media\/1886"}],"wp:attachment":[{"href":"https:\/\/www.salesforce.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=1884"}],"wp:term":[{"taxonomy":"sf_topic","embeddable":true,"href":"https:\/\/www.salesforce.com\/es\/blog\/wp-json\/wp\/v2\/sf_topic?post=1884"},{"taxonomy":"sf_content_type","embeddable":true,"href":"https:\/\/www.salesforce.com\/es\/blog\/wp-json\/wp\/v2\/sf_content_type?post=1884"},{"taxonomy":"blog","embeddable":true,"href":"https:\/\/www.salesforce.com\/es\/blog\/wp-json\/wp\/v2\/blog?post=1884"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.salesforce.com\/es\/blog\/wp-json\/wp\/v2\/coauthors?post=1884"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}