{"id":5759,"date":"2025-06-19T10:56:35","date_gmt":"2025-06-19T10:56:35","guid":{"rendered":"https:\/\/www.salesforce.com\/?p=5759"},"modified":"2025-06-19T11:04:38","modified_gmt":"2025-06-19T11:04:38","slug":"data-breach-prevention-strategy","status":"publish","type":"post","link":"https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/","title":{"rendered":"Las brechas son inevitables: descubre c\u00f3mo no ser noticia"},"content":{"rendered":"\n<p>Con las brechas de datos ya no cabe preguntarse si suceder\u00e1n, sino cu\u00e1ndo. Por eso, la prevenci\u00f3n de brechas de datos es m\u00e1s crucial que nunca. En el 2024, el coste medio mundial de una brecha de datos alcanz\u00f3 un <a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" target=\"_blank\" rel=\"noreferrer noopener\">m\u00e1ximo hist\u00f3rico de 4,9\u00a0millones de d\u00f3lares<\/a>, con un aumento del 10% en solo un a\u00f1o. El golpe no es solo monetario: puede mermar la confianza de los clientes, trastocar las operaciones y acarrear quebraderos de cabeza legales durante a\u00f1os.<\/p>\n\n\n\n<p>Si no hay una supervisi\u00f3n activa y no se guardan bien los registros, se pueden escapar datos cruciales sobre el c\u00f3mo, el cu\u00e1ndo y el porqu\u00e9 de una filtraci\u00f3n. Sin embargo, con una buena estrategia para prevenir estas brechas, las empresas pueden minimizar el da\u00f1o detectando los problemas a tiempo, identificando vulnerabilidades y reforzando sus defensas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-por-que-los-registros-antiguos-no-bastan-en-una-crisis\">Por qu\u00e9 los registros antiguos no bastan en una crisis<\/h2>\n\n\n\n<p>Confiar \u00fanicamente en servicios de registros antiguos para gestionar incidentes de seguridad conlleva riesgos innecesarios:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Lagunas retrospectivas<\/strong>: los registros antiguos solo sirven si est\u00e1n completos, son accesibles y se presentan a tiempo. Si est\u00e1n incompletos o se accede a ellos con retraso, las investigaciones se ralentizan y resulta dif\u00edcil comprender bien los incidentes. Dado que las empresas tardan una media de <a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" target=\"_blank\" rel=\"noreferrer noopener\">194 d\u00edas<\/a> en detectar una brecha, depender solo de datos pasados implica un riesgo significativo.<br><\/li>\n\n\n\n<li><strong>P\u00e9rdida de informaci\u00f3n clave<\/strong>: sin una supervisi\u00f3n preventiva, pueden pasar desapercibidos detalles cruciales sobre la actividad de los usuarios, accesos no autorizados o filtraciones de datos. Esto retrasa las respuestas y deja las vulnerabilidades al descubierto m\u00e1s tiempo del necesario.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/li>\n<\/ul>\n\n\n\n<p>La <a href=\"https:\/\/developer.salesforce.com\/docs\/atlas.en-us.securityImplGuide.meta\/securityImplGuide\/real_time_event_monitoring_overview.htm\" target=\"_blank\" rel=\"noreferrer noopener\">supervisi\u00f3n de eventos en tiempo real<\/a> cierra estas brechas de visibilidad ofreciendo al momento datos actuales y antiguos sobre la actividad del sistema. Permite detectar patrones inusuales, se\u00f1alar posibles amenazas y actuar con rapidez para mitigar los riesgos. Estas alertas ayudan a responder de forma profil\u00e1ctica ante las actividades sospechosas, reforzando as\u00ed la prevenci\u00f3n de brechas de datos.<\/p>\n\n\n\n<p>Adem\u00e1s, ofrece acceso a registros detallados de eventos para investigar a fondo los incidentes, no perderse ning\u00fan detalle esencial y dar con una soluci\u00f3n.&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/p>\n\n\n\n<p>Para quienes usan Salesforce, <a href=\"https:\/\/help.salesforce.com\/s\/articleView?id=xcloud.real_time_event_monitoring_overview.htm&amp;type=5\" target=\"_blank\" rel=\"noreferrer noopener\">Supervisi\u00f3n<\/a><a href=\"https:\/\/help.salesforce.com\/s\/articleView?id=release-notes.rn_security_em.htm&amp;release=234&amp;type=5\" target=\"_blank\" rel=\"noreferrer noopener\"> de eventos<\/a> controla una amplia variedad de actividades, desde inicios de sesi\u00f3n hasta accesos a datos, llamadas API y exportaciones de informes. Esto permite a las empresas proteger datos confidenciales, prevenir acciones de riesgo y mantener pistas de auditor\u00eda s\u00f3lidas.<\/p>\n\n\n\n<div class=\"layout-astro wp-block-salesforce-blog-related-trail\">\n\n\t<img decoding=\"async\" class=\"related-trail__illustration related-trail__cloud\" src=\"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/related-trail-cloud-layout-astro.png\" alt=\"\">\n\n\t\n\t<img decoding=\"async\" class=\"related-trail__illustration related-trail__background\" src=\"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/related-trail-background-layout-astro.png\" alt=\"\">\n\n\t<div class=\"related-trail__wrapper\">\n\t\t<div class=\"related-trail__content\">\n\t\t\t\n<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 345.8 82.8\" aria-hidden=\"true\" class=\"related-trail__logo\"><path fill=\"#1d3767\" d=\"M96.6 33h9v22.6h4.8V33h8.8v-4.3H96.6zm49.8 5.3c0-5.7-3.6-9.6-10.8-9.6H127v27h4.8v-7.9h3l2.3-.1 5.7 8h5.6l-7-9.2c3.4-1.6 5-4.5 5-8.2m-11.1 5.3h-3.6V33h3.6c4.4 0 6 2.3 6 5.3s-1.6 5.3-6 5.3m30.8-15.2-12.6 27.2h5l2.3-5.3h11.6l2.4 5.3h5l-12.6-27.1zm-3.6 18 4.1-9.2 4.1 9.3zm25.2-17.7h4.8v27h-4.8zm20.7 0h-4.8v27h17.6v-4.4h-12.8zm38.4 12.1h-13.2V28.7H229v27h4.7V45h13.2v10.6h4.7V28.7h-4.7zm15.9 14.8h17.5v-4.4h-12.7v-6.4H279v-4.2h-11.5v-7.5h12.7v-4.4h-17.5zm36.9-27.2L287 55.6h5l2.3-5.3H306l2.4 5.3h5l-12.6-27.1zm-3.6 18 4.1-9.2 4.1 9.3zm35.4-17.7h-10.2v27h10.2c8.2 0 14.4-5.9 14.4-13.6s-6-13.4-14.4-13.4m0 22.6H326V33h5.4a9.1 9.1 0 1 1 0 18.1z\" \/><path fill=\"#1d315f\" d=\"M43 82.8h.1a74 74 0 0 0 38.5-12.3 3 3 0 0 0 1.3-2.4v-6A66.2 66.2 0 0 0 42.5.2a3 3 0 0 0-2.3 0A66.2 66.2 0 0 0 0 62.2V68a3 3 0 0 0 1.2 2.4 74 74 0 0 0 40.2 12.4z\" \/><path fill=\"#8ed1f4\" d=\"M13.8 51.8a.3.3 0 0 0 0-.1L33 23.6a3.1 3.1 0 0 1 .8-.8 3 3 0 0 1 4 .8l9.5 13.8 3.5-5a3 3 0 0 1 4.9 0L69 51.6a.3.3 0 0 1 .1.3h7C70.7 17.7 43.7 7.2 41.4 6.2c0 0-11.2 4-21.2 16A59.6 59.6 0 0 0 6.8 51.8zm21.7-21.3\" \/><path fill=\"#aa76b3\" d=\"m62 51.9-8.7-12.6-4.2 6.1 4.8 6.4z\" \/><path fill=\"#722a87\" d=\"m49 45.4-4.4 6.4H54z\" \/><path fill=\"#8ed1f4\" d=\"m37 32.6-1.5-2.1z\" \/><path fill=\"#aa76b3\" d=\"m28 41.4 7.6 10.4h1.8l6.4-9.2-6.8-10-1.5-2.1z\" \/><path fill=\"#722a87\" d=\"m28 41.4-7 10.4h14.6z\" \/><path fill=\"#069a49\" d=\"M43.8 72.5a1.8 1.8 0 0 0-1-2.4L40.1 69a8 8 0 0 1-1-.5 7.8 7.8 0 0 1-2.4-10.7H6a44 44 0 0 0-.2 4.4v4.4A70 70 0 0 0 26 75a70 70 0 0 0 15.2 2l2.4-4.3zm33-14.8H44.3l-2.5 3a1.7 1.7 0 0 0-.2.5 1.8 1.8 0 0 0 1 2.3l2.7 1.2.7.4a7.8 7.8 0 0 1 3 10.6l-.5.9 4.8-.8a71 71 0 0 0 8.4-2.2l1.3-.4a71 71 0 0 0 14-6.7v-8.8z\" \/><path fill=\"#fff\" d=\"m46 65-.7-.3-2.7-1.2a1.8 1.8 0 0 1-1-2.4 1.7 1.7 0 0 1 .2-.4l2.5-3h-7.6A7.8 7.8 0 0 0 39 68.4a8 8 0 0 0 1 .5l2.7 1.2a1.8 1.8 0 0 1 1 2.4l-.1.2-2.5 4.3a52.5 52.5 0 0 0 7.2-.4l.5-.9A7.8 7.8 0 0 0 46 65.1z\" \/><path fill=\"#157139\" d=\"M56.9 67.3h8.8l-4.4-5zM23 71h9l-4.5-5.1zm-4.1-10.4-4.5 5h8.9z\" \/><\/svg>\n\t\t\t<h2 class=\"wp-block-related-trail__title\">Tareas de seguridad: registrar, rastrear y supervisar<\/h2>\n\t\t\t<p>Descubra informaci\u00f3n clave sobre su organizaci\u00f3n de Salesforce con Supervisi\u00f3n de eventos y aprenda a utilizar esta funci\u00f3n en Trailhead, la plataforma gratuita de aprendizaje de Salesforce.<\/p>\n\t\t\t\n\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/trailhead.salesforce.com\/content\/learn\/modules\/event_monitoring\" target=\"_blank\" rel=\"noreferrer noopener\">Empiece aprendiendo<\/a><\/div>\n\n\t\t<\/div>\n\t\t<div class=\"related-trail__mock\">\n\t\t\t<div class=\"related-trail__points\">M\u00e1s de 300 puntos<\/div>\n\t\t\t<div class=\"related-trail__eyebrow\">M\u00f3dulo<\/div>\n\t\t\t<p class=\"related-trail__trail-title h3\">Supervisi\u00f3n de eventos<\/p>\n\t\t\t<p class=\"related-trail__trail-description\">Learn the ways of this trail.<\/p>\n\t\t\t<div class=\"related-trail__actions\">\n\t\t\t\t<div class=\"related-trail__action\">\n<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" fill=\"none\" viewBox=\"0 0 10 10\" aria-hidden=\"true\"><path fill=\"#747474\" fill-rule=\"evenodd\" d=\"m4.93.69.88 2.88c.04.12.16.18.27.18h2.89c.29 0 .4.38.17.56L6.79 6.04c-.1.07-.13.2-.1.32l1.12 2.96c.08.27-.2.5-.44.33L4.85 7.77c-.1-.08-.23-.08-.34 0L1.97 9.65a.29.29 0 0 1-.45-.33L2.6 6.36a.3.3 0 0 0-.1-.32L.17 4.3c-.23-.18-.1-.56.17-.56h2.89c.13 0 .23-.04.27-.18l.9-2.9c.08-.27.46-.25.54.02Z\" clip-rule=\"evenodd\" \/><\/svg>\n<\/div>\n\t\t\t\t<div class=\"related-trail__action\">\n<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" fill=\"none\" viewBox=\"0 0 9 5\" aria-hidden=\"true\"><path fill=\"#747474\" d=\"M4.16 4.5.26 0h7.8z\" \/><\/svg>\n<\/div>\n\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>\n\n\t<img decoding=\"async\" class=\"related-trail__illustration related-trail__foreground\" src=\"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/related-trail-foreground-layout-astro.png\" alt=\"\">\n\t<img decoding=\"async\" class=\"related-trail__illustration related-trail__parks\" src=\"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/related-trail-parks-layout-astro.png\" alt=\"\">\n\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\">La IA y Supervisi\u00f3n de eventos para prevenir brechas de datos&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<\/h2>\n\n\n\n<p>Invertir en herramientas avanzadas como la detecci\u00f3n de amenazas mediante IA y la automatizaci\u00f3n puede reducir considerablemente el impacto de una brecha. De hecho, la funci\u00f3n Supervisi\u00f3n de eventos y la IA se complementan: la primera genera una gran cantidad de datos y la segunda los convierte en informaci\u00f3n de seguridad \u00fatil, fortaleciendo as\u00ed la prevenci\u00f3n de brechas de datos.<\/p>\n\n\n\n<p>Las empresas que utilizan mucho la IA y la automatizaci\u00f3n en seguridad se ahorran una media de <a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" target=\"_blank\" rel=\"noreferrer noopener\">2,22&nbsp;millones de d\u00f3lares por brecha<\/a> en comparaci\u00f3n con las que no lo hacen.<\/p>\n\n\n\n<p>La IA lleva la detecci\u00f3n de amenazas al siguiente nivel al analizar patrones y detectar anomal\u00edas al instante. Combinada con <a href=\"https:\/\/trailhead.salesforce.com\/es\/content\/learn\/modules\/event_monitoring\/event_monitoring_intro\" target=\"_blank\" rel=\"noreferrer noopener\">Supervisi\u00f3n de eventos<\/a>, crea un potente sistema de alerta temprana frente a posibles brechas. Por ejemplo, la IA puede supervisar patrones de inicio de sesi\u00f3n y se\u00f1alar actividades inusuales, como accesos desde ubicaciones o dispositivos poco habituales.\u00a0<\/p>\n\n\n\n<p>Supervisi\u00f3n de eventos proporciona datos inmediatos para actuar antes de que la cosa vaya a m\u00e1s. Este tipo de visibilidad es clave para actuar con rapidez, obrar con diligencia ante los reguladores y afianzar la confianza de los clientes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">C\u00f3mo responder ante una posible brecha de datos<\/h2>\n\n\n\n<p>Su respuesta puede reducir notablemente las consecuencias de una brecha. La prevenci\u00f3n de brechas de datos combinada con un plan de respuesta claro evita la confusi\u00f3n, facilita el control de la situaci\u00f3n y reduce el riesgo de agravar el problema. En cambio, un plan de respuesta claro permite mantener el control, incluso bajo presi\u00f3n. A continuaci\u00f3n, se expone un enfoque estructurado para responder eficazmente:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-paso-1-evalue-la-situacion-y-consulte-los-datos-de-supervision-de-eventos\">Paso 1. Eval\u00fae la situaci\u00f3n y consulte los datos de Supervisi\u00f3n de eventos<\/h3>\n\n\n\n<p>Empiece utilizando las herramientas y paneles de control de <a href=\"https:\/\/help.salesforce.com\/s\/articleView?id=000387928&amp;type=1\" target=\"_blank\" rel=\"noreferrer noopener\">Supervisi\u00f3n de eventos<\/a> de Salesforce para analizar la informaci\u00f3n. Esto incluye lo siguiente:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Event Log Files (ELF)<\/strong>: <a href=\"https:\/\/help.salesforce.com\/s\/articleView?id=sf.real_time_em_elf_browser.htm&amp;language=en_US&amp;type=5\" target=\"_blank\" rel=\"noreferrer noopener\">explorador de registros de eventos<\/a> que permite acceder a informaci\u00f3n detallada sobre inicios de sesi\u00f3n, exportaciones de datos y uso de API.&nbsp;&nbsp;&nbsp;&nbsp;<\/li>\n\n\n\n<li><strong>Login Forensics<\/strong>: supervise actividades de inicio de sesi\u00f3n sospechosa para detectar direcciones IP o rangos de direcciones extra\u00f1os y ataques de fuerza bruta.<\/li>\n\n\n\n<li><strong>Aplicaci\u00f3n de an\u00e1lisis de Supervisi\u00f3n de eventos<\/strong>: suba y consulte datos a trav\u00e9s de un panel de control predise\u00f1ado con control de acceso.<\/li>\n<\/ul>\n\n\n\n<p>Busque patrones de inicio de sesi\u00f3n inusuales, exportaciones masivas de datos o cambios inesperados en los permisos de usuarios o en el uso de API. Esta visi\u00f3n en tiempo real es muy \u00fatil para identificar qu\u00e9 se ha expuesto y qui\u00e9n podr\u00eda estar implicado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-paso-2-analice-la-causa-raiz\">Paso 2. Analice la causa ra\u00edz<\/h3>\n\n\n\n<p>Comprender c\u00f3mo y por qu\u00e9 ha ocurrido una brecha es clave para evitar futuras incidencias. A la hora de investigar qu\u00e9 ha pasado, aseg\u00farese de revisar lo siguiente:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Registros de acceso y permisos<\/strong>: examine los registros para detectar accesos no autorizados o cambios en permisos, incluidas marcas de tiempo, tipos de dispositivos y direcciones IP.\u00a0\u00a0\u00a0\u00a0\u00a0<\/li>\n\n\n\n<li><strong>Uso de API<\/strong>: analice las llamadas a API para detectar actividades an\u00f3malas, como solicitudes excesivas de datos o integraciones no autorizadas.\u00a0\u00a0\u00a0\u00a0\u00a0<\/li>\n\n\n\n<li><strong>Cambios en la configuraci\u00f3n<\/strong>: revise los cambios recientes en los ajustes del sistema, los roles de usuario y las configuraciones de red. Los cambios m\u00e1s comunes suelen estar relacionados con permisos mal configurados, vulnerabilidades sin parchear y protocolos de seguridad deshabilitados.<\/li>\n<\/ul>\n\n\n\n<p>Identificar la causa ra\u00edz \u2014ya sea una mala configuraci\u00f3n, un ataque de phishing o una vulnerabilidad sin corregir\u2014 permite tomar medidas concretas para mitigar riesgos y evitar que se repita.&nbsp;<\/p>\n\n\n\n<div class=\"layout-one wp-block-salesforce-blog-offer\">\n\t<div class=\"wp-block-offer__wrapper\">\n\n\t\t<div class=\"wp-block-offer__content\">\n\t\t\t<h2 class=\"wp-block-offer__title\">\u00bfVa por delante de las nuevas normativas sobre la IA?<\/h2>\n\t\t\t\t\t\t\t<p class=\"wp-block-offer__description\">Aprenda a cumplir los requisitos normativos exigentes protegiendo los datos delicados en Salesforce.<\/p>\n\t\t\t\n\t\t\t\n\t\t\t\t\t\t\t<div class=\"wp-block-button\">\n\t\t\t\t\t<a class=\"wp-block-button__link\" target=\"_blank\" href=\"https:\/\/www.salesforce.com\/es\/form\/platform\/regulations-whitepaper\/\">Obtener informe t\u00e9cnico<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\n\t\t<div class=\"wp-block-offer__media\">\n\t\t\t\t\t<\/div>\n\t<\/div>\n\n\t\t\t<div class=\"wp-block-offer__graphics wp-block-offer__contour\"><\/div>\n\t\n\t\t\t<!-- Standard Illustration -->\n\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__illustration\" src=\"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-illustration-layout-one.png\" alt=\"\">\n\n\t\t<!-- Small Accent Illustration -->\n\t\t\t\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__accent\" src=\"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-accent-layout-one.png\" alt=\"\">\n\t\t\n\t\t<!-- Left Side Illustration -->\n\t\t\n\t\t<!-- Cloud Illustration -->\n\t\t\t\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__cloud\" src=\"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-cloud-layout-one.png\" alt=\"\">\n\t\t\n\t<\/div>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-paso-3-solucione-el-incidente\">Paso 3. Solucione el incidente<\/h3>\n\n\n\n<p>Una vez identificada la causa, hay que actuar con rapidez y eficacia. Una respuesta \u00e1gil puede convertir una brecha grave en un incidente controlado, reduciendo su impacto y protegiendo los datos cruciales antes de que se vean comprometidos.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Restrinja el acceso<\/strong>: desactive o limite el acceso a las cuentas afectadas.\u00a0\u00a0\u00a0\u00a0\u00a0<\/li>\n\n\n\n<li><strong>Restaure contrase\u00f1as<\/strong>: aplique restablecimientos autom\u00e1ticos de contrase\u00f1a y garantice el cumplimiento de las pol\u00edticas de seguridad (como longitud m\u00ednima, caracteres especiales o caducidad peri\u00f3dica).\u00a0\u00a0\u00a0\u00a0\u00a0<\/li>\n\n\n\n<li><strong>Actualice la configuraci\u00f3n de seguridad<\/strong>: refuerce medidas como la <a href=\"https:\/\/security.salesforce.com\/mfa\" target=\"_blank\" rel=\"noreferrer noopener\">autenticaci\u00f3n de dos factores<\/a> (2FA) y aplique restricciones por IP.\u00a0\u00a0\u00a0\u00a0\u00a0<\/li>\n\n\n\n<li><strong>Ponga parches<\/strong>: solucione las vulnerabilidades detectadas aplicando actualizaciones y parches de software cuanto antes.<\/li>\n<\/ul>\n\n\n\n<p>Una vez que identifique la causa, restrinja el acceso a las cuentas afectadas y los datos delicados, restablezca contrase\u00f1as, aplique los parches necesarios e implante medidas de seguridad m\u00e1s avanzadas\u2014como la autenticaci\u00f3n multifactor\u2014 para reforzar la protecci\u00f3n. Estas acciones, clave en la <strong>prevenci\u00f3n de brechas de datos<\/strong>, ayudan a evitar riesgos inmediatos y fortalecer la seguridad general.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-paso-4-revise-el-uso-indebido-de-las-api\">Paso 4. Revise el uso indebido de las API<\/h3>\n\n\n\n<p>Consejo profesional: el uso o la configuraci\u00f3n de las API puede revelar actividades sospechosas que, de otro modo, pasar\u00edan desapercibidas. Con Supervisi\u00f3n de eventos de Salesforce, puede identificar y responder a estos riesgos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Supervisar las llamadas de API<\/strong>: filtre registros para identificar acciones de riesgo, como solicitudes excesivas, patrones inusuales o integraciones inesperadas.\u00a0\u00a0\u00a0\u00a0\u00a0<\/li>\n\n\n\n<li><strong>Relacione eventos<\/strong>: cruce los registros de API con datos de acceso de usuarios para detectar conexiones entre llamadas de API y actividades sospechosas de los usuarios, por ejemplo, vinculando llamadas de API no autorizadas a intentos de inicio de sesi\u00f3n o cambios de permisos espec\u00edficos.\u00a0\u00a0\u00a0\u00a0\u00a0<\/li>\n\n\n\n<li><strong>Audite las claves API<\/strong>: revise c\u00f3mo se est\u00e1n usando las claves API para que no caigan en malas manos ni las utilice quien no debe.\u00a0\u00a0\u00a0\u00a0\u00a0<\/li>\n\n\n\n<li><strong>Configure alertas<\/strong>: reciba notificaciones en tiempo real ante anomal\u00edas, como picos en el tr\u00e1fico de API o acciones fuera del horario laboral.\u00a0\u00a0\u00a0\u00a0\u00a0<\/li>\n<\/ul>\n\n\n\n<p>Estas medidas le permiten detectar r\u00e1pidamente actividades maliciosas y proteger su sistema a tiempo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">El coste de los errores humanos<\/h2>\n\n\n\n<p>No todas las brechas de datos son maliciosas; los errores humanos tambi\u00e9n tienen un peso importante. Un empleado podr\u00eda sincronizar accidentalmente documentos confidenciales de RR.&nbsp;HH. en un sistema destinado a contratos con clientes.&nbsp;<\/p>\n\n\n\n<p>Sin una supervisi\u00f3n adecuada, la organizaci\u00f3n no sabr\u00eda qui\u00e9n accedi\u00f3 a esa informaci\u00f3n, lo que obligar\u00eda a tratar el incidente como una brecha real, con el consiguiente coste legal y de reputaci\u00f3n. <\/p>\n\n\n\n<p>Para la prevenci\u00f3n de brechas de datos, reduzca la responsabilidad, proteja su reputaci\u00f3n y demuestre compromiso con formaci\u00f3n adecuada y sistemas de supervisi\u00f3n s\u00f3lidos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-anticipese-a-las-brechas-con-una-estrategia-de-prevencion-robusta\">Antic\u00edpese a las brechas con una estrategia de prevenci\u00f3n robusta\u00a0\u00a0\u00a0\u00a0\u00a0<\/h2>\n\n\n\n<p>una estrategia de prevenci\u00f3n de brechas de datos y supervisi\u00f3n proactiva puede reducir su probabilidad y minimizar los da\u00f1os si ocurren.<\/p>\n\n\n\n<p>Con <a href=\"https:\/\/www.salesforce.com\/platform\/shield\/\" target=\"_blank\" rel=\"noreferrer noopener\">Supervisi\u00f3n de eventos<\/a> de Salesforce, obtendr\u00e1 la visibilidad y los datos que necesite para detectar incidentes de seguridad, responder como es debido y aprender de ellos.\u00a0\u00a0\u00a0<\/p>\n\n\n\n<div class=\"layout-four wp-block-salesforce-blog-offer\">\n\t<div class=\"wp-block-offer__wrapper\">\n\n\t\t<div class=\"wp-block-offer__content\">\n\t\t\t<h2 class=\"wp-block-offer__title\">De la seguridad de datos a la innovaci\u00f3n con IA<\/h2>\n\t\t\t\t\t\t\t<p class=\"wp-block-offer__description\">Descubra c\u00f3mo le ayuda Salesforce a aplicar buenas pr\u00e1cticas de seguridad de datos mientras innovas con la IA.<\/p>\n\t\t\t\n\t\t\t\n\t\t\t\t\t\t\t<div class=\"wp-block-button\">\n\t\t\t\t\t<a class=\"wp-block-button__link\" target=\"_blank\" href=\"https:\/\/www.salesforce.com\/es\/form\/platform\/data-security-best-practices-guide\/\">Leer ahora <\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\n\t\t<div class=\"wp-block-offer__media\">\n\t\t\t\t\t<\/div>\n\t<\/div>\n\n\t\n\t\t\t<!-- Standard Illustration -->\n\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__illustration\" src=\"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-illustration-layout-four.png\" alt=\"\">\n\n\t\t<!-- Small Accent Illustration -->\n\t\t\t\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__accent\" src=\"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-accent-layout-four.png\" alt=\"\">\n\t\t\n\t\t<!-- Left Side Illustration -->\n\t\t\n\t\t<!-- Cloud Illustration -->\n\t\t\t\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__cloud\" src=\"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-cloud-layout-four.png\" alt=\"\">\n\t\t\n\t<\/div>\n\n\n\n<div class=\"layout-two wp-block-salesforce-blog-offer\">\n\t<div class=\"wp-block-offer__wrapper\">\n\n\t\t<div class=\"wp-block-offer__content\">\n\t\t\t<h2 class=\"wp-block-offer__title\">\u00bfAlguna pregunta?<br>Nosotros le ayudamos<\/h2>\n\t\t\t\n\t\t\t\n\t\t\t\t\t\t\t<div class=\"wp-block-button\">\n\t\t\t\t\t<a class=\"wp-block-button__link\" target=\"_self\" href=\"https:\/\/www.salesforce.com\/es\/form\/contact\/contactme\/\">Contactar<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\n\t\t<div class=\"wp-block-offer__media\">\n\t\t\t\t\t<\/div>\n\t<\/div>\n\n\t\t\t<div class=\"wp-block-offer__graphics wp-block-offer__contour\"><\/div>\n\t\n\t\t\t<!-- Standard Illustration -->\n\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__illustration\" src=\"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-illustration-layout-two.png\" alt=\"\">\n\n\t\t<!-- Small Accent Illustration -->\n\t\t\t\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__accent\" src=\"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-accent-layout-two.png\" alt=\"\">\n\t\t\n\t\t<!-- Left Side Illustration -->\n\t\t\n\t\t<!-- Cloud Illustration -->\n\t\t\t\t\t<img decoding=\"async\" class=\"wp-block-offer__graphics wp-block-offer__cloud\" src=\"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/themes\/salesforce-blog\/dist\/images\/offer-block\/offer-cloud-layout-two.png\" alt=\"\">\n\t\t\n\t<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las filtraciones de datos ocurren, pero, con una buena estrategia de prevenci\u00f3n, no tienen por qu\u00e9 causar estragos.<\/p>\n","protected":false},"author":528,"featured_media":5760,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"sf_justforyou_enable_alt":true,"optimizely_content_id":"acc67e2aa55348d1918749778dd97432","post_meta_title":"","ai_synopsis":"","_jetpack_memberships_contains_paid_content":false,"footnotes":""},"sf_topic":[629,151,154,330],"sf_content_type":[],"blog":[],"coauthors":[118],"class_list":["post-5759","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","sf_topic-it-2","sf_topic-customer-data-platform","sf_topic-data-visualization","sf_topic-ai"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Prevenci\u00f3n de brechas de datos y control de riesgos | Salesforce<\/title>\n<meta name=\"description\" content=\"Utiliza recursos como la Supervisi\u00f3n de eventos de Salesforce para la prevenci\u00f3n de brechas de datos, mitigar riesgos y proteger tu empresa.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Las brechas son inevitables: descubre c\u00f3mo no ser noticia\" \/>\n<meta property=\"og:description\" content=\"Las filtraciones de datos ocurren, pero, con una buena estrategia de prevenci\u00f3n, no tienen por qu\u00e9 causar estragos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/\" \/>\n<meta property=\"og:site_name\" content=\"Salesforce\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-19T10:56:35+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-19T11:04:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2025\/01\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1500\" \/>\n\t<meta property=\"og:image:height\" content=\"844\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Salesforce Espa\u00f1a\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n\t<meta name=\"twitter:label3\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data3\" content=\"Salesforce Espa\u00f1a\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/\"},\"author\":[{\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/#\/schema\/person\/image\/e2f6c6d481bffc386e6e8cdaecd17df6\"}],\"headline\":\"Las brechas son inevitables: descubre c\u00f3mo no ser noticia\",\"datePublished\":\"2025-06-19T10:56:35+00:00\",\"dateModified\":\"2025-06-19T11:04:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/\"},\"wordCount\":1609,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2025\/01\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.png\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/\",\"url\":\"https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/\",\"name\":\"Prevenci\u00f3n de brechas de datos y control de riesgos | Salesforce\",\"isPartOf\":{\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2025\/01\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.png\",\"datePublished\":\"2025-06-19T10:56:35+00:00\",\"dateModified\":\"2025-06-19T11:04:38+00:00\",\"author\":{\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/#\/schema\/person\/68d7faf82a064e16a2c8fbfc4db5f6da\"},\"description\":\"Utiliza recursos como la Supervisi\u00f3n de eventos de Salesforce para la prevenci\u00f3n de brechas de datos, mitigar riesgos y proteger tu empresa.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/#primaryimage\",\"url\":\"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2025\/01\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.png\",\"contentUrl\":\"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2025\/01\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.png\",\"width\":1500,\"height\":844,\"caption\":\"Adel\u00e1ntese a las amenazas con estrategias y herramientas proactivas de prevenci\u00f3n de la violaci\u00f3n de datos que le ayuden a detectar, responder y mitigar los riesgos. [Imagen: Scorch]\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.salesforce.com\/es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Las brechas son inevitables: descubre c\u00f3mo no ser noticia\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/#website\",\"url\":\"https:\/\/www.salesforce.com\/es\/blog\/\",\"name\":\"Salesforce\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.salesforce.com\/es\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/#\/schema\/person\/image\/e2f6c6d481bffc386e6e8cdaecd17df6\",\"name\":\"Salesforce Espa\u00f1a\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.salesforce.com\/es\/blog\/#\/schema\/person\/image\/9671a9a1f236a48b35497e55c367902a\",\"url\":\"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2023\/10\/Salesforce-300x300-1.png?w=150&h=150&crop=1\",\"contentUrl\":\"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2023\/10\/Salesforce-300x300-1.png?w=150&h=150&crop=1\",\"width\":\"150\",\"height\":\"150\",\"caption\":\"Salesforce Espa\u00f1a\"},\"url\":\"https:\/\/www.salesforce.com\/es\/blog\/author\/salesforce-espana\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Prevenci\u00f3n de brechas de datos y control de riesgos | Salesforce","description":"Utiliza recursos como la Supervisi\u00f3n de eventos de Salesforce para la prevenci\u00f3n de brechas de datos, mitigar riesgos y proteger tu empresa.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/","og_locale":"es_ES","og_type":"article","og_title":"Las brechas son inevitables: descubre c\u00f3mo no ser noticia","og_description":"Las filtraciones de datos ocurren, pero, con una buena estrategia de prevenci\u00f3n, no tienen por qu\u00e9 causar estragos.","og_url":"https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/","og_site_name":"Salesforce","article_published_time":"2025-06-19T10:56:35+00:00","article_modified_time":"2025-06-19T11:04:38+00:00","og_image":[{"width":1500,"height":844,"url":"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2025\/01\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.png","type":"image\/png"}],"author":"Salesforce Espa\u00f1a","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"","Tiempo de lectura":"7 minutos","Written by":"Salesforce Espa\u00f1a"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/#article","isPartOf":{"@id":"https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/"},"author":[{"@id":"https:\/\/www.salesforce.com\/es\/blog\/#\/schema\/person\/image\/e2f6c6d481bffc386e6e8cdaecd17df6"}],"headline":"Las brechas son inevitables: descubre c\u00f3mo no ser noticia","datePublished":"2025-06-19T10:56:35+00:00","dateModified":"2025-06-19T11:04:38+00:00","mainEntityOfPage":{"@id":"https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/"},"wordCount":1609,"commentCount":0,"image":{"@id":"https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/#primaryimage"},"thumbnailUrl":"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2025\/01\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.png","inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/","url":"https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/","name":"Prevenci\u00f3n de brechas de datos y control de riesgos | Salesforce","isPartOf":{"@id":"https:\/\/www.salesforce.com\/es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/#primaryimage"},"image":{"@id":"https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/#primaryimage"},"thumbnailUrl":"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2025\/01\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.png","datePublished":"2025-06-19T10:56:35+00:00","dateModified":"2025-06-19T11:04:38+00:00","author":{"@id":"https:\/\/www.salesforce.com\/es\/blog\/#\/schema\/person\/68d7faf82a064e16a2c8fbfc4db5f6da"},"description":"Utiliza recursos como la Supervisi\u00f3n de eventos de Salesforce para la prevenci\u00f3n de brechas de datos, mitigar riesgos y proteger tu empresa.","breadcrumb":{"@id":"https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/#primaryimage","url":"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2025\/01\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.png","contentUrl":"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2025\/01\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.png","width":1500,"height":844,"caption":"Adel\u00e1ntese a las amenazas con estrategias y herramientas proactivas de prevenci\u00f3n de la violaci\u00f3n de datos que le ayuden a detectar, responder y mitigar los riesgos. [Imagen: Scorch]"},{"@type":"BreadcrumbList","@id":"https:\/\/www.salesforce.com\/es\/blog\/data-breach-prevention-strategy\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.salesforce.com\/es\/blog\/"},{"@type":"ListItem","position":2,"name":"Las brechas son inevitables: descubre c\u00f3mo no ser noticia"}]},{"@type":"WebSite","@id":"https:\/\/www.salesforce.com\/es\/blog\/#website","url":"https:\/\/www.salesforce.com\/es\/blog\/","name":"Salesforce","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.salesforce.com\/es\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.salesforce.com\/es\/blog\/#\/schema\/person\/image\/e2f6c6d481bffc386e6e8cdaecd17df6","name":"Salesforce Espa\u00f1a","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.salesforce.com\/es\/blog\/#\/schema\/person\/image\/9671a9a1f236a48b35497e55c367902a","url":"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2023\/10\/Salesforce-300x300-1.png?w=150&h=150&crop=1","contentUrl":"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2023\/10\/Salesforce-300x300-1.png?w=150&h=150&crop=1","width":"150","height":"150","caption":"Salesforce Espa\u00f1a"},"url":"https:\/\/www.salesforce.com\/es\/blog\/author\/salesforce-espana\/"}]}},"jetpack_featured_media_url":"https:\/\/www.salesforce.com\/es\/blog\/wp-content\/uploads\/sites\/13\/2025\/01\/25043.01_Salesforce-Blog-Header-Image-Breaches-Can-Happen_1500x844.png","jetpack_sharing_enabled":true,"distributor_meta":false,"distributor_terms":false,"distributor_media":false,"distributor_original_site_name":"Salesforce","distributor_original_site_url":"https:\/\/www.salesforce.com\/es\/blog","push-errors":false,"_links":{"self":[{"href":"https:\/\/www.salesforce.com\/es\/blog\/wp-json\/wp\/v2\/posts\/5759","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.salesforce.com\/es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.salesforce.com\/es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/es\/blog\/wp-json\/wp\/v2\/users\/528"}],"replies":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/es\/blog\/wp-json\/wp\/v2\/comments?post=5759"}],"version-history":[{"count":4,"href":"https:\/\/www.salesforce.com\/es\/blog\/wp-json\/wp\/v2\/posts\/5759\/revisions"}],"predecessor-version":[{"id":5939,"href":"https:\/\/www.salesforce.com\/es\/blog\/wp-json\/wp\/v2\/posts\/5759\/revisions\/5939"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.salesforce.com\/es\/blog\/wp-json\/wp\/v2\/media\/5760"}],"wp:attachment":[{"href":"https:\/\/www.salesforce.com\/es\/blog\/wp-json\/wp\/v2\/media?parent=5759"}],"wp:term":[{"taxonomy":"sf_topic","embeddable":true,"href":"https:\/\/www.salesforce.com\/es\/blog\/wp-json\/wp\/v2\/sf_topic?post=5759"},{"taxonomy":"sf_content_type","embeddable":true,"href":"https:\/\/www.salesforce.com\/es\/blog\/wp-json\/wp\/v2\/sf_content_type?post=5759"},{"taxonomy":"blog","embeddable":true,"href":"https:\/\/www.salesforce.com\/es\/blog\/wp-json\/wp\/v2\/blog?post=5759"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.salesforce.com\/es\/blog\/wp-json\/wp\/v2\/coauthors?post=5759"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}