{"id":6930,"date":"2018-08-02T21:55:58","date_gmt":"2018-08-03T02:55:58","guid":{"rendered":"http:\/\/cybermexico.mx\/?p=6930"},"modified":"2018-08-06T21:57:08","modified_gmt":"2018-08-07T02:57:08","slug":"10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales","status":"publish","type":"post","link":"https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/","title":{"rendered":"10 consejos para la protecci\u00f3n de datos en los nuevos esquemas laborales"},"content":{"rendered":"

Equilibrar la seguridad en las nuevas din\u00e1micas de trabajo flexibles con la productividad del capital humano es una de las misiones que mantiene a los CIO despiertos por la noche debido a las brechas o posibles p\u00e9rdidas de informaci\u00f3n confidencial de los dispositivos del usuario.<\/p>\n

 <\/p>\n

En el pasado, las PC permanecieron en la oficina hasta que lleg\u00f3 una mayor consumerizaci\u00f3n de la tecnolog\u00eda y conectividad, creando nuevos estilos de trabajo y retos en seguridad. El auge de la cultura BYOD (Bring Your Own Device, Trae tu Propio Dispositivo), iniciada por la llegada de la generaci\u00f3n millennial a las empresas y acelerada por la necesidad de una mayor colaboraci\u00f3n entre equipos globales, ha cambiado el juego para los profesionales de la seguridad de la informaci\u00f3n. Las organizaciones de TI deben gestionar estos r\u00e1pidos cambios en un contexto de mayor presi\u00f3n regulatoria e incremento en los ataques. Todo ello, sin afectar la experiencia del usuario.<\/p>\n

 <\/p>\n

Gestionar el aumento del riesgo en el nuevo lugar de trabajo<\/strong><\/p>\n

Para los profesionales de TI, el desaf\u00edo es proteger las redes, los datos y los servicios corporativos, al tiempo que se permite un acceso r\u00e1pido a la informaci\u00f3n y una comunicaci\u00f3n m\u00e1s eficiente para impulsar la productividad. Y todo esto debe hacerse en el contexto de un panorama de amenazas en constante cambio y una mayor incidencia de violaciones de datos.<\/p>\n

 <\/p>\n

Las sanciones, por no proporcionar una protecci\u00f3n de datos adecuada, pueden ser graves; desde la p\u00e9rdida de ingresos y la propiedad intelectual, hasta los costos legales y multas punitivas, as\u00ed como el da\u00f1o irreparable a la reputaci\u00f3n de la marca.<\/p>\n

 <\/p>\n

No es de extra\u00f1ar que la seguridad sea la principal preocupaci\u00f3n para todos los CIO, pero desafortunadamente no existe una \u00absoluci\u00f3n m\u00e1gica\u00bb que haga desaparecer los riesgos. Cada organizaci\u00f3n debe evaluar su propia estrategia de seguridad frente al entorno de amenazas actual y futuro para identificar d\u00f3nde se necesitan controles adicionales, siempre teniendo en cuenta la necesidad de equilibrar la seguridad con el acceso.<\/p>\n

 <\/p>\n

Es importante identificar el equilibrio correcto para su organizaci\u00f3n y los pasos pr\u00e1cticos que puede seguir en cada una de las cuatro capas de seguridad de la informaci\u00f3n en el lugar de trabajo: protecci\u00f3n del sistema, administraci\u00f3n de acceso, seguridad de datos y protecci\u00f3n a prueba de auditor\u00eda.<\/strong><\/p>\n

 <\/p>\n

Controlar el acceso a datos y servicios<\/strong><\/p>\n

1.- Uso de contrase\u00f1as m\u00e1s inteligentes.<\/p>\n

2.- O utilizar datos biom\u00e9tricos, incluso m\u00e1s inteligentes que las contrase\u00f1as.<\/p>\n

 <\/p>\n

Simplificar el cumplimiento y haga que su protecci\u00f3n de datos sea a prueba de auditor\u00edas<\/strong><\/p>\n

3.- Hacer una copia de seguridad de los datos y eliminarlos en las unidades usadas.<\/p>\n

4.- Detener a los ladrones que se apoderen de los datos.<\/p>\n

 <\/p>\n

Proteger los sistemas: digital y f\u00edsicamente<\/strong><\/p>\n

5.- Mantenerse actualizado y seguir reparando.<\/p>\n

6.- Bloquear dispositivos.<\/p>\n

 <\/p>\n

Usar encriptaci\u00f3n para mantener tus datos seguros<\/strong><\/p>\n

7.- Proteger las claves de cifrado.<\/p>\n

8.- Encriptar todo el disco.<\/p>\n

 <\/p>\n

Realizar los siguientes pasos para equilibrar el acceso del usuario con el control corporativo<\/strong><\/p>\n

9.- Administrar la seguridad en dispositivos propiedad del usuario.<\/p>\n

10.- Identificar vulnerabilidades y crear un plan de acci\u00f3n.<\/p>\n

 <\/p>\n

 <\/p>\n

Pasos simples para minimizar el riesgo<\/strong><\/p>\n

En Fujitsu, conocemos los desaf\u00edos actuales y contamos con la tecnolog\u00eda y el conocimiento para apoyar a cualquier empresa. Existen muchas maneras de minimizar el riesgo de p\u00e9rdida de datos en el nuevo lugar de trabajo. Al utilizar algunas de las t\u00e9cnicas y tecnolog\u00edas que hemos analizado, puede eliminar muchos de los riesgos m\u00e1s comunes y, al mismo tiempo, permitir que los usuarios encuentren la informaci\u00f3n que necesitan para trabajar y colaborar, est\u00e9n donde est\u00e9n.<\/p>\n

 <\/p>\n

 <\/p>\n","protected":false},"excerpt":{"rendered":"

Equilibrar la seguridad en las nuevas din\u00e1micas de trabajo flexibles con la productividad del capital humano es una de las misiones que mantiene a los CIO despiertos por la noche debido a las brechas o posibles p\u00e9rdidas de informaci\u00f3n confidencial de los dispositivos del usuario.   En el pasado, las PC permanecieron en la oficina …<\/p>\n","protected":false},"author":1,"featured_media":6931,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"loftocean_post_format_gallery":"","loftocean_post_format_gallery_ids":"","loftocean_post_format_gallery_urls":"","loftocean_post_format_video_id":0,"loftocean_post_format_video_url":"","loftocean_post_format_video_type":"","loftocean_post_format_video":"","loftocean_post_format_audio_type":"","loftocean_post_format_audio_url":"","loftocean_post_format_audio_id":0,"loftocean_post_format_audio":"","loftocean-featured-post":"","loftocean-like-count":0,"loftocean-view-count":704,"loftocean_coauthors":"","alpaca_post_content_reading_setting":"","alpaca_reading_speed_per_minute":0,"alpaca_reading_speed_unit":"","alpaca_single_post_template_layout":"","footnotes":""},"categories":[5],"tags":[],"yoast_head":"\n10 consejos para la protecci\u00f3n de datos en los nuevos esquemas laborales - CyberM\u00e9xico<\/title>\n<meta name=\"description\" content=\"Equilibrar la seguridad en las nuevas din\u00e1micas de trabajo flexibles con la productividad del capital humano es una de las misiones que mantiene a los CIO\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"10 consejos para la protecci\u00f3n de datos en los nuevos esquemas laborales - CyberM\u00e9xico\" \/>\n<meta property=\"og:description\" content=\"Equilibrar la seguridad en las nuevas din\u00e1micas de trabajo flexibles con la productividad del capital humano es una de las misiones que mantiene a los CIO\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/\" \/>\n<meta property=\"og:site_name\" content=\"CyberM\u00e9xico\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/facebook.com\/cybermexicomx\" \/>\n<meta property=\"article:published_time\" content=\"2018-08-03T02:55:58+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-08-07T02:57:08+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cybermexico.mx\/wp-content\/uploads\/2018\/08\/Imagen-Fujitsu-Proteccio\u0301n-de-Datos.gif\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"545\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/gif\" \/>\n<meta name=\"author\" content=\"El Colaborador\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@CyberMexicoMx\" \/>\n<meta name=\"twitter:site\" content=\"@CyberMexicoMx\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"El Colaborador\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/\"},\"author\":{\"name\":\"El Colaborador\",\"@id\":\"https:\/\/cybermexico.mx\/#\/schema\/person\/8342348f4a1ea6a5d58faabd07a37c3c\"},\"headline\":\"10 consejos para la protecci\u00f3n de datos en los nuevos esquemas laborales\",\"datePublished\":\"2018-08-03T02:55:58+00:00\",\"dateModified\":\"2018-08-07T02:57:08+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/\"},\"wordCount\":665,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/cybermexico.mx\/#organization\"},\"image\":{\"@id\":\"https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cybermexico.mx\/wp-content\/uploads\/2018\/08\/Imagen-Fujitsu-Proteccio\u0301n-de-Datos.gif\",\"articleSection\":[\"Merca2\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/\",\"url\":\"https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/\",\"name\":\"10 consejos para la protecci\u00f3n de datos en los nuevos esquemas laborales - CyberM\u00e9xico\",\"isPartOf\":{\"@id\":\"https:\/\/cybermexico.mx\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/cybermexico.mx\/wp-content\/uploads\/2018\/08\/Imagen-Fujitsu-Proteccio\u0301n-de-Datos.gif\",\"datePublished\":\"2018-08-03T02:55:58+00:00\",\"dateModified\":\"2018-08-07T02:57:08+00:00\",\"description\":\"Equilibrar la seguridad en las nuevas din\u00e1micas de trabajo flexibles con la productividad del capital humano es una de las misiones que mantiene a los CIO\",\"breadcrumb\":{\"@id\":\"https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/#primaryimage\",\"url\":\"https:\/\/cybermexico.mx\/wp-content\/uploads\/2018\/08\/Imagen-Fujitsu-Proteccio\u0301n-de-Datos.gif\",\"contentUrl\":\"https:\/\/cybermexico.mx\/wp-content\/uploads\/2018\/08\/Imagen-Fujitsu-Proteccio\u0301n-de-Datos.gif\",\"width\":800,\"height\":545},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/cybermexico.mx\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"10 consejos para la protecci\u00f3n de datos en los nuevos esquemas laborales\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/cybermexico.mx\/#website\",\"url\":\"https:\/\/cybermexico.mx\/\",\"name\":\"CyberM\u00e9xico\",\"description\":\"Una Mirada al Futuro\",\"publisher\":{\"@id\":\"https:\/\/cybermexico.mx\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/cybermexico.mx\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/cybermexico.mx\/#organization\",\"name\":\"CyberM\u00e9xico\",\"url\":\"https:\/\/cybermexico.mx\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/cybermexico.mx\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/cybermexico.mx\/wp-content\/uploads\/2020\/06\/Logo-Cuadrado.jpg\",\"contentUrl\":\"https:\/\/cybermexico.mx\/wp-content\/uploads\/2020\/06\/Logo-Cuadrado.jpg\",\"width\":834,\"height\":834,\"caption\":\"CyberM\u00e9xico\"},\"image\":{\"@id\":\"https:\/\/cybermexico.mx\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/facebook.com\/cybermexicomx\",\"https:\/\/x.com\/CyberMexicoMx\",\"https:\/\/www.instagram.com\/cybermexicomx\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/cybermexico.mx\/#\/schema\/person\/8342348f4a1ea6a5d58faabd07a37c3c\",\"name\":\"El Colaborador\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/cybermexico.mx\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4d6531207a4573a38d827a59f174caa2?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4d6531207a4573a38d827a59f174caa2?s=96&d=retro&r=g\",\"caption\":\"El Colaborador\"},\"description\":\"Mi personaje favorito es Mario. Apasionado del cine, videojuegos y la m\u00fasica.\",\"url\":\"https:\/\/cybermexico.mx\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"10 consejos para la protecci\u00f3n de datos en los nuevos esquemas laborales - CyberM\u00e9xico","description":"Equilibrar la seguridad en las nuevas din\u00e1micas de trabajo flexibles con la productividad del capital humano es una de las misiones que mantiene a los CIO","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/","og_locale":"es_ES","og_type":"article","og_title":"10 consejos para la protecci\u00f3n de datos en los nuevos esquemas laborales - CyberM\u00e9xico","og_description":"Equilibrar la seguridad en las nuevas din\u00e1micas de trabajo flexibles con la productividad del capital humano es una de las misiones que mantiene a los CIO","og_url":"https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/","og_site_name":"CyberM\u00e9xico","article_publisher":"https:\/\/facebook.com\/cybermexicomx","article_published_time":"2018-08-03T02:55:58+00:00","article_modified_time":"2018-08-07T02:57:08+00:00","og_image":[{"width":800,"height":545,"url":"https:\/\/cybermexico.mx\/wp-content\/uploads\/2018\/08\/Imagen-Fujitsu-Proteccio\u0301n-de-Datos.gif","type":"image\/gif"}],"author":"El Colaborador","twitter_card":"summary_large_image","twitter_creator":"@CyberMexicoMx","twitter_site":"@CyberMexicoMx","twitter_misc":{"Escrito por":"El Colaborador","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/#article","isPartOf":{"@id":"https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/"},"author":{"name":"El Colaborador","@id":"https:\/\/cybermexico.mx\/#\/schema\/person\/8342348f4a1ea6a5d58faabd07a37c3c"},"headline":"10 consejos para la protecci\u00f3n de datos en los nuevos esquemas laborales","datePublished":"2018-08-03T02:55:58+00:00","dateModified":"2018-08-07T02:57:08+00:00","mainEntityOfPage":{"@id":"https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/"},"wordCount":665,"commentCount":0,"publisher":{"@id":"https:\/\/cybermexico.mx\/#organization"},"image":{"@id":"https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/#primaryimage"},"thumbnailUrl":"https:\/\/cybermexico.mx\/wp-content\/uploads\/2018\/08\/Imagen-Fujitsu-Proteccio\u0301n-de-Datos.gif","articleSection":["Merca2"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/","url":"https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/","name":"10 consejos para la protecci\u00f3n de datos en los nuevos esquemas laborales - CyberM\u00e9xico","isPartOf":{"@id":"https:\/\/cybermexico.mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/#primaryimage"},"image":{"@id":"https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/#primaryimage"},"thumbnailUrl":"https:\/\/cybermexico.mx\/wp-content\/uploads\/2018\/08\/Imagen-Fujitsu-Proteccio\u0301n-de-Datos.gif","datePublished":"2018-08-03T02:55:58+00:00","dateModified":"2018-08-07T02:57:08+00:00","description":"Equilibrar la seguridad en las nuevas din\u00e1micas de trabajo flexibles con la productividad del capital humano es una de las misiones que mantiene a los CIO","breadcrumb":{"@id":"https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/#primaryimage","url":"https:\/\/cybermexico.mx\/wp-content\/uploads\/2018\/08\/Imagen-Fujitsu-Proteccio\u0301n-de-Datos.gif","contentUrl":"https:\/\/cybermexico.mx\/wp-content\/uploads\/2018\/08\/Imagen-Fujitsu-Proteccio\u0301n-de-Datos.gif","width":800,"height":545},{"@type":"BreadcrumbList","@id":"https:\/\/cybermexico.mx\/10-consejos-para-la-proteccion-de-datos-en-los-nuevos-esquemas-laborales\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/cybermexico.mx\/"},{"@type":"ListItem","position":2,"name":"10 consejos para la protecci\u00f3n de datos en los nuevos esquemas laborales"}]},{"@type":"WebSite","@id":"https:\/\/cybermexico.mx\/#website","url":"https:\/\/cybermexico.mx\/","name":"CyberM\u00e9xico","description":"Una Mirada al Futuro","publisher":{"@id":"https:\/\/cybermexico.mx\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cybermexico.mx\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/cybermexico.mx\/#organization","name":"CyberM\u00e9xico","url":"https:\/\/cybermexico.mx\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/cybermexico.mx\/#\/schema\/logo\/image\/","url":"https:\/\/cybermexico.mx\/wp-content\/uploads\/2020\/06\/Logo-Cuadrado.jpg","contentUrl":"https:\/\/cybermexico.mx\/wp-content\/uploads\/2020\/06\/Logo-Cuadrado.jpg","width":834,"height":834,"caption":"CyberM\u00e9xico"},"image":{"@id":"https:\/\/cybermexico.mx\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/facebook.com\/cybermexicomx","https:\/\/x.com\/CyberMexicoMx","https:\/\/www.instagram.com\/cybermexicomx\/"]},{"@type":"Person","@id":"https:\/\/cybermexico.mx\/#\/schema\/person\/8342348f4a1ea6a5d58faabd07a37c3c","name":"El Colaborador","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/cybermexico.mx\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4d6531207a4573a38d827a59f174caa2?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4d6531207a4573a38d827a59f174caa2?s=96&d=retro&r=g","caption":"El Colaborador"},"description":"Mi personaje favorito es Mario. Apasionado del cine, videojuegos y la m\u00fasica.","url":"https:\/\/cybermexico.mx\/author\/admin\/"}]}},"loftoceanMetas":{"readingTime":"3 mins read","authorName":"El Colaborador","categories":[{"name":"Merca2","link":"https:\/\/cybermexico.mx\/category\/merca2\/","count":912}],"date":"02\/08\/2018","featuredImageSRC":"https:\/\/cybermexico.mx\/wp-content\/uploads\/2018\/08\/Imagen-Fujitsu-Proteccio\u0301n-de-Datos-150x150.gif"},"_links":{"self":[{"href":"https:\/\/cybermexico.mx\/wp-json\/wp\/v2\/posts\/6930"}],"collection":[{"href":"https:\/\/cybermexico.mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybermexico.mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cybermexico.mx\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cybermexico.mx\/wp-json\/wp\/v2\/comments?post=6930"}],"version-history":[{"count":0,"href":"https:\/\/cybermexico.mx\/wp-json\/wp\/v2\/posts\/6930\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybermexico.mx\/wp-json\/wp\/v2\/media\/6931"}],"wp:attachment":[{"href":"https:\/\/cybermexico.mx\/wp-json\/wp\/v2\/media?parent=6930"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybermexico.mx\/wp-json\/wp\/v2\/categories?post=6930"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybermexico.mx\/wp-json\/wp\/v2\/tags?post=6930"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}