{"id":6848,"date":"2016-01-28T18:46:59","date_gmt":"2016-01-28T17:46:59","guid":{"rendered":"https:\/\/test-blog.mailfence.com\/?p=6848"},"modified":"2024-12-09T11:24:36","modified_gmt":"2024-12-09T10:24:36","slug":"como-combatir-las-amenazas-persistentes-avanzadas","status":"publish","type":"post","link":"https:\/\/blog.mailfence.com\/es\/como-combatir-las-amenazas-persistentes-avanzadas\/","title":{"rendered":"Como combatir las amenazas persistentes avanzadas"},"content":{"rendered":"<div><\/div>\n<div>\n<p>El uso cada vez m\u00e1s atenuado del t\u00e9rmino \u00ab<a href=\"https:\/\/es.wikipedia.org\/wiki\/Amenaza_persistente_avanzada\">las amenazas persistentes avanzadas<\/a>\u00bb (o APT, por las siglas en ingl\u00e9s de \u00abAdvanced Persistent Threat\u00bb) en los medios de comunicaci\u00f3n, marketing y las discusiones en la industria no dejan de asombrarnos. Actualmente, muchas organizaciones est\u00e1n distra\u00eddas por el revuelo causado por las APT, en lugar de enfocarse en los principios b\u00e1sicos de seguridad. Esto es testigo de lo que el t\u00e9rmino APT viene a representar, y c\u00f3mo la mayor\u00eda de las organizaciones deben abordar su defensa contra estas.<\/p>\n<h2>C\u00f3mo definir las amenazas persistentes avanzadas<\/h2>\n<p>La definici\u00f3n de APT depende de qui\u00e9n la redacte. El t\u00e9rmino APT siempre ha tenido la intenci\u00f3n de describir un \u00abqui\u00e9n\u00bb en vez de un \u00abqu\u00e9\u00bb. Acu\u00f1ado originalmente como un eufemismo para designar a los \u00abhackers\u00bb chinos, ahora se emplea en esos mismos c\u00edrculos para describir a un adversario determinado, capaz, y acaudalado. Es importante hacer notar que la evidencia de un adversario humano activo es un requisito. APT nunca ha sido, ni ser\u00e1, una definici\u00f3n de malware.<\/p>\n<p>Para el resto del mercado, la definici\u00f3n de APT se ha ampliado durante los \u00faltimos a\u00f1os para incluir un subsegmento mayor de atacantes. Como las t\u00e1cticas, t\u00e9cnicas y procedimientos (TTP) de las \u00abverdaderas\u00bb APT han proliferado, han estado proliferando, ahora existen muchos grupos en el mundo con caracter\u00edsticas similares a las APT. Cada vez se vuelve m\u00e1s dif\u00edcil determinar qui\u00e9n es el perpetrador de un ataque: si es un actor nacional, el crimen organizado, o un individuo.<\/p>\n<p><a href=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/01\/apt-management.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-270 size-medium\" title=\"C\u00f3mo combatir las amenazas persistentes avanzadas\" src=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/01\/apt-management-259x300.jpg\" alt=\"C\u00f3mo combatir las amenazas persistentes avanzadas\" width=\"259\" height=\"300\" srcset=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/01\/apt-management-259x300.jpg 259w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/01\/apt-management-768x889.jpg 768w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/01\/apt-management-885x1024.jpg 885w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/01\/apt-management-138x160.jpg 138w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/01\/apt-management-276x320.jpg 276w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/01\/apt-management-212x245.jpg 212w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/01\/apt-management-294x340.jpg 294w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/01\/apt-management-389x450.jpg 389w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/01\/apt-management-432x500.jpg 432w, https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/01\/apt-management.jpg 1891w\" sizes=\"auto, (max-width: 259px) 100vw, 259px\" \/><\/a><\/p>\n<p>Imagen cortes\u00eda de (https:\/\/www.masergy.com)<\/p>\n<h2>C\u00f3mo combatir las amenazas persistentes avanzadas<strong><br \/>\n<\/strong><\/h2>\n<p>Las TTP empleadas por la enorme mayor\u00eda de los atacantes son bastante sencillas comparadas con las elaboradas t\u00e1cticas que muchos se imaginan. Los atacantes sencillamente no necesitan ser muy listos para alcanzar sus objetivos, debido a que las organizaciones no est\u00e1n cubriendo los puntos b\u00e1sicos.<\/p>\n<p>De hecho, este es un sello distintivo de los equipos ofensivos altamente efectivos: el personal y herramientas m\u00e1s costosas se usan como \u00faltimo recurso. El resultado final es una gran abundancia de ataques de <a href=\"https:\/\/blog.mailfence.com\/es\/que-es-el-phishing\/\">phishing<\/a> y de \u00ababrevadero\u00bb, a pesar de lo muy disponibles que est\u00e1n las defensas confiables. Estos m\u00e9todos son burdos, y con frecuencia las herramientas utilizadas son de dominio p\u00fablico. Sin embargo, estos m\u00e9todos funcionan, y por tanto contin\u00faan apareciendo.<\/p>\n<p>El endurecer sus pol\u00edticas y mejorar sus controles de configuraci\u00f3n no es \u00absexy\u00bb. Mejorar los procedimientos de seguridad no se considera \u00abtecnolog\u00eda de punta\u00bb. Pero si usted quiere mejorar su defensa ante una creciente cantidad de atacantes cada vez m\u00e1s sofisticados, cubrir los puntos b\u00e1sicos es fundamental. Aqu\u00ed le presentamos tres puntos r\u00e1pidos para tomar el pulso a su capacidad de combatir las amenazas persistentes avanzadas:<\/p>\n<ul>\n<li>\u00bfSus usuarios tienen derechos de administrador local?<\/li>\n<li>\u00bfLos usuarios pueden instalar software indeseable, como barras de herramientas de navegador?<\/li>\n<li>\u00bfLas aplicaciones pueden ejecutarse desde el directorio temporal de un usuario?<\/li>\n<\/ul>\n<p>En palabras de Jeff Foxworthy: \u00absi usted ha respondido \u00abs\u00ed\u00bb a cualquiera de las anteriores, es posible que tenga un problema b\u00e1sico de seguridad\u00bb.<\/p>\n<h2>Combatir las Amenazas Persistentes Avanzadas : el toque humano<\/h2>\n<p>Una \u00faltima recomendaci\u00f3n: no se apoye tanto en la tecnolog\u00eda en menoscabo de la experiencia humana. Su postura de seguridad requiere tanto de seres humanos talentosos como de la tecnolog\u00eda adecuada para enfrentarse a ataques avanzados. Ning\u00fan producto, hasta ahora, puede reemplazar el ingenio y capacidad de comprensi\u00f3n de un ser humano.<\/p>\n<p>Los atacantes son humanos. Usted debe emplear humanos para luchar contra humanos. Incluso con la creciente dificultad que existe para hallar personal de seguridad talentoso, es imposible redistribuir esos d\u00f3lares hacia medios tecnol\u00f3gicos y obtener los mismos resultados.<\/p>\n<p>En conclusi\u00f3n, no se preocupe demasiado por los APT hasta que haya implantado un sistema para mejorar sus pol\u00edticas, procedimientos y configuraciones de seguridad. Invierta primero en su equipo, y despu\u00e9s en tecnolog\u00eda, porque la tecnolog\u00eda por s\u00ed misma tender\u00e1 a fallar contra un adversario humano.<\/p>\n<p><strong>CONCIENCIARSE y MEJORAR las pol\u00edticas, procedimientos y configuraciones de seguridad es el primer (y m\u00e1s importante) paso a seguir, antes de procurarse el Personal de Seguridad adecuado para defenderse de las amenazas avanzadas persistentes (APT).<\/strong><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>El uso cada vez m\u00e1s atenuado del t\u00e9rmino \u00ablas amenazas persistentes avanzadas\u00bb (o APT, por las siglas en ingl\u00e9s de \u00abAdvanced Persistent Threat\u00bb) en los medios de comunicaci\u00f3n, marketing y las discusiones en la industria no dejan de asombrarnos. Actualmente, muchas organizaciones est\u00e1n distra\u00eddas por el revuelo causado por las APT, en lugar de enfocarse [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":69275,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-6848","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-uncategorized"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.4 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Combatir las amenazas persistentes avanzadas | Mailfence | Blog<\/title>\n<meta name=\"description\" content=\"Tres puntos fundamentales para combatir las amenazas persistentes avanzadas: derechos de administrador, instalaci\u00f3n y ejecuci\u00f3n de apps.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.mailfence.com\/es\/como-combatir-las-amenazas-persistentes-avanzadas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Como combatir las amenazas persistentes avanzadas | Mailfence Blog\" \/>\n<meta property=\"og:description\" content=\"Como combatir las amenazas persistentes avanzadas | Mailfence Blog\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.mailfence.com\/es\/como-combatir-las-amenazas-persistentes-avanzadas\/\" \/>\n<meta property=\"og:site_name\" content=\"Mailfence Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/mailfence\/\" \/>\n<meta property=\"article:published_time\" content=\"2016-01-28T17:46:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-09T10:24:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/01\/tips-eng-image-41.png\" \/>\n\t<meta property=\"og:image:width\" content=\"410\" \/>\n\t<meta property=\"og:image:height\" content=\"231\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Arnaud\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@mailfence\" \/>\n<meta name=\"twitter:site\" content=\"@mailfence\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Arnaud\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"TechArticle\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/como-combatir-las-amenazas-persistentes-avanzadas\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/como-combatir-las-amenazas-persistentes-avanzadas\\\/\"},\"author\":{\"name\":\"Arnaud\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/person\\\/5def43db50cf5bf78a78b3081b9c4ab1\"},\"headline\":\"Como combatir las amenazas persistentes avanzadas\",\"datePublished\":\"2016-01-28T17:46:59+00:00\",\"dateModified\":\"2024-12-09T10:24:36+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/como-combatir-las-amenazas-persistentes-avanzadas\\\/\"},\"wordCount\":743,\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/como-combatir-las-amenazas-persistentes-avanzadas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2016\\\/01\\\/tips-eng-image-41.png\",\"articleSection\":[\"Uncategorized\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/como-combatir-las-amenazas-persistentes-avanzadas\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/como-combatir-las-amenazas-persistentes-avanzadas\\\/\",\"name\":\"Combatir las amenazas persistentes avanzadas | Mailfence | Blog\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/como-combatir-las-amenazas-persistentes-avanzadas\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/como-combatir-las-amenazas-persistentes-avanzadas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2016\\\/01\\\/tips-eng-image-41.png\",\"datePublished\":\"2016-01-28T17:46:59+00:00\",\"dateModified\":\"2024-12-09T10:24:36+00:00\",\"description\":\"Tres puntos fundamentales para combatir las amenazas persistentes avanzadas: derechos de administrador, instalaci\u00f3n y ejecuci\u00f3n de apps.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/como-combatir-las-amenazas-persistentes-avanzadas\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/como-combatir-las-amenazas-persistentes-avanzadas\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/como-combatir-las-amenazas-persistentes-avanzadas\\\/#primaryimage\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2016\\\/01\\\/tips-eng-image-41.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2016\\\/01\\\/tips-eng-image-41.png\",\"width\":410,\"height\":231},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/como-combatir-las-amenazas-persistentes-avanzadas\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Homepage\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sin categor\u00eda\",\"item\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/category\\\/sin-categoria\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Como combatir las amenazas persistentes avanzadas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\",\"name\":\"Mailfence Blog\",\"description\":\"Mailfence Blog. Get the latest news about secure email and Internet privacy.\",\"publisher\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#organization\",\"name\":\"Mailfence\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"contentUrl\":\"https:\\\/\\\/blog.mailfence.com\\\/wp-content\\\/uploads\\\/2022\\\/08\\\/Mailfence_logo_pict_and_word_BOUNDED_small.png\",\"width\":1812,\"height\":358,\"caption\":\"Mailfence\"},\"image\":{\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/mailfence\\\/\",\"https:\\\/\\\/x.com\\\/mailfence\",\"https:\\\/\\\/www.reddit.com\\\/r\\\/Mailfence\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/mailfence\",\"https:\\\/\\\/www.instagram.com\\\/mailfence_\\\/\",\"https:\\\/\\\/www.youtube.com\\\/@mailfence\",\"https:\\\/\\\/en.wikipedia.org\\\/wiki\\\/Mailfence\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/#\\\/schema\\\/person\\\/5def43db50cf5bf78a78b3081b9c4ab1\",\"name\":\"Arnaud\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/811e90b3a18c298e5b6d2dd0663141335264698778a978c6f2cf9a5b9f7ac09f?s=96&d=blank&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/811e90b3a18c298e5b6d2dd0663141335264698778a978c6f2cf9a5b9f7ac09f?s=96&d=blank&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/811e90b3a18c298e5b6d2dd0663141335264698778a978c6f2cf9a5b9f7ac09f?s=96&d=blank&r=g\",\"caption\":\"Arnaud\"},\"description\":\"Arnaud is the co-founder and CEO of Mailfence. He's been a serial entrepreneur and startup investor since 1994 and launched several pioneering internet companies such as Rendez-vous, IP Netvertising or NetMonitor. He is regarded as the internet advertising pioneer of Belgium. You can follow Arnaud on this blog.\",\"url\":\"https:\\\/\\\/blog.mailfence.com\\\/es\\\/author\\\/arnaud\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Combatir las amenazas persistentes avanzadas | Mailfence | Blog","description":"Tres puntos fundamentales para combatir las amenazas persistentes avanzadas: derechos de administrador, instalaci\u00f3n y ejecuci\u00f3n de apps.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.mailfence.com\/es\/como-combatir-las-amenazas-persistentes-avanzadas\/","og_locale":"es_ES","og_type":"article","og_title":"Como combatir las amenazas persistentes avanzadas | Mailfence Blog","og_description":"Como combatir las amenazas persistentes avanzadas | Mailfence Blog","og_url":"https:\/\/blog.mailfence.com\/es\/como-combatir-las-amenazas-persistentes-avanzadas\/","og_site_name":"Mailfence Blog","article_publisher":"https:\/\/www.facebook.com\/mailfence\/","article_published_time":"2016-01-28T17:46:59+00:00","article_modified_time":"2024-12-09T10:24:36+00:00","og_image":[{"width":410,"height":231,"url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/01\/tips-eng-image-41.png","type":"image\/png"}],"author":"Arnaud","twitter_card":"summary_large_image","twitter_creator":"@mailfence","twitter_site":"@mailfence","twitter_misc":{"Escrito por":"Arnaud","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"TechArticle","@id":"https:\/\/blog.mailfence.com\/es\/como-combatir-las-amenazas-persistentes-avanzadas\/#article","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/es\/como-combatir-las-amenazas-persistentes-avanzadas\/"},"author":{"name":"Arnaud","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/person\/5def43db50cf5bf78a78b3081b9c4ab1"},"headline":"Como combatir las amenazas persistentes avanzadas","datePublished":"2016-01-28T17:46:59+00:00","dateModified":"2024-12-09T10:24:36+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.mailfence.com\/es\/como-combatir-las-amenazas-persistentes-avanzadas\/"},"wordCount":743,"publisher":{"@id":"https:\/\/blog.mailfence.com\/es\/#organization"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/como-combatir-las-amenazas-persistentes-avanzadas\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/01\/tips-eng-image-41.png","articleSection":["Uncategorized"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/blog.mailfence.com\/es\/como-combatir-las-amenazas-persistentes-avanzadas\/","url":"https:\/\/blog.mailfence.com\/es\/como-combatir-las-amenazas-persistentes-avanzadas\/","name":"Combatir las amenazas persistentes avanzadas | Mailfence | Blog","isPartOf":{"@id":"https:\/\/blog.mailfence.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.mailfence.com\/es\/como-combatir-las-amenazas-persistentes-avanzadas\/#primaryimage"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/como-combatir-las-amenazas-persistentes-avanzadas\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/01\/tips-eng-image-41.png","datePublished":"2016-01-28T17:46:59+00:00","dateModified":"2024-12-09T10:24:36+00:00","description":"Tres puntos fundamentales para combatir las amenazas persistentes avanzadas: derechos de administrador, instalaci\u00f3n y ejecuci\u00f3n de apps.","breadcrumb":{"@id":"https:\/\/blog.mailfence.com\/es\/como-combatir-las-amenazas-persistentes-avanzadas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.mailfence.com\/es\/como-combatir-las-amenazas-persistentes-avanzadas\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.mailfence.com\/es\/como-combatir-las-amenazas-persistentes-avanzadas\/#primaryimage","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/01\/tips-eng-image-41.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2016\/01\/tips-eng-image-41.png","width":410,"height":231},{"@type":"BreadcrumbList","@id":"https:\/\/blog.mailfence.com\/es\/como-combatir-las-amenazas-persistentes-avanzadas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Homepage","item":"https:\/\/blog.mailfence.com\/es\/"},{"@type":"ListItem","position":2,"name":"Sin categor\u00eda","item":"https:\/\/blog.mailfence.com\/es\/category\/sin-categoria\/"},{"@type":"ListItem","position":3,"name":"Como combatir las amenazas persistentes avanzadas"}]},{"@type":"WebSite","@id":"https:\/\/blog.mailfence.com\/es\/#website","url":"https:\/\/blog.mailfence.com\/es\/","name":"Mailfence Blog","description":"Mailfence Blog. Get the latest news about secure email and Internet privacy.","publisher":{"@id":"https:\/\/blog.mailfence.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.mailfence.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/blog.mailfence.com\/es\/#organization","name":"Mailfence","url":"https:\/\/blog.mailfence.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","contentUrl":"https:\/\/blog.mailfence.com\/wp-content\/uploads\/2022\/08\/Mailfence_logo_pict_and_word_BOUNDED_small.png","width":1812,"height":358,"caption":"Mailfence"},"image":{"@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/mailfence\/","https:\/\/x.com\/mailfence","https:\/\/www.reddit.com\/r\/Mailfence\/","https:\/\/www.linkedin.com\/company\/mailfence","https:\/\/www.instagram.com\/mailfence_\/","https:\/\/www.youtube.com\/@mailfence","https:\/\/en.wikipedia.org\/wiki\/Mailfence"]},{"@type":"Person","@id":"https:\/\/blog.mailfence.com\/es\/#\/schema\/person\/5def43db50cf5bf78a78b3081b9c4ab1","name":"Arnaud","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/811e90b3a18c298e5b6d2dd0663141335264698778a978c6f2cf9a5b9f7ac09f?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/811e90b3a18c298e5b6d2dd0663141335264698778a978c6f2cf9a5b9f7ac09f?s=96&d=blank&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/811e90b3a18c298e5b6d2dd0663141335264698778a978c6f2cf9a5b9f7ac09f?s=96&d=blank&r=g","caption":"Arnaud"},"description":"Arnaud is the co-founder and CEO of Mailfence. He's been a serial entrepreneur and startup investor since 1994 and launched several pioneering internet companies such as Rendez-vous, IP Netvertising or NetMonitor. He is regarded as the internet advertising pioneer of Belgium. You can follow Arnaud on this blog.","url":"https:\/\/blog.mailfence.com\/es\/author\/arnaud\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/6848","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/comments?post=6848"}],"version-history":[{"count":14,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/6848\/revisions"}],"predecessor-version":[{"id":93403,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/posts\/6848\/revisions\/93403"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/media\/69275"}],"wp:attachment":[{"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/media?parent=6848"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/categories?post=6848"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mailfence.com\/es\/wp-json\/wp\/v2\/tags?post=6848"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}