{"id":1724,"date":"2020-11-10T23:25:10","date_gmt":"2020-11-10T22:25:10","guid":{"rendered":"https:\/\/www.dartem.cat\/ocho-preguntas-sobre-ciberseguridad-que-hay-hacerse-al-elegir-un-proveedor\/"},"modified":"2021-08-19T08:51:45","modified_gmt":"2021-08-19T06:51:45","slug":"ocho-preguntas-sobre-ciberseguridad-que-hay-hacerse-al-elegir-un-proveedor","status":"publish","type":"post","link":"https:\/\/www.dartem.cat\/es\/ocho-preguntas-sobre-ciberseguridad-que-hay-hacerse-al-elegir-un-proveedor\/","title":{"rendered":"Ocho preguntas sobre ciberseguridad que hay que hacer en elegir un proveedor"},"content":{"rendered":"<p>[et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_row _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb custom_padding=\u00bb4px|||||\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_text _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb]<\/p>\n<blockquote>\n<p>Tener sistemas de ciberseguridad tiene muchas ventajas, pero, a menos que se complemente con los controles adecuados, este conocimiento no impedir\u00e1 que en ciertos casos se superen los muros de seguridad de una empresa.<\/p>\n<\/blockquote>\n<p>Seg\u00fan un informe de <em><span style=\"color: #c00049\"><strong>Juniper Research<\/strong><\/span><\/em>, de 2019, se prev\u00e9 que el coste de las violaciones de datos aumentar\u00e1 de 3 billones de d\u00f3lares anuales a 5 billones de d\u00f3lares en 2024. Esto es particularmente importante para las grandes organizaciones que conf\u00edan en servicios de terceros para llevar a cabo sus operaciones b\u00e1sicas. Un estudio de 2018 realizado por <span style=\"color: #c00049\"><em><strong>Opus<\/strong><\/em><\/span> y por <span style=\"color: #c00049\"><em><strong>Ponemon Institute<\/strong><\/em><\/span> encontr\u00f3 que casi el 60% de las empresas experimentaron una violaci\u00f3n de datos relacionada con un proveedor externo. Por ejemplo, en 2019, <span style=\"color: #c00049\"><em><strong>Quest Diagnostics<\/strong><\/em><\/span> anunci\u00f3 que la informaci\u00f3n de 11,9 millones de pacientes fue transgredida a trav\u00e9s de su agencia de cobro de facturas. Un ejemplo m\u00e1s reciente es el del proveedor de banca digital <span style=\"color: #c00049\"><em><strong>Dave<\/strong><\/em><\/span>, que en julio revel\u00f3 una violaci\u00f3n de datos que implicaba la informaci\u00f3n de 7,5 millones de usuarios. La empresa dijo que la violaci\u00f3n de datos ven\u00eda de uno de sus antiguos proveedores externos.<\/p>\n<p>En general, las infracciones de datos conllevan p\u00e9rdidas financieras y de reputaci\u00f3n importantes para las empresas afectadas. Para minimizar estos riesgos y p\u00e9rdidas, las empresas deben ser conscientes de las ciberamenazas de terceros, y adoptar nuevas t\u00e9cnicas para supervisar sus vendedores y socios comerciales. A continuaci\u00f3n ecpliquem para que las compa\u00f1\u00edas deben tomarse en serio las amenazas de terceros y pedir garant\u00edas de ciberseguridad a posibles nuevos proveedores.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_image src=\u00bbhttps:\/\/www.dartem.cat\/\/wp-content\/uploads\/2021\/01\/binary-1536651_1280-1024&#215;682-1.jpg\u00bb title_text=\u00bbbinary-1536651_1280-1024&#215;682&#8243; _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_text _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb hover_enabled=\u00bb0&#8243; sticky_enabled=\u00bb0&#8243;]<\/p>\n<h2><strong>Tener m\u00e1s proveedores aumenta las amenazas cibern\u00e9ticas de terceros<\/strong><\/h2>\n<p><strong><\/strong><\/p>\n<p>Hoy d\u00eda, las empresas a menudo conf\u00edan en muchos proveedores externos que les apoyan y llevan a cabo sus operaciones sin problemas. Por ejemplo, la lista de proveedores de <span style=\"color: #c00049\"><strong><em>Apple<\/em><\/strong><\/span> de 2019 incluye a m\u00e1s de 200 empresas vinculadas a su cadena de suministro. En muchos casos, los riesgos cibern\u00e9ticos se derivan de las vulnerabilidades de seguridad de los proveedores. Por ejemplo, la aplicaci\u00f3n de criptomonedes <span style=\"color: #c00049\"><em><strong>Agama<\/strong><\/em><\/span> fue pirateada a causa de una grave vulnerabilidad en su biblioteca JavaScript de proveedores.<\/p>\n<p>El principal reto al que se enfrentan las organizaciones para gestionar las ciberamenazas de terceros es que los protocolos de seguridad de sus socios est\u00e1n fuera del control directo de la compa\u00f1\u00eda. Las organizaciones invierten dinero y personas cualificadas para proteger sus sistemas de informaci\u00f3n contra violaciones de datos, pero esto generalmente s\u00f3lo afecta sus entornos internos y les deja un control limitado sobre las medidas de seguridad implementadas por sus proveedores de servicios.<\/p>\n<p>&nbsp;<\/p>\n<h3><strong>\u00bfQu\u00e9 hay que pedir cuando se elige un proveedor<\/strong><\/h3>\n<p><strong><\/strong><\/p>\n<p>Para ayudarle a determinar si un socio potencial se toma en serio la seguridad, aqu\u00ed hay ocho preguntas que debe hacer cuando est\u00e9 analizando un proveedor nuevo para su empresa.<\/p>\n<p><strong>1. Tienen contacto con alguien dedicado a la ciberseguridad o tienen un fin de ciberseguridad?<\/strong> Si un tercero despliega recursos dedicados para gestionar los riesgos y salvaguardar su informaci\u00f3n cr\u00edtica, demuestra que adopta una postura de m\u00e1xima seriedad respecto a la seguridad.<\/p>\n<p><strong>2. Tienen certificaci\u00f3n industrial o est\u00e1n alineados con un marco industrial como NIST?<\/strong> Aunque la certificaci\u00f3n industrial no necesariamente indica la eficacia de los controles de seguridad de terceros, proporciona una garant\u00eda adicional sobre el compromiso del vendedor con respecto a proteger la informaci\u00f3n de sus sistemas y la de sus clientes.<\/p>\n<p><strong>3. Tienen instalado un programa de gesti\u00f3n de amenazas?<\/strong> Es importante determinar la eficacia de sus controles de seguridad. Esto se puede hacer mediante la revisi\u00f3n de informes de auditor\u00eda de seguridad independientes para evaluar la gesti\u00f3n de vulnerabilidades del vendedor, los procesos de desarrollo de software seguro y los programas de gesti\u00f3n de amenazas, como la ciberintel\u00b7lig\u00e8ncia.<\/p>\n<p><strong>4. Permiten el \u00abderecho de auditor\u00eda\u00bb?<\/strong> En funci\u00f3n del perfil de riesgo de un tercero, es posible que desee considerar incluir una cl\u00e1usula que proporcione el derecho de auditar sus sistemas para determinar su riesgo y exposici\u00f3n.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_image src=\u00bbhttps:\/\/www.dartem.cat\/\/wp-content\/uploads\/2021\/01\/hacker-1872291_1280-1024&#215;682-1.jpg\u00bb title_text=\u00bbhacker-1872291_1280-1024&#215;682&#8243; _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb][et_pb_text _builder_version=\u00bb4.8.1&#8243; _module_preset=\u00bbdefault\u00bb]<\/p>\n<p><strong>5. Tienen establecido un plan de respuesta a incidentes, incluidos los acuerdos de nivel de servicio de notificaci\u00f3n de incidentes?<\/strong> La normativa sobre protecci\u00f3n de datos y privacidad se ha vuelto estricta y las organizaciones est\u00e1n obligadas a divulgar incumplimientos materiales en un plazo especificado. La responsabilidad de la divulgaci\u00f3n corresponde a los propietarios y custodios de los datos, por lo que su organizaci\u00f3n deber\u00eda trabajar estrechamente con un proveedor que est\u00e9 obligado a cumplir estos plazos para evitar posibles incumplimientos o sanciones.<\/p>\n<p><strong>6. Han sufrido alg\u00fan ciberataque o violaci\u00f3n de datos importante?<\/strong> Ninguna organizaci\u00f3n es inmune a los ciberataques; sin embargo, cuando una organizaci\u00f3n se enfrenta a una brecha notable, es prudente entender los controles fallidos y como la organizaci\u00f3n les dirigi\u00f3 para evitar la recurrencia.<\/p>\n<p><strong>7. Sus requisitos de procesamiento de datos est\u00e1n alineados con las ofertas del vendedor?<\/strong> Las empresas pueden tener requisitos estrictos o necesidades empresariales para procesar o no procesar datos en ubicaciones o regiones espec\u00edficas. Al seleccionar un proveedor, estos requisitos se han de acordar y controlar de forma continuada.<\/p>\n<p><strong>8. Tienen una buena puntuaci\u00f3n cibern\u00e9tica?<\/strong> Es prudente determinar la exposici\u00f3n de una organizaci\u00f3n a la superficie web, deepweb y darkweb para predecir la probabilidad de una posible infracci\u00f3n debido a su exposici\u00f3n. Hay varias entidades que proporcionan puntuaci\u00f3n cibern\u00e9tica a los proveedores y tambi\u00e9n le permiten compararlas con proveedores similares.<\/p>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Tener sistemas de ciberseguridad tiene muchas ventajas, pero, a menos que se complemente con los controles adecuados, este conocimiento no impedir\u00e1 que en ciertos casos se superen los muros de seguridad de una empresa. Seg\u00fan un informe de Juniper Research, de 2019, se prev\u00e9 que el coste de las violaciones de datos aumentar\u00e1 de 3 [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":808,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[24,34],"tags":[37],"class_list":["post-1724","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguretat-sistemes-informacio","category-seguridad-sistemas-informacion","tag-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ocho preguntas sobre ciberseguridad que hay que hacer en elegir un proveedor - Dartem<\/title>\n<meta name=\"description\" content=\"Tener sistemas de ciberseguridad tiene muchas ventajas, pero, en ciertos casos se pueden superar los muros de seguridad de una empresa.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.dartem.cat\/es\/ocho-preguntas-sobre-ciberseguridad-que-hay-hacerse-al-elegir-un-proveedor\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ocho preguntas sobre ciberseguridad que hay que hacer en elegir un proveedor - Dartem\" \/>\n<meta property=\"og:description\" content=\"Tener sistemas de ciberseguridad tiene muchas ventajas, pero, en ciertos casos se pueden superar los muros de seguridad de una empresa.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.dartem.cat\/es\/ocho-preguntas-sobre-ciberseguridad-que-hay-hacerse-al-elegir-un-proveedor\/\" \/>\n<meta property=\"og:site_name\" content=\"Dartem\" \/>\n<meta property=\"article:published_time\" content=\"2020-11-10T22:25:10+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-08-19T06:51:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.dartem.cat\/wp-content\/uploads\/2021\/01\/computer-2038627_1280.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"960\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"dartem\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"dartem\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.dartem.cat\/es\/ocho-preguntas-sobre-ciberseguridad-que-hay-hacerse-al-elegir-un-proveedor\/\",\"url\":\"https:\/\/www.dartem.cat\/es\/ocho-preguntas-sobre-ciberseguridad-que-hay-hacerse-al-elegir-un-proveedor\/\",\"name\":\"Ocho preguntas sobre ciberseguridad que hay que hacer en elegir un proveedor - Dartem\",\"isPartOf\":{\"@id\":\"https:\/\/www.dartem.cat\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.dartem.cat\/es\/ocho-preguntas-sobre-ciberseguridad-que-hay-hacerse-al-elegir-un-proveedor\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.dartem.cat\/es\/ocho-preguntas-sobre-ciberseguridad-que-hay-hacerse-al-elegir-un-proveedor\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.dartem.cat\/wp-content\/uploads\/2021\/01\/computer-2038627_1280.jpg\",\"datePublished\":\"2020-11-10T22:25:10+00:00\",\"dateModified\":\"2021-08-19T06:51:45+00:00\",\"author\":{\"@id\":\"https:\/\/www.dartem.cat\/es\/#\/schema\/person\/eb622dc1a0b39774cf61877894c2ca3b\"},\"description\":\"Tener sistemas de ciberseguridad tiene muchas ventajas, pero, en ciertos casos se pueden superar los muros de seguridad de una empresa.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.dartem.cat\/es\/ocho-preguntas-sobre-ciberseguridad-que-hay-hacerse-al-elegir-un-proveedor\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.dartem.cat\/es\/ocho-preguntas-sobre-ciberseguridad-que-hay-hacerse-al-elegir-un-proveedor\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.dartem.cat\/es\/ocho-preguntas-sobre-ciberseguridad-que-hay-hacerse-al-elegir-un-proveedor\/#primaryimage\",\"url\":\"https:\/\/www.dartem.cat\/wp-content\/uploads\/2021\/01\/computer-2038627_1280.jpg\",\"contentUrl\":\"https:\/\/www.dartem.cat\/wp-content\/uploads\/2021\/01\/computer-2038627_1280.jpg\",\"width\":1280,\"height\":960},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.dartem.cat\/es\/ocho-preguntas-sobre-ciberseguridad-que-hay-hacerse-al-elegir-un-proveedor\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.dartem.cat\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ocho preguntas sobre ciberseguridad que hay que hacer en elegir un proveedor\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.dartem.cat\/es\/#website\",\"url\":\"https:\/\/www.dartem.cat\/es\/\",\"name\":\"Dartem\",\"description\":\"Protecci\u00f3 de dades i Seguretat de la informaci\u00f3\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.dartem.cat\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.dartem.cat\/es\/#\/schema\/person\/eb622dc1a0b39774cf61877894c2ca3b\",\"name\":\"dartem\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.dartem.cat\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b1582f802a0e4aedb7455342857399b0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b1582f802a0e4aedb7455342857399b0?s=96&d=mm&r=g\",\"caption\":\"dartem\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ocho preguntas sobre ciberseguridad que hay que hacer en elegir un proveedor - Dartem","description":"Tener sistemas de ciberseguridad tiene muchas ventajas, pero, en ciertos casos se pueden superar los muros de seguridad de una empresa.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.dartem.cat\/es\/ocho-preguntas-sobre-ciberseguridad-que-hay-hacerse-al-elegir-un-proveedor\/","og_locale":"es_ES","og_type":"article","og_title":"Ocho preguntas sobre ciberseguridad que hay que hacer en elegir un proveedor - Dartem","og_description":"Tener sistemas de ciberseguridad tiene muchas ventajas, pero, en ciertos casos se pueden superar los muros de seguridad de una empresa.","og_url":"https:\/\/www.dartem.cat\/es\/ocho-preguntas-sobre-ciberseguridad-que-hay-hacerse-al-elegir-un-proveedor\/","og_site_name":"Dartem","article_published_time":"2020-11-10T22:25:10+00:00","article_modified_time":"2021-08-19T06:51:45+00:00","og_image":[{"width":1280,"height":960,"url":"https:\/\/www.dartem.cat\/wp-content\/uploads\/2021\/01\/computer-2038627_1280.jpg","type":"image\/jpeg"}],"author":"dartem","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"dartem","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.dartem.cat\/es\/ocho-preguntas-sobre-ciberseguridad-que-hay-hacerse-al-elegir-un-proveedor\/","url":"https:\/\/www.dartem.cat\/es\/ocho-preguntas-sobre-ciberseguridad-que-hay-hacerse-al-elegir-un-proveedor\/","name":"Ocho preguntas sobre ciberseguridad que hay que hacer en elegir un proveedor - Dartem","isPartOf":{"@id":"https:\/\/www.dartem.cat\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.dartem.cat\/es\/ocho-preguntas-sobre-ciberseguridad-que-hay-hacerse-al-elegir-un-proveedor\/#primaryimage"},"image":{"@id":"https:\/\/www.dartem.cat\/es\/ocho-preguntas-sobre-ciberseguridad-que-hay-hacerse-al-elegir-un-proveedor\/#primaryimage"},"thumbnailUrl":"https:\/\/www.dartem.cat\/wp-content\/uploads\/2021\/01\/computer-2038627_1280.jpg","datePublished":"2020-11-10T22:25:10+00:00","dateModified":"2021-08-19T06:51:45+00:00","author":{"@id":"https:\/\/www.dartem.cat\/es\/#\/schema\/person\/eb622dc1a0b39774cf61877894c2ca3b"},"description":"Tener sistemas de ciberseguridad tiene muchas ventajas, pero, en ciertos casos se pueden superar los muros de seguridad de una empresa.","breadcrumb":{"@id":"https:\/\/www.dartem.cat\/es\/ocho-preguntas-sobre-ciberseguridad-que-hay-hacerse-al-elegir-un-proveedor\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.dartem.cat\/es\/ocho-preguntas-sobre-ciberseguridad-que-hay-hacerse-al-elegir-un-proveedor\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.dartem.cat\/es\/ocho-preguntas-sobre-ciberseguridad-que-hay-hacerse-al-elegir-un-proveedor\/#primaryimage","url":"https:\/\/www.dartem.cat\/wp-content\/uploads\/2021\/01\/computer-2038627_1280.jpg","contentUrl":"https:\/\/www.dartem.cat\/wp-content\/uploads\/2021\/01\/computer-2038627_1280.jpg","width":1280,"height":960},{"@type":"BreadcrumbList","@id":"https:\/\/www.dartem.cat\/es\/ocho-preguntas-sobre-ciberseguridad-que-hay-hacerse-al-elegir-un-proveedor\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.dartem.cat\/es\/"},{"@type":"ListItem","position":2,"name":"Ocho preguntas sobre ciberseguridad que hay que hacer en elegir un proveedor"}]},{"@type":"WebSite","@id":"https:\/\/www.dartem.cat\/es\/#website","url":"https:\/\/www.dartem.cat\/es\/","name":"Dartem","description":"Protecci\u00f3 de dades i Seguretat de la informaci\u00f3","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.dartem.cat\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.dartem.cat\/es\/#\/schema\/person\/eb622dc1a0b39774cf61877894c2ca3b","name":"dartem","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.dartem.cat\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b1582f802a0e4aedb7455342857399b0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b1582f802a0e4aedb7455342857399b0?s=96&d=mm&r=g","caption":"dartem"}}]}},"_links":{"self":[{"href":"https:\/\/www.dartem.cat\/es\/wp-json\/wp\/v2\/posts\/1724"}],"collection":[{"href":"https:\/\/www.dartem.cat\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.dartem.cat\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.dartem.cat\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.dartem.cat\/es\/wp-json\/wp\/v2\/comments?post=1724"}],"version-history":[{"count":3,"href":"https:\/\/www.dartem.cat\/es\/wp-json\/wp\/v2\/posts\/1724\/revisions"}],"predecessor-version":[{"id":1727,"href":"https:\/\/www.dartem.cat\/es\/wp-json\/wp\/v2\/posts\/1724\/revisions\/1727"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.dartem.cat\/es\/wp-json\/wp\/v2\/media\/808"}],"wp:attachment":[{"href":"https:\/\/www.dartem.cat\/es\/wp-json\/wp\/v2\/media?parent=1724"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.dartem.cat\/es\/wp-json\/wp\/v2\/categories?post=1724"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.dartem.cat\/es\/wp-json\/wp\/v2\/tags?post=1724"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}