{"id":1328,"date":"2019-02-09T17:09:23","date_gmt":"2019-02-09T15:09:23","guid":{"rendered":"https:\/\/www.moving-it.net\/?p=1328"},"modified":"2019-02-09T17:09:23","modified_gmt":"2019-02-09T15:09:23","slug":"guia-basica-de-seguridad-y-privacidad-personal","status":"publish","type":"post","link":"https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/","title":{"rendered":"Gu\u00eda b\u00e1sica de seguridad y privacidad personal"},"content":{"rendered":"<p>En este art\u00edculo vamos a crear un peque\u00f1o resumen con las cosas imprescindibles que no hay que olvidar de cara a mantener una seguridad b\u00e1sica en nuestro equipo y, sobre todo, mantener la privacidad en la medida de lo posible.<\/p>\n<h2>Pilares b\u00e1sicos de la seguridad para Ordenadores y PCs<\/h2>\n<p>Lo primero que tenemos que ser conscientes que cada vez nos movemos m\u00e1s y accedemos a m\u00e1s datos desde dispositivos m\u00f3viles o usando redes gratuitas, en estos casos lo m\u00e1s recomendable es que usemos un <a href=\"https:\/\/www.expressvpn.com\/es\" target=\"_blank\" rel=\"noopener\">servicio de VPN<\/a> que nos permita mantener todas nuestras comunicaciones cifradas.<\/p>\n<p><img decoding=\"async\" class=\"size-full wp-image-1332 aligncenter\" src=\"https:\/\/www.moving-it.net\/wp-content\/uploads\/2019\/02\/expressvpn-open-audit.jpg\" alt=\"Seguridad y privacidad personal\" width=\"640\" height=\"423\" srcset=\"https:\/\/www.moving-it.net\/wp-content\/uploads\/2019\/02\/expressvpn-open-audit-200x132.jpg 200w, https:\/\/www.moving-it.net\/wp-content\/uploads\/2019\/02\/expressvpn-open-audit-300x198.jpg 300w, https:\/\/www.moving-it.net\/wp-content\/uploads\/2019\/02\/expressvpn-open-audit-400x264.jpg 400w, https:\/\/www.moving-it.net\/wp-content\/uploads\/2019\/02\/expressvpn-open-audit-600x397.jpg 600w, https:\/\/www.moving-it.net\/wp-content\/uploads\/2019\/02\/expressvpn-open-audit.jpg 640w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/><\/p>\n<p>Con respecto a la seguridad en nuestros dispositivos y, sin importar el sistema operativo que utilicemos, estos son los pilares b\u00e1sicos de la seguridad para ordenadores:<\/p>\n<ul>\n<li>Mantener el equipo y todo el <b>software actualizado<\/b>, toda pieza de software es susceptible de tener fallos y agujeros de seguridad, pero al igual que se detectan las compa\u00f1\u00edas o las comunidades lo subsanan, por eso es importante mantener los programas actualizados.<\/li>\n<li><b>Utilizar el cortafuegos<\/b>: Windows ha mejorado mucho el cortafuegos que viene integrado con el sistema operativo, pero, si por lo que sea queremos utilizar otro tipo de cortafuegos hay muchas opciones disponibles. En el caso de equipos Apple, la opci\u00f3n m\u00e1s recomendada siempre es usar el cortafuegos que trae el propio sistema. En el caso de equipos basados en Linux, casi todas las distribuciones traen por defecto un cortafuegos basado en IPTables y suelen traer distintos entornos gr\u00e1ficos para su manejo.<\/li>\n<li>Utilizar un <b>antivirus<\/b>: En este caso es Windows suele ser el m\u00e1s necesitado, aunque con la inclusi\u00f3n de Security Essentials queda cubierto. En el caso de Mac, la oferta es cada vez m\u00e1s amplia. En el caso de Linux la opci\u00f3n por defecto suele ser ClamAV, pero no es la \u00fanica.<\/li>\n<li>Tener una pol\u00edtica razonable de <b>contrase\u00f1as<\/b>. Todos accedemos a un mont\u00f3n de servicios en l\u00ednea y tenemos la costumbre de utilizar la misma contrase\u00f1a para todos los accesos esto es un problema, ya que si alguno de esos servicios tiene una brecha de seguridad la contrase\u00f1a expuesta dar\u00e1 acceso a todos nuestros servicios. Lo m\u00e1s razonable es utilizar un gestor de contrase\u00f1as y generar contrase\u00f1as de forma aleatoria para cada uno de estos servicios. <a href=\"https:\/\/www.random.org\/passwords\/\" target=\"_blank\" rel=\"nofollow noopener noreferrer\">Random.org<\/a> ofrece una herramienta de creaci\u00f3n de contrase\u00f1as aleatorias online.<\/li>\n<\/ul>\n<h3>Medidas de seguridad b\u00e1sicas en nuestra red<\/h3>\n<p>Siempre que sigamos estos puntos b\u00e1sicos de seguridad en nuestro equipo tendremos mucho ganado, pero la seguridad no se termina en nuestro equipo. Es necesario que tomemos tambi\u00e9n unas medidas b\u00e1sicas en nuestra red:<\/p>\n<ul>\n<li>Cambiar la<b> configuraci\u00f3n por defecto<\/b> de nuestro router dom\u00e9stico o incluso, en la medida de lo posible, intentar no utilizar el router de nuestro proveedor de Internet, pues tienen grandes deficiencias de seguridad.<\/li>\n<li>Es fundamental que nos tomemos la <b>seguridad de nuestra red Wifi <\/b>muy en serio, hay muchas gu\u00edas que dan consejos b\u00e1sicos para proteger nuestra red Wifi.<\/li>\n<\/ul>\n<p>\u00daltimamente, es tan importante mantener nuestra privacidad como nuestra seguridad y es que, al margen de que los gobiernos o los servicios de espionaje puedan suponer un problema que no afecta a la mayor parte de los mortales, es cierto que muchas compa\u00f1\u00edas han hecho del tratamiento de datos de sus clientes la principal fuente de ingresos. As\u00ed, Google nos bombardear\u00e1 con anuncios relacionados con nuestros h\u00e1bitos, al igual que Amazon o Facebook, nuestras b\u00fasquedas estar\u00e1n \u201cdirigidas\u201d y adem\u00e1s es posible que nuestros datos, \u201csupuestamente\u201d anonimizados sean vendidos en c\u00f3modos paquetes a terceros.<\/p>\n<h2>Normas b\u00e1sicas de privacidad en la red<\/h2>\n<p>Las normas b\u00e1sicas para proteger nuestra privacidad en la red incluyen:<\/p>\n<ul>\n<li>Antes de comenzar a seguir estas instrucciones, borrar todo el historial, cookies y datos descargados de todos los navegadores que utilicemos en nuestro equipo.<\/li>\n<li>Si utilizamos servicios como Facebook, Google, Twitter o Amazon utilizar un navegador para acceder a esas p\u00e1ginas (p.e. Chrome) y otro (p.e. Firefox) para el resto de nuestra actividad.<\/li>\n<li>Utilizar el modo privado del navegador (el de Chrome manda datos a Google) en la medida de lo posible.<\/li>\n<li>Usar el navegador Tor si queremos un extra de privacidad.<\/li>\n<li>Usar un buscador alternativo a Google que se preocupe por nuestra privacidad (p.e. <a href=\"https:\/\/duckduckgo.com\/\" target=\"_blank\" rel=\"noopener nofollow noreferrer\">DuckDuckGo<\/a>)<\/li>\n<li>DuckDuckGo tambi\u00e9n ofrece complementos para bloquear rastreadores en el navegador que son muy efectivos.<\/li>\n<li>En la medida de nuestras posibilidades tambi\u00e9n podemos utilizar <a href=\"https:\/\/www.moving-it.net\/que-es-una-vpn-tipos-de-conexion-vpn\/\">servicios de VPN<\/a> o de <a href=\"https:\/\/www.moving-it.net\/proxy-que-es-un-proxy-tipos-de-proxy\/\">proxy<\/a> que nos permitan un grado extra de anonimato en nuestras conexiones.<\/li>\n<\/ul>\n<p>Siguiendo todas estas sencillas recomendaciones habremos mejorado con creces la seguridad de nuestros equipos, la seguridad de nuestra red y nuestra privacidad.<\/p>\n<p>Esperemos que os guste el art\u00edculo y recordad, nos vemos por las redes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En este art\u00edculo vamos a crear un peque\u00f1o resumen con las cosas imprescindibles que no hay que olvidar de cara a mantener una seguridad b\u00e1sica en nuestro equipo y, sobre todo, mantener la privacidad en la medida de lo posible. Pilares b\u00e1sicos de la seguridad para Ordenadores y PCs Lo [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":1332,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"rating_form_position":"","rating_results_position":"","mr_structured_data_type":"","footnotes":""},"categories":[10,19,22,24],"tags":[],"class_list":["post-1328","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias-tecnologias-de-la-informacion","category-gestion-de-redes","category-seguridad-redes","category-tecnologias-informacion-y-comunicacion"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Gu\u00eda b\u00e1sica de seguridad en ordenadores y privacidad personal en la red<\/title>\n<meta name=\"description\" content=\"En este art\u00edculo te contamos las normas b\u00e1sicas de seguridad en nuestros ordenadores y equipos de red, para mantener la privacidad en la red.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gu\u00eda b\u00e1sica de seguridad en ordenadores y privacidad personal en la red\" \/>\n<meta property=\"og:description\" content=\"En este art\u00edculo te contamos las normas b\u00e1sicas de seguridad en nuestros ordenadores y equipos de red, para mantener la privacidad en la red.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/\" \/>\n<meta property=\"og:site_name\" content=\"Moving-IT\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/movingit.net\/\" \/>\n<meta property=\"article:published_time\" content=\"2019-02-09T15:09:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.moving-it.net\/wp-content\/uploads\/2019\/02\/expressvpn-open-audit.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"423\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"movingitadm\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@movingitnet\" \/>\n<meta name=\"twitter:site\" content=\"@movingitnet\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"movingitadm\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/\"},\"author\":{\"name\":\"movingitadm\",\"@id\":\"https:\/\/www.moving-it.net\/en\/#\/schema\/person\/3839560932bba6035804db55523327fd\"},\"headline\":\"Gu\u00eda b\u00e1sica de seguridad y privacidad personal\",\"datePublished\":\"2019-02-09T15:09:23+00:00\",\"dateModified\":\"2019-02-09T15:09:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/\"},\"wordCount\":822,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.moving-it.net\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.moving-it.net\/wp-content\/uploads\/2019\/02\/expressvpn-open-audit.jpg\",\"articleSection\":[\"Actualidad\",\"Networking\",\"Seguridad\",\"Tecnolog\u00edas de la informaci\u00f3n y comunicaci\u00f3n\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/\",\"url\":\"https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/\",\"name\":\"Gu\u00eda b\u00e1sica de seguridad en ordenadores y privacidad personal en la red\",\"isPartOf\":{\"@id\":\"https:\/\/www.moving-it.net\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.moving-it.net\/wp-content\/uploads\/2019\/02\/expressvpn-open-audit.jpg\",\"datePublished\":\"2019-02-09T15:09:23+00:00\",\"dateModified\":\"2019-02-09T15:09:23+00:00\",\"description\":\"En este art\u00edculo te contamos las normas b\u00e1sicas de seguridad en nuestros ordenadores y equipos de red, para mantener la privacidad en la red.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/#primaryimage\",\"url\":\"https:\/\/www.moving-it.net\/wp-content\/uploads\/2019\/02\/expressvpn-open-audit.jpg\",\"contentUrl\":\"https:\/\/www.moving-it.net\/wp-content\/uploads\/2019\/02\/expressvpn-open-audit.jpg\",\"width\":640,\"height\":423,\"caption\":\"Seguridad y privacidad personal\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inici\",\"item\":\"https:\/\/www.moving-it.net\/en\/it-consulting-erp-and-crm-management-for-companies-and-self-employed\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gu\u00eda b\u00e1sica de seguridad y privacidad personal\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.moving-it.net\/en\/#website\",\"url\":\"https:\/\/www.moving-it.net\/en\/\",\"name\":\"Moving-IT\",\"description\":\"Consultoria IT y Gesti\u00f3n ERP\/CRM\",\"publisher\":{\"@id\":\"https:\/\/www.moving-it.net\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.moving-it.net\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.moving-it.net\/en\/#organization\",\"name\":\"Moving-IT\",\"url\":\"https:\/\/www.moving-it.net\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.moving-it.net\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.moving-it.net\/wp-content\/uploads\/2016\/03\/moving-it-new-1.png\",\"contentUrl\":\"https:\/\/www.moving-it.net\/wp-content\/uploads\/2016\/03\/moving-it-new-1.png\",\"width\":300,\"height\":60,\"caption\":\"Moving-IT\"},\"image\":{\"@id\":\"https:\/\/www.moving-it.net\/en\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/movingit.net\/\",\"https:\/\/x.com\/movingitnet\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.moving-it.net\/en\/#\/schema\/person\/3839560932bba6035804db55523327fd\",\"name\":\"movingitadm\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.moving-it.net\/en\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7ed72a19e1e597cc5a168acdef5341e2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7ed72a19e1e597cc5a168acdef5341e2?s=96&d=mm&r=g\",\"caption\":\"movingitadm\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gu\u00eda b\u00e1sica de seguridad en ordenadores y privacidad personal en la red","description":"En este art\u00edculo te contamos las normas b\u00e1sicas de seguridad en nuestros ordenadores y equipos de red, para mantener la privacidad en la red.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/","og_locale":"en_US","og_type":"article","og_title":"Gu\u00eda b\u00e1sica de seguridad en ordenadores y privacidad personal en la red","og_description":"En este art\u00edculo te contamos las normas b\u00e1sicas de seguridad en nuestros ordenadores y equipos de red, para mantener la privacidad en la red.","og_url":"https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/","og_site_name":"Moving-IT","article_publisher":"https:\/\/www.facebook.com\/movingit.net\/","article_published_time":"2019-02-09T15:09:23+00:00","og_image":[{"width":640,"height":423,"url":"https:\/\/www.moving-it.net\/wp-content\/uploads\/2019\/02\/expressvpn-open-audit.jpg","type":"image\/jpeg"}],"author":"movingitadm","twitter_card":"summary_large_image","twitter_creator":"@movingitnet","twitter_site":"@movingitnet","twitter_misc":{"Written by":"movingitadm","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/#article","isPartOf":{"@id":"https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/"},"author":{"name":"movingitadm","@id":"https:\/\/www.moving-it.net\/en\/#\/schema\/person\/3839560932bba6035804db55523327fd"},"headline":"Gu\u00eda b\u00e1sica de seguridad y privacidad personal","datePublished":"2019-02-09T15:09:23+00:00","dateModified":"2019-02-09T15:09:23+00:00","mainEntityOfPage":{"@id":"https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/"},"wordCount":822,"commentCount":0,"publisher":{"@id":"https:\/\/www.moving-it.net\/en\/#organization"},"image":{"@id":"https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/#primaryimage"},"thumbnailUrl":"https:\/\/www.moving-it.net\/wp-content\/uploads\/2019\/02\/expressvpn-open-audit.jpg","articleSection":["Actualidad","Networking","Seguridad","Tecnolog\u00edas de la informaci\u00f3n y comunicaci\u00f3n"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/","url":"https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/","name":"Gu\u00eda b\u00e1sica de seguridad en ordenadores y privacidad personal en la red","isPartOf":{"@id":"https:\/\/www.moving-it.net\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/#primaryimage"},"image":{"@id":"https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/#primaryimage"},"thumbnailUrl":"https:\/\/www.moving-it.net\/wp-content\/uploads\/2019\/02\/expressvpn-open-audit.jpg","datePublished":"2019-02-09T15:09:23+00:00","dateModified":"2019-02-09T15:09:23+00:00","description":"En este art\u00edculo te contamos las normas b\u00e1sicas de seguridad en nuestros ordenadores y equipos de red, para mantener la privacidad en la red.","breadcrumb":{"@id":"https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/#primaryimage","url":"https:\/\/www.moving-it.net\/wp-content\/uploads\/2019\/02\/expressvpn-open-audit.jpg","contentUrl":"https:\/\/www.moving-it.net\/wp-content\/uploads\/2019\/02\/expressvpn-open-audit.jpg","width":640,"height":423,"caption":"Seguridad y privacidad personal"},{"@type":"BreadcrumbList","@id":"https:\/\/www.moving-it.net\/en\/guia-basica-de-seguridad-y-privacidad-personal\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inici","item":"https:\/\/www.moving-it.net\/en\/it-consulting-erp-and-crm-management-for-companies-and-self-employed\/"},{"@type":"ListItem","position":2,"name":"Gu\u00eda b\u00e1sica de seguridad y privacidad personal"}]},{"@type":"WebSite","@id":"https:\/\/www.moving-it.net\/en\/#website","url":"https:\/\/www.moving-it.net\/en\/","name":"Moving-IT","description":"Consultoria IT y Gesti\u00f3n ERP\/CRM","publisher":{"@id":"https:\/\/www.moving-it.net\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.moving-it.net\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.moving-it.net\/en\/#organization","name":"Moving-IT","url":"https:\/\/www.moving-it.net\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.moving-it.net\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.moving-it.net\/wp-content\/uploads\/2016\/03\/moving-it-new-1.png","contentUrl":"https:\/\/www.moving-it.net\/wp-content\/uploads\/2016\/03\/moving-it-new-1.png","width":300,"height":60,"caption":"Moving-IT"},"image":{"@id":"https:\/\/www.moving-it.net\/en\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/movingit.net\/","https:\/\/x.com\/movingitnet"]},{"@type":"Person","@id":"https:\/\/www.moving-it.net\/en\/#\/schema\/person\/3839560932bba6035804db55523327fd","name":"movingitadm","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.moving-it.net\/en\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/7ed72a19e1e597cc5a168acdef5341e2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7ed72a19e1e597cc5a168acdef5341e2?s=96&d=mm&r=g","caption":"movingitadm"}}]}},"multi-rating":{"mr_rating_results":[{"adjusted_star_result":5,"star_result":5,"total_max_option_value":5,"adjusted_score_result":5,"score_result":5,"percentage_result":100,"adjusted_percentage_result":100,"count":1,"post_id":1328}]},"_links":{"self":[{"href":"https:\/\/www.moving-it.net\/en\/wp-json\/wp\/v2\/posts\/1328","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.moving-it.net\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.moving-it.net\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.moving-it.net\/en\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.moving-it.net\/en\/wp-json\/wp\/v2\/comments?post=1328"}],"version-history":[{"count":4,"href":"https:\/\/www.moving-it.net\/en\/wp-json\/wp\/v2\/posts\/1328\/revisions"}],"predecessor-version":[{"id":1336,"href":"https:\/\/www.moving-it.net\/en\/wp-json\/wp\/v2\/posts\/1328\/revisions\/1336"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.moving-it.net\/en\/wp-json\/wp\/v2\/media\/1332"}],"wp:attachment":[{"href":"https:\/\/www.moving-it.net\/en\/wp-json\/wp\/v2\/media?parent=1328"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.moving-it.net\/en\/wp-json\/wp\/v2\/categories?post=1328"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.moving-it.net\/en\/wp-json\/wp\/v2\/tags?post=1328"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}