{"id":898,"date":"2020-01-21T00:00:36","date_gmt":"2020-01-21T03:00:36","guid":{"rendered":"http:\/\/blog.hostdime.com.ar\/?p=898"},"modified":"2026-04-27T10:12:48","modified_gmt":"2026-04-27T13:12:48","slug":"9-mejores-practicas-de-seguridad-de-redes-sociales-para-evitar-violaciones-de-datos","status":"publish","type":"post","link":"https:\/\/www.hostdime.com.ar\/blog\/9-mejores-practicas-de-seguridad-de-redes-sociales-para-evitar-violaciones-de-datos\/","title":{"rendered":"9 mejores pr\u00e1cticas de seguridad de redes sociales para evitar violaciones de datos"},"content":{"rendered":"<p style=\"text-align: justify;\">219 mejores pr\u00e1cticas de seguridad de redes sociales para evitar violaciones de datos. A los empleados les encanta usar las redes sociales en el trabajo. La capacitaci\u00f3n en concientizaci\u00f3n de seguridad sobre los peligros de las redes sociales es cr\u00edtica.<\/p>\n<p style=\"text-align: justify;\">Por ejemplo, se descubri\u00f3 una fuga de Instagram que permit\u00eda a los piratas inform\u00e1ticos raspar millones de correos electr\u00f3nicos de cuentas de usuario, n\u00fameros de tel\u00e9fono y otros datos de contacto confidenciales.<!--more--><\/p>\n<p style=\"text-align: justify;\">Muchos usuarios de alto perfil se vieron afectados por el hack. Si bien esto solo signific\u00f3 cambiar los n\u00fameros de tel\u00e9fono o las direcciones para muchos, otros se vieron afectados de una manera mucho m\u00e1s profunda.<\/p>\n<p style=\"text-align: justify;\">Esta informaci\u00f3n se convirti\u00f3 en material principal para ataques de ingenier\u00eda social en otras cuentas personales y comerciales.<\/p>\n<p style=\"text-align: justify;\">\u00bfQu\u00e9 se puede hacer para abordar las preocupaciones de seguridad de las redes sociales en el lugar de trabajo? Mucho.<\/p>\n<p style=\"text-align: justify;\">El prop\u00f3sito de implementar una estrategia de seguridad de redes sociales es permitir que el personal haga su trabajo sin comprometer la seguridad.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_79_2 counter-hierarchy ez-toc-counter ez-toc-light-blue ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-69fcfdcd7e0b7\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-69fcfdcd7e0b7\"  aria-label=\"Alternar\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.hostdime.com.ar\/blog\/9-mejores-practicas-de-seguridad-de-redes-sociales-para-evitar-violaciones-de-datos\/#Consejos_de_seguridad_de_redes_sociales_y_mejores_practicas\" >Consejos de seguridad de redes sociales y mejores pr\u00e1cticas<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.hostdime.com.ar\/blog\/9-mejores-practicas-de-seguridad-de-redes-sociales-para-evitar-violaciones-de-datos\/#1_Implementar_un_oficial_de_redes_sociales\" >1. Implementar un oficial de redes sociales<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.hostdime.com.ar\/blog\/9-mejores-practicas-de-seguridad-de-redes-sociales-para-evitar-violaciones-de-datos\/#2_Limite_la_informacion_de_la_empresa_privada_en_las_redes_sociales\" >2. Limite la informaci\u00f3n de la empresa privada en las redes sociales<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.hostdime.com.ar\/blog\/9-mejores-practicas-de-seguridad-de-redes-sociales-para-evitar-violaciones-de-datos\/#3_Capacitar_a_los_empleados_en_las_mejores_practicas_de_seguridad_de_redes_sociales\" >3. Capacitar a los empleados en las mejores pr\u00e1cticas de seguridad de redes sociales<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.hostdime.com.ar\/blog\/9-mejores-practicas-de-seguridad-de-redes-sociales-para-evitar-violaciones-de-datos\/#4_Compruebe_la_configuracion_de_privacidad_de_la_cuenta_de_la_empresa\" >4. Compruebe la configuraci\u00f3n de privacidad de la cuenta de la empresa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.hostdime.com.ar\/blog\/9-mejores-practicas-de-seguridad-de-redes-sociales-para-evitar-violaciones-de-datos\/#5_Mantengase_al_dia\" >5. Mant\u00e9ngase al d\u00eda<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.hostdime.com.ar\/blog\/9-mejores-practicas-de-seguridad-de-redes-sociales-para-evitar-violaciones-de-datos\/#6_Uso_seguro_de_las_redes_sociales_con_autenticacion_de_dos_factores\" >6. Uso seguro de las redes sociales con autenticaci\u00f3n de dos factores<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/www.hostdime.com.ar\/blog\/9-mejores-practicas-de-seguridad-de-redes-sociales-para-evitar-violaciones-de-datos\/#7_Realizar_auditorias_de_seguridad_en_las_cuentas_de_la_empresa\" >7. Realizar auditor\u00edas de seguridad en las cuentas de la empresa<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/www.hostdime.com.ar\/blog\/9-mejores-practicas-de-seguridad-de-redes-sociales-para-evitar-violaciones-de-datos\/#8_Asegure_todos_los_dispositivos\" >8. Asegure todos los dispositivos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/www.hostdime.com.ar\/blog\/9-mejores-practicas-de-seguridad-de-redes-sociales-para-evitar-violaciones-de-datos\/#9_Plataformas_de_gestion_de_redes_sociales\" >9. Plataformas de gesti\u00f3n de redes sociales<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/www.hostdime.com.ar\/blog\/9-mejores-practicas-de-seguridad-de-redes-sociales-para-evitar-violaciones-de-datos\/#Lista_de_verificacion_de_conciencia_de_seguridad_de_redes_sociales\" >Lista de verificaci\u00f3n de conciencia de seguridad de redes sociales<\/a><\/li><\/ul><\/nav><\/div>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Consejos_de_seguridad_de_redes_sociales_y_mejores_practicas\"><\/span><span style=\"color: #ff6600;\">Consejos de seguridad de redes sociales y mejores pr\u00e1cticas<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"1_Implementar_un_oficial_de_redes_sociales\"><\/span><span style=\"color: #ff6600;\">1. Implementar un oficial de redes sociales<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">\u00a1Por supuesto, un administrador del sistema ya tiene suficiente en su plato para agregarle una preocupaci\u00f3n constante sobre las redes sociales tambi\u00e9n! Delegue la tarea de seguridad de las redes sociales a otro empleado.<\/p>\n<p style=\"text-align: justify;\">Deben verificar las cuentas de redes sociales de la empresa y asegurarse de que todos sigan las mejores pr\u00e1cticas de seguridad. El oficial de protecci\u00f3n de redes sociales tambi\u00e9n puede ayudar a educar a los empleados sobre temas de seguridad y realizar pruebas regularmente para asegurarse de que conservan lo que han aprendido.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"2_Limite_la_informacion_de_la_empresa_privada_en_las_redes_sociales\"><\/span><span style=\"color: #ff6600;\">2. Limite la informaci\u00f3n de la empresa privada en las redes sociales<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Si una persona se retira de la compa\u00f1\u00eda , a veces usted u otros pueden verse tentados a subir fotos y publicaciones sobre ellos en las redes sociales de la compa\u00f1\u00eda. La publicidad de que todo el mundo est\u00e1 lejos puede estar informando a los piratas inform\u00e1ticos que ahora es el momento adecuado para atacar la red y \/ o los servidores de la compa\u00f1\u00eda.<\/p>\n<p style=\"text-align: justify;\">Todos puedan disfrutar de las vacaciones en lugar de entrar en p\u00e1nico por una violaci\u00f3n de seguridad. Guarde el intercambio de fotos de vacaciones para su regreso.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"3_Capacitar_a_los_empleados_en_las_mejores_practicas_de_seguridad_de_redes_sociales\"><\/span><span style=\"color: #ff6600;\">3. Capacitar a los empleados en las mejores pr\u00e1cticas de seguridad de redes sociales<a href=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2019\/10\/consejos-redes.jpg\"><img decoding=\"async\" class=\"wp-image-927 alignright\" src=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2019\/10\/consejos-redes.jpg\" alt=\"consejos-redes\" width=\"584\" height=\"387\" \/><\/a><\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Los empleados deben recibir capacitaci\u00f3n para mantener la privacidad de la informaci\u00f3n personal. A veces, el eslab\u00f3n m\u00e1s d\u00e9bil son los propios empleados, y los delincuentes maliciosos lo saben. Es por eso que a veces el objetivo no son las cuentas de redes sociales, sino los empleados detr\u00e1s de ellas.<\/p>\n<p style=\"text-align: justify;\">Esta informaci\u00f3n no es in\u00fatil. Se puede usar para restablecer la contrase\u00f1a no solo en sus cuentas de redes sociales sino tambi\u00e9n en cuentas relacionadas con la empresa. Es por eso que es vital que los empleados comprendan que bajo ninguna circunstancia deben entregar esta informaci\u00f3n a nadie.<\/p>\n<p style=\"text-align: justify;\">Pruebe a los empleados regularmente para asegurarse de que sepan c\u00f3mo tratar el phishing y las estafas. Coloque carteles alrededor de las \u00e1reas del espacio de trabajo para recordarles c\u00f3mo mantener segura la informaci\u00f3n y los datos privados. Siga capacitando a los empleados regularmente en t\u00e9cnicas de ingenier\u00eda social para mantener el conocimiento fresco en sus mentes.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"4_Compruebe_la_configuracion_de_privacidad_de_la_cuenta_de_la_empresa\"><\/span><span style=\"color: #ff6600;\">4. Compruebe la configuraci\u00f3n de privacidad de la cuenta de la empresa<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Algunas plataformas de redes sociales restablecen la configuraci\u00f3n de privacidad cada vez que la plataforma se actualiza. Otras veces, alguien puede cambiar la configuraci\u00f3n de privacidad por accidente. El malware puede incluso llegar a una cuenta de la empresa sin ser detectada por la cuenta de un usuario autorizado y cambiar la configuraci\u00f3n de seguridad.<\/p>\n<p style=\"text-align: justify;\">Como nunca se sabe cu\u00e1ndo se puede cambiar una configuraci\u00f3n de seguridad, es vital verificarla regularmente. Si algo parece fuera de lugar, aseg\u00farese de que todas las configuraciones sean como deber\u00edan ser. Una configuraci\u00f3n de seguridad fuera de lugar puede generar mucha verg\u00fcenza p\u00fablica para la empresa, o peor a\u00fan, la cuenta de la empresa puede verse comprometida y pirateada.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"5_Mantengase_al_dia\"><\/span><span style=\"color: #ff6600;\">5. Mant\u00e9ngase al d\u00eda<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Los riesgos significativos se pueden reducir asegurando que el software est\u00e9 actualizado. Si bien puede ser tentador aflojar las actualizaciones, a la larga, ahorrar\u00e1 m\u00e1s tiempo y dinero para mantener el software de la empresa actualizado regularmente.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"6_Uso_seguro_de_las_redes_sociales_con_autenticacion_de_dos_factores\"><\/span><span style=\"color: #ff6600;\">6. Uso seguro de las redes sociales con autenticaci\u00f3n de dos factores<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">La mejor estrategia comienza con la seguridad de la contrase\u00f1a. Siempre habilite la autenticaci\u00f3n de dos factores.<\/p>\n<p style=\"text-align: justify;\">La biometr\u00eda puede ayudar a que la transici\u00f3n sea menos dolorosa. El reconocimiento facial y los esc\u00e1neres de huellas digitales se han vuelto comunes en muchas computadoras port\u00e1tiles y dispositivos m\u00f3viles. Con la capacitaci\u00f3n adecuada, los empleados se sentir\u00e1n c\u00f3modos e incluso pueden encontrar la autenticaci\u00f3n de dos factores m\u00e1s f\u00e1cil que el sistema anterior de usar contrase\u00f1as est\u00e1ticas.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"7_Realizar_auditorias_de_seguridad_en_las_cuentas_de_la_empresa\"><\/span><span style=\"color: #ff6600;\">7. Realizar auditor\u00edas de seguridad en las cuentas de la empresa<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Configuraci\u00f3n de seguridad : \u00bfha habido actualizaciones recientes de la plataforma que requieran cambiar la configuraci\u00f3n de seguridad?<br \/>\nAcceso de usuario: \u00bfalg\u00fan usuario necesita eliminar su acceso a la cuenta? \u00bfAlg\u00fan usuario necesita acceso a la cuenta?<br \/>\nPrivilegios de publicaci\u00f3n de usuario : \u00bfalg\u00fan usuario necesita revocar sus privilegios de publicaci\u00f3n? \u00bfAlg\u00fan usuario necesita privilegios de publicaci\u00f3n otorgados?<br \/>\nAmenazas de seguridad recientes : \u00bfhay alguna amenaza de seguridad actual informada en las noticias que afecte la cuenta de la empresa? Si es as\u00ed, \u00bfla cuenta y la red de la compa\u00f1\u00eda han sido reparadas adecuadamente? \u00bfSe han incluido en la lista negra los sitios maliciosos?<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"8_Asegure_todos_los_dispositivos\"><\/span><span style=\"color: #ff6600;\"><a href=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2019\/10\/asegurar-dispositivos.jpg\"><img decoding=\"async\" class=\"alignleft wp-image-928\" src=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2019\/10\/asegurar-dispositivos.jpg\" alt=\"asegurar-dispositivos\" width=\"556\" height=\"369\" \/><\/a>8. Asegure todos los dispositivos<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Los dispositivos m\u00f3viles suelen ser los dispositivos m\u00e1s inseguros en cualquier red.<\/p>\n<p style=\"text-align: justify;\">Aseg\u00farese de que todos los dispositivos est\u00e9n protegidos. Esto incluye implementar:<\/p>\n<p style=\"text-align: justify;\">Software antivirus: todos deber\u00edan usar un software antivirus que escanee todas las aplicaciones a medida que se descargan e instalan en busca de malware que pueda secuestrar cuentas de redes sociales.<br \/>\nCortafuegos o VPN: los empleados deben usar un cortafuegos o una VPN segura tanto para acceso m\u00f3vil como Wi-Fi para mantenerse protegidos contra intentos de pirater\u00eda.<br \/>\nCifrado: los datos del tel\u00e9fono deben cifrarse en caso de que el tel\u00e9fono sea robado para evitar que los datos se vean comprometidos.<br \/>\nContrase\u00f1as seguras: las contrase\u00f1as seguras y seguras no se pueden enfatizar lo suficiente cuando se utilizan las redes sociales. Cada administrador sabe lo dif\u00edcil que es lograr que los empleados usen contrase\u00f1as \u00fanicas y seguras. Un administrador de contrase\u00f1as de la empresa puede ser una soluci\u00f3n. Es una soluci\u00f3n de un solo clic para crear contrase\u00f1as seguras, \u00fanicas y encriptadas.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"9_Plataformas_de_gestion_de_redes_sociales\"><\/span><span style=\"color: #ff6600;\">9. Plataformas de gesti\u00f3n de redes sociales<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Otra forma de facilitar la administraci\u00f3n de las redes sociales es usar una plataforma de administraci\u00f3n que consolide todas las cuentas de la compa\u00f1\u00eda en un solo lugar. Estas plataformas facilitan la administraci\u00f3n de las redes sociales al combinar todas las cuentas de la empresa en un \u00e1rea. Algunos ejemplos de esto incluyen Hootsuite y Buffer.<\/p>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Lista_de_verificacion_de_conciencia_de_seguridad_de_redes_sociales\"><\/span><span style=\"color: #ff6600;\">Lista de verificaci\u00f3n de conciencia de seguridad de redes sociales<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Comience por desarrollar una pol\u00edtica de redes sociales.<br \/>\nNo anuncie el tiempo de vacaciones de la empresa. Esto puede anunciar el momento adecuado para lanzar un ciberataque.<br \/>\nSea proactivo con la seguridad de la red en todos los dispositivos y redes. Esto incluye tel\u00e9fonos celulares, y tambi\u00e9n significa mantener las redes sociales fuera de la red comercial de la compa\u00f1\u00eda.<br \/>\nUse m\u00e9todos de autenticaci\u00f3n de m\u00faltiples factores. Entonces, si una contrase\u00f1a se ve comprometida, la cuenta del usuario permanece segura.<br \/>\nTen cuidado Mant\u00e9ngase al tanto de las vulnerabilidades de seguridad actuales que son relevantes para la red y los dispositivos de su empresa, y mant\u00e9ngalos bien parcheados y protegidos contra estas vulnerabilidades.<br \/>\nEnse\u00f1e a los empleados sobre las amenazas a la seguridad de las redes sociales con programas consistentes de capacitaci\u00f3n y conciencia de seguridad.<br \/>\nAseg\u00farese de que los empleados aprendan c\u00f3mo identificar correos electr\u00f3nicos de phishing y mant\u00e9ngase alerta al hacer clic en los enlaces de correo electr\u00f3nico.<br \/>\nUtilice el software de gesti\u00f3n de redes sociales para rastrear las cuentas de la empresa<br \/>\nMantenga la informaci\u00f3n personal privada. Los hackers siempre est\u00e1n buscando una manera de obtener informaci\u00f3n personal que pueda abrir la puerta para obtener acceso a la cuenta.<br \/>\nMitigar los riesgos de seguridad de las redes sociales<br \/>\nComo el truco de Instagram nos ense\u00f1\u00f3 a todos, la seguridad est\u00e1 en el ojo del administrador del sistema al proteger los datos de la empresa.<\/p>\n<p style=\"text-align: justify;\">Con todo esto en cuenta, su empresa deber\u00eda estar bien protegida contra cualquier vulnerabilidad de las redes sociales. La mejor pol\u00edtica de todas es que nunca se deben usar las redes sociales en la red comercial de la compa\u00f1\u00eda.<\/p>\n<p style=\"text-align: justify;\">\u00a1Toma el control de tu espacio de redes sociales hoy!<\/p>\n<p>Consultar tambi\u00e9n: <a href=\"https:\/\/www.hostdime.com.ar\/blog\/que-hacer-con-el-spam\/\" target=\"_blank\" rel=\"noopener noreferrer\">Qu\u00e9 hacer con el spam<\/a>; <a href=\"https:\/\/www.hostdime.com.ar\/blog\/asegurando-puertos-de-red-riesgosos-seguridad-web-informatica\/\" target=\"_blank\" rel=\"noopener noreferrer\">asegurando puertos de seguridad riesgosos, seguridad web<\/a>; <a href=\"https:\/\/www.hostdime.com.ar\/blog\/historia-del-hacking-en-todas-sus-formas\/\" target=\"_blank\" rel=\"noopener noreferrer\">historia del hacking en todas sus formas<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>219 mejores pr\u00e1cticas de seguridad de redes sociales para evitar violaciones de datos. A los empleados les encanta usar las redes sociales en el trabajo. La capacitaci\u00f3n en concientizaci\u00f3n de seguridad sobre los peligros de las redes sociales es cr\u00edtica. [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":926,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-898","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-social-media"],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2019\/10\/seguridad-redes-social.jpg","_links":{"self":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts\/898","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/comments?post=898"}],"version-history":[{"count":1,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts\/898\/revisions"}],"predecessor-version":[{"id":1635,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts\/898\/revisions\/1635"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/media\/926"}],"wp:attachment":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/media?parent=898"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/categories?post=898"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/tags?post=898"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}