{"id":82627,"date":"2025-09-03T11:00:00","date_gmt":"2025-09-03T09:00:00","guid":{"rendered":"https:\/\/dks.digital\/blog\/sin-categoria\/seguridad-pasiva-informatica-resiliencia-y-recuperacion-digital-dks\/"},"modified":"2025-09-03T11:00:00","modified_gmt":"2025-09-03T09:00:00","slug":"seguridad-pasiva-informatica-resiliencia-y-recuperacion-digital-DKS","status":"publish","type":"post","link":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/seguridad-pasiva-informatica-resiliencia-y-recuperacion-digital-DKS\/","title":{"rendered":"Seguridad Pasiva Inform\u00e1tica: Resiliencia y Recuperaci\u00f3n Digital | DKS"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">\u00bfHas o\u00eddo hablar alguna vez sobre la seguridad pasiva inform\u00e1tica? Te contamos en qu\u00e9 consiste y cu\u00e1les son las diferencias que presenta frente a la activa. Conocer\u00e1s c\u00f3mo funciona y por qu\u00e9 es tan necesaria para que tus sistemas est\u00e9n protegidos en todo momento.<\/span><\/p>\n<h2>\u00bfQu\u00e9 es la seguridad pasiva inform\u00e1tica y c\u00f3mo se diferencia de la activa?<\/h2>\n<p>Debemos partir de la base de que la <a href=\"https:\/\/dks.digital\/mx\/blog\/big-data\/guia-completa-para-entender-y-dominar-la-ciberseguridad\/\">seguridad inform\u00e1tica<\/a> cuenta con dos pilares b\u00e1sicos y complementarios. S\u00ed, has adivinado, la seguridad activa y la pasiva. Esto se debe a que cada una cumple con una funci\u00f3n espec\u00edfica dentro de la estrategia de seguridad y protecci\u00f3n integral. Por tanto \u00bfcu\u00e1les son las diferencias entre ellas?<br \/>\nLa seguridad activa inform\u00e1tica est\u00e1 orientada a<strong> prevenir ataques antes de que ocurran<\/strong>. Es decir, son las medidas que se toman para blindar los sistemas, redes y dispositivos frente a intrusiones o fallos. Suelen ser las m\u00e1s conocidas, ya que son la base de los <strong>cortafuegos<\/strong>, los <strong>antivirus<\/strong>, el <strong>cifrado de datos<\/strong>, los <strong>sistemas de detecci\u00f3n de intrusiones (IDS)<\/strong> y los <strong>sistemas de prevenci\u00f3n de intrusiones (IPS)<\/strong>.<br \/>\nLa seguridad pasiva inform\u00e1tica, en cambio, entra en juego<strong> cuando un ataque o fallo ya ha ocurrido<\/strong>, ya que su misi\u00f3n es <strong>minimizar los da\u00f1os<\/strong> y permitir que los sistemas vuelvan a la normalidad lo antes posible. Por tanto, se centra en la recuperaci\u00f3n, la resiliencia y la continuidad operativa. As\u00ed, hablamos de seguridad pasiva inform\u00e1tica cuando nos referimos a <strong>copias de seguridad<\/strong>, planes de recuperaci\u00f3n ante desastres (DRP), redundancia de servidores o protecci\u00f3n f\u00edsica de los centros de datos. Dicho de otro modo, este tipo de seguridad no evita que se produzca el ataque, pero s\u00ed garantiza que la organizaci\u00f3n pueda recuperarse sin perder informaci\u00f3n ni interrumpir de forma prolongada su actividad.<br \/>\nPor tanto, la principal diferencia entre ellas es que<strong> la seguridad activa act\u00faa antes<\/strong> de que se produzca el ataque con el objetivo de evitarlo y <strong>la pasiva lo hace una vez que este se ha producido<\/strong>\u00a0producido. Por este motivo, la combinaci\u00f3n de ambas es necesaria y se complementa entre s\u00ed.<\/p>\n<h2>Componentes de la seguridad pasiva<\/h2>\n<p>Para que la seguridad pasiva inform\u00e1tica cumpla con su funci\u00f3n debe contar con componentes y medidas, que hagan que tras un ataque o un fallo del sistema, el negocio u organismo pueda seguir funcionando sin grandes problemas. Algo que se logra mediante copias de seguridad, planes de recuperaci\u00f3n, redundancia y otro tipo de medidas que veremos a continuaci\u00f3n.<\/p>\n<h3>Copias de seguridad (backups)<\/h3>\n<p>Son una parte fundamental en la seguridad pasiva ya que permiten <strong>restaurar la informaci\u00f3n<\/strong> en caso de que un ataque, error o fallo t\u00e9cnico provoque una p\u00e9rdida de datos o corrompa los archivos. En la actualidad, este tipo de copias de seguridad pueden ser f\u00edsicas y albergarse en discos o servidores externos o mediante almacenamiento en la nube. Lo m\u00e1s recomendable en estos casos tal y como indica el INCIBE es que se aplique la regla 3-2-1: tres copias de los datos, en dos soportes diferentes y una de ellas fuera de la organizaci\u00f3n para minimizar el riesgo de perder informaci\u00f3n importante.<\/p>\n<h3>Planes de recuperaci\u00f3n ante desastres (DRP)<\/h3>\n<p>Un <strong>DRP (Disaster Recovery Plan)<\/strong> es un protocolo en el que se describen los pasos a seguir tras un incidente grave, como un ataque masivo, un incendio en el centro de datos o una ca\u00edda prolongada de sistemas. Es decir, en este plan se incluyen los protocolos de actuaci\u00f3n, responsables designados para llevarlos a cabo y tiempos m\u00e1ximos de recuperaci\u00f3n (RTO). Es importante que esto planes se revisen de manera peri\u00f3dica y se adapten a las nuevas amenazas de manera constante.<\/p>\n<h3>Redundancia y alta disponibilidad<\/h3>\n<p>La redundancia consiste en <strong>duplicar sistemas importantes o cr\u00edticos<\/strong>. Es decir, los servidores, redes de comunicaci\u00f3n o bases de datos para que, si uno falla, otro pueda hacerse cargo de la carga y asegurar la disponibilidad de los servicios.<\/p>\n<h3>Protecci\u00f3n f\u00edsica y ambiental de la infraestructura tecnol\u00f3gica<\/h3>\n<p>La seguridad pasiva tambi\u00e9n cuenta con medidas f\u00edsicas como controles de acceso a salas de servidores, sistemas de climatizaci\u00f3n para evitar sobrecalentamientos y sistemas de alimentaci\u00f3n ininterrumpida (SAI) que mantienen activos los equipos en caso de cortes el\u00e9ctricos. De esta forma es posible<strong> reducir la posibilidad de que incidentes externos<\/strong> puedan hacer que los sistemas no est\u00e9n disponibles.<\/p>\n        <section class=\"shortcode\">\r\n                      <picture class=\"shortcode__picture -backdrop\">\r\n                <!-- tatamiento vertical -->\r\n                <source media=\"(max-width: 768px)\" srcset=\"\/wp-content\/uploads\/2023\/03\/fondo-boton-google-data-studio.jpg\">\r\n                <!-- tatamiento version_horizontal -->\r\n                <img decoding=\"async\" class=\"shortcode__image\" alt=\"Alt de la imagen\" title=\"Title de la imagen\" src=\"\/wp-content\/uploads\/2023\/03\/fondo-boton-google-data-studio.jpg\">\r\n            <\/picture>\r\n                    <div class=\"shortcode__container\" >\r\n              <div class=\"e-row\">\r\n                  <div class=\"e-col-xs-12 e-col-sm-12 e-col-md-7 e-col-lg-8\">\r\n                      <h2 class=\"shortcode__title\">Estudia Cyber Threat Intelligence<\/h2>\r\n                      <p class=\"shortcode__subtitle\">F\u00f3rmate en uno de los perfiles m\u00e1s demandados de Ciberseguridad.<\/p>\r\n                  <\/div>\r\n                  <div class=\"e-col-xs-12 e-col-sm-12 e-col-md-5 e-col-lg-4 shortcode__button\">\r\n                      <a class=\"cta--dark -has-icon shortcode__cta\" href=\"\/master\/master-en-cyber-threat-intelligence\/\" title=\"Ver oferta\" data-gtm-container=\"button_cta\" data-gtm-category=\"Estudia Cyber Threat Intelligence\" data-gtm-action=\"navigation\">Ver oferta                          <img decoding=\"async\" class=\"cta__icon shortcode__icon\" src=\"https:\/\/dks.digital\/wp-content\/themes\/edix\/images\/modules\/edx_arrow-right-white.svg\" alt=\"\">\r\n                      <\/a>\r\n                  <\/div>\r\n              <\/div>\r\n          <\/div>\r\n        <\/section>\r\n    \n<h2>La importancia estrat\u00e9gica de la seguridad pasiva en la ciberseguridad empresarial<\/h2>\n<p>En la actualidad, la seguridad digital es fundamental en cualquier negocio y organizaci\u00f3n, por lo que para que esta sea adecuada, basta solo con prevenir ataques. En muchas ocasiones estos no se pueden evitar, por lo que es necesario que <strong>las empresas est\u00e9n preparadas para afrontarlos<\/strong>, es aqu\u00ed donde entra en juego la seguridad pasiva. Es decir, contar con una estrategia adecuada hace que se minimice el impacto de fallos, errores y ataques ya que se pueden recuperar y restaurar los datos r\u00e1pidamente para que se pueda retomar la actividad con rapidez. Esto repercute de manera directa en la confianza de los usuarios hacia la empresa, lo que se traduce en una menor p\u00e9rdida econ\u00f3mica y un aumento de la credibilidad.<br \/>\nPor otro lado, contar con una estrategia de seguridad adecuada ayuda a las empresas y entidades a cumplir con la normativa. Por ejemplo, la <strong>RGPD<\/strong> y la <strong><a href=\"https:\/\/www.boe.es\/buscar\/act.php?id=BOE-A-2018-16673\">LOPDGDD<\/a> <\/strong>obliga a las organizaciones a proteger los datos personales y que en caso de p\u00e9rdida o brecha de seguridad, se puedan recuperar los datos y notificarlo a la<strong> Agencia Espa\u00f1ola de Protecci\u00f3n de Datos<\/strong> en los plazos establecidos.<\/p>\n<h2>\n\u00bfC\u00f3mo se pueden integrar la seguridad activa y la pasiva?<\/h2>\n<p>Como ya hemos visto ambas estrategias son b\u00e1sicas para lograr que la defensa digital sea s\u00f3lida, pero \u00bfc\u00f3mo se pueden implementar? Teniendo en cuenta que la mejor estrategia de ciberseguridad combina ambos enfoques, es importante saber aplicar las sinergias entre<strong> la prevenci\u00f3n, la detecci\u00f3n y la capacidad de recuperaci\u00f3n<\/strong>. Es decir, la seguridad activa funciona como un escudo, por lo que es importante implantar firewalls, antivirus, cifrado o IDS\/IPS. Pero deben combinarse obligatoriamente con las pasivas para que si el escudo falla, la organizaci\u00f3n pueda continuar con su labor.<br \/>\nPor \u00faltimo es imprescindible que<strong> los empleados cuenten con la formaci\u00f3n adecuada<\/strong> en el uso de buenas pr\u00e1cticas de seguridad que les permitan identificar pr\u00e1cticas que puedan resultar fraudulentas y poner en peligro a la compa\u00f1\u00eda.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfHas o\u00eddo hablar alguna vez sobre la seguridad pasiva inform\u00e1tica? Te contamos en qu\u00e9 consiste y cu\u00e1les son las diferencias que presenta frente a la activa. Conocer\u00e1s c\u00f3mo funciona y por qu\u00e9 es tan necesaria para que tus sistemas est\u00e9n protegidos en todo momento. \u00bfQu\u00e9 es la seguridad pasiva inform\u00e1tica y c\u00f3mo se diferencia de [&hellip;]<\/p>\n","protected":false},"author":521,"featured_media":82628,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[420],"tags":[],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Seguridad Pasiva Inform\u00e1tica: Resiliencia y Recuperaci\u00f3n Digital | DKS - DKS, tu centro de estudios especializado en internet<\/title>\n<link rel=\"canonical\" href=\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/seguridad-pasiva-informatica-resiliencia-y-recuperacion-digital-DKS\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguridad Pasiva Inform\u00e1tica: Resiliencia y Recuperaci\u00f3n Digital | DKS - DKS, tu centro de estudios especializado en internet\" \/>\n<meta property=\"og:description\" content=\"\u00bfHas o\u00eddo hablar alguna vez sobre la seguridad pasiva inform\u00e1tica? Te contamos en qu\u00e9 consiste y cu\u00e1les son las diferencias que presenta frente a la activa. Conocer\u00e1s c\u00f3mo funciona y por qu\u00e9 es tan necesaria para que tus sistemas est\u00e9n protegidos en todo momento. \u00bfQu\u00e9 es la seguridad pasiva inform\u00e1tica y c\u00f3mo se diferencia de [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/seguridad-pasiva-informatica-resiliencia-y-recuperacion-digital-DKS\/\" \/>\n<meta property=\"og:site_name\" content=\"DKS, tu centro de estudios especializado en internet\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-03T09:00:00+00:00\" \/>\n<meta name=\"author\" content=\"Julio Alberto Delgado\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/seguridad-pasiva-informatica-resiliencia-y-recuperacion-digital-DKS\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/seguridad-pasiva-informatica-resiliencia-y-recuperacion-digital-DKS\/\"},\"author\":{\"name\":\"Julio Alberto Delgado\",\"@id\":\"https:\/\/dks.digital\/mx\/#\/schema\/person\/05dd6497cf7f24aadcdde23502600feb\"},\"headline\":\"Seguridad Pasiva Inform\u00e1tica: Resiliencia y Recuperaci\u00f3n Digital | DKS\",\"datePublished\":\"2025-09-03T09:00:00+00:00\",\"dateModified\":\"2025-09-03T09:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/seguridad-pasiva-informatica-resiliencia-y-recuperacion-digital-DKS\/\"},\"wordCount\":1171,\"publisher\":{\"@id\":\"https:\/\/dks.digital\/mx\/#organization\"},\"image\":{\"@id\":\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/seguridad-pasiva-informatica-resiliencia-y-recuperacion-digital-DKS\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dks.digital\/wp-content\/uploads\/2025\/09\/3079485-scaled.jpg\",\"articleSection\":[\"Ciberseguridad\"],\"inLanguage\":\"es-MX\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/seguridad-pasiva-informatica-resiliencia-y-recuperacion-digital-DKS\/\",\"url\":\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/seguridad-pasiva-informatica-resiliencia-y-recuperacion-digital-DKS\/\",\"name\":\"Seguridad Pasiva Inform\u00e1tica: Resiliencia y Recuperaci\u00f3n Digital | DKS - DKS, tu centro de estudios especializado en internet\",\"isPartOf\":{\"@id\":\"https:\/\/dks.digital\/mx\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/seguridad-pasiva-informatica-resiliencia-y-recuperacion-digital-DKS\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/seguridad-pasiva-informatica-resiliencia-y-recuperacion-digital-DKS\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dks.digital\/wp-content\/uploads\/2025\/09\/3079485-scaled.jpg\",\"datePublished\":\"2025-09-03T09:00:00+00:00\",\"dateModified\":\"2025-09-03T09:00:00+00:00\",\"inLanguage\":\"es-MX\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/seguridad-pasiva-informatica-resiliencia-y-recuperacion-digital-DKS\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-MX\",\"@id\":\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/seguridad-pasiva-informatica-resiliencia-y-recuperacion-digital-DKS\/#primaryimage\",\"url\":\"https:\/\/dks.digital\/wp-content\/uploads\/2025\/09\/3079485-scaled.jpg\",\"contentUrl\":\"https:\/\/dks.digital\/wp-content\/uploads\/2025\/09\/3079485-scaled.jpg\",\"width\":2560,\"height\":1707},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/dks.digital\/mx\/#website\",\"url\":\"https:\/\/dks.digital\/mx\/\",\"name\":\"DKS, tu centro de estudios especializado en internet\",\"description\":\"DKS, la escuela de los profesionales digitales desde hace m\u00e1s de 7 a\u00f1os\",\"publisher\":{\"@id\":\"https:\/\/dks.digital\/mx\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/dks.digital\/mx\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es-MX\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/dks.digital\/mx\/#organization\",\"name\":\"DKS, tu centro de estudios especializado en internet\",\"url\":\"https:\/\/dks.digital\/mx\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-MX\",\"@id\":\"https:\/\/dks.digital\/mx\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/dks.digital\/wp-content\/uploads\/2025\/12\/cropped-cropped-favicon-ks.jpg\",\"contentUrl\":\"https:\/\/dks.digital\/wp-content\/uploads\/2025\/12\/cropped-cropped-favicon-ks.jpg\",\"width\":512,\"height\":512,\"caption\":\"DKS, tu centro de estudios especializado en internet\"},\"image\":{\"@id\":\"https:\/\/dks.digital\/mx\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/dks.digital\/mx\/#\/schema\/person\/05dd6497cf7f24aadcdde23502600feb\",\"name\":\"Julio Alberto Delgado\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-MX\",\"@id\":\"https:\/\/dks.digital\/mx\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fee946e2676377093a0dbd7e9580cd2f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fee946e2676377093a0dbd7e9580cd2f?s=96&d=mm&r=g\",\"caption\":\"Julio Alberto Delgado\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seguridad Pasiva Inform\u00e1tica: Resiliencia y Recuperaci\u00f3n Digital | DKS - DKS, tu centro de estudios especializado en internet","canonical":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/seguridad-pasiva-informatica-resiliencia-y-recuperacion-digital-DKS\/","og_locale":"es_ES","og_type":"article","og_title":"Seguridad Pasiva Inform\u00e1tica: Resiliencia y Recuperaci\u00f3n Digital | DKS - DKS, tu centro de estudios especializado en internet","og_description":"\u00bfHas o\u00eddo hablar alguna vez sobre la seguridad pasiva inform\u00e1tica? Te contamos en qu\u00e9 consiste y cu\u00e1les son las diferencias que presenta frente a la activa. Conocer\u00e1s c\u00f3mo funciona y por qu\u00e9 es tan necesaria para que tus sistemas est\u00e9n protegidos en todo momento. \u00bfQu\u00e9 es la seguridad pasiva inform\u00e1tica y c\u00f3mo se diferencia de [&hellip;]","og_url":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/seguridad-pasiva-informatica-resiliencia-y-recuperacion-digital-DKS\/","og_site_name":"DKS, tu centro de estudios especializado en internet","article_published_time":"2025-09-03T09:00:00+00:00","author":"Julio Alberto Delgado","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/seguridad-pasiva-informatica-resiliencia-y-recuperacion-digital-DKS\/#article","isPartOf":{"@id":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/seguridad-pasiva-informatica-resiliencia-y-recuperacion-digital-DKS\/"},"author":{"name":"Julio Alberto Delgado","@id":"https:\/\/dks.digital\/mx\/#\/schema\/person\/05dd6497cf7f24aadcdde23502600feb"},"headline":"Seguridad Pasiva Inform\u00e1tica: Resiliencia y Recuperaci\u00f3n Digital | DKS","datePublished":"2025-09-03T09:00:00+00:00","dateModified":"2025-09-03T09:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/seguridad-pasiva-informatica-resiliencia-y-recuperacion-digital-DKS\/"},"wordCount":1171,"publisher":{"@id":"https:\/\/dks.digital\/mx\/#organization"},"image":{"@id":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/seguridad-pasiva-informatica-resiliencia-y-recuperacion-digital-DKS\/#primaryimage"},"thumbnailUrl":"https:\/\/dks.digital\/wp-content\/uploads\/2025\/09\/3079485-scaled.jpg","articleSection":["Ciberseguridad"],"inLanguage":"es-MX"},{"@type":"WebPage","@id":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/seguridad-pasiva-informatica-resiliencia-y-recuperacion-digital-DKS\/","url":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/seguridad-pasiva-informatica-resiliencia-y-recuperacion-digital-DKS\/","name":"Seguridad Pasiva Inform\u00e1tica: Resiliencia y Recuperaci\u00f3n Digital | DKS - DKS, tu centro de estudios especializado en internet","isPartOf":{"@id":"https:\/\/dks.digital\/mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/seguridad-pasiva-informatica-resiliencia-y-recuperacion-digital-DKS\/#primaryimage"},"image":{"@id":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/seguridad-pasiva-informatica-resiliencia-y-recuperacion-digital-DKS\/#primaryimage"},"thumbnailUrl":"https:\/\/dks.digital\/wp-content\/uploads\/2025\/09\/3079485-scaled.jpg","datePublished":"2025-09-03T09:00:00+00:00","dateModified":"2025-09-03T09:00:00+00:00","inLanguage":"es-MX","potentialAction":[{"@type":"ReadAction","target":["https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/seguridad-pasiva-informatica-resiliencia-y-recuperacion-digital-DKS\/"]}]},{"@type":"ImageObject","inLanguage":"es-MX","@id":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/seguridad-pasiva-informatica-resiliencia-y-recuperacion-digital-DKS\/#primaryimage","url":"https:\/\/dks.digital\/wp-content\/uploads\/2025\/09\/3079485-scaled.jpg","contentUrl":"https:\/\/dks.digital\/wp-content\/uploads\/2025\/09\/3079485-scaled.jpg","width":2560,"height":1707},{"@type":"WebSite","@id":"https:\/\/dks.digital\/mx\/#website","url":"https:\/\/dks.digital\/mx\/","name":"DKS, tu centro de estudios especializado en internet","description":"DKS, la escuela de los profesionales digitales desde hace m\u00e1s de 7 a\u00f1os","publisher":{"@id":"https:\/\/dks.digital\/mx\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/dks.digital\/mx\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es-MX"},{"@type":"Organization","@id":"https:\/\/dks.digital\/mx\/#organization","name":"DKS, tu centro de estudios especializado en internet","url":"https:\/\/dks.digital\/mx\/","logo":{"@type":"ImageObject","inLanguage":"es-MX","@id":"https:\/\/dks.digital\/mx\/#\/schema\/logo\/image\/","url":"https:\/\/dks.digital\/wp-content\/uploads\/2025\/12\/cropped-cropped-favicon-ks.jpg","contentUrl":"https:\/\/dks.digital\/wp-content\/uploads\/2025\/12\/cropped-cropped-favicon-ks.jpg","width":512,"height":512,"caption":"DKS, tu centro de estudios especializado en internet"},"image":{"@id":"https:\/\/dks.digital\/mx\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/dks.digital\/mx\/#\/schema\/person\/05dd6497cf7f24aadcdde23502600feb","name":"Julio Alberto Delgado","image":{"@type":"ImageObject","inLanguage":"es-MX","@id":"https:\/\/dks.digital\/mx\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fee946e2676377093a0dbd7e9580cd2f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fee946e2676377093a0dbd7e9580cd2f?s=96&d=mm&r=g","caption":"Julio Alberto Delgado"}}]}},"_links":{"self":[{"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/posts\/82627"}],"collection":[{"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/comments?post=82627"}],"version-history":[{"count":0,"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/posts\/82627\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/media\/82628"}],"wp:attachment":[{"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/media?parent=82627"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/categories?post=82627"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/tags?post=82627"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}