{"id":120693,"date":"2026-02-28T18:46:51","date_gmt":"2026-02-28T18:46:51","guid":{"rendered":"https:\/\/enfoquenoticioso.com\/?p=120693"},"modified":"2026-02-28T18:46:51","modified_gmt":"2026-02-28T18:46:51","slug":"rafael-eladio-nunez-aponte-y-el-metodo-3-2-1-de-respaldos","status":"publish","type":"post","link":"https:\/\/enfoquenoticioso.com\/?p=120693","title":{"rendered":"Rafael Eladio N\u00fa\u00f1ez Aponte y el M\u00e9todo 3-2-1 de Respaldos"},"content":{"rendered":"<div xmlns:default=\"http:\/\/www.w3.org\/2000\/svg\">\n<p class=\"wp-block-paragraph\"><strong>En la era de la volatilidad digital, perder el acceso a nuestras fotos personales o documentos corporativos no es una posibilidad, sino una estad\u00edstica latente<\/strong>. Como bien se\u00f1ala <strong>Rafael Eladio N\u00fa\u00f1ez Aponte<\/strong>, especialista internacionalmente reconocido en seguridad de la informaci\u00f3n y CEO de <strong>M\u00e1sQueSeguridad<\/strong>, <em>\u00ab<\/em><strong><em>La ciberseguridad no comienza con un software costoso, sino con la higiene de nuestros datos y la redundancia inteligente<\/em><\/strong><em>\u00ab<\/em>.<\/p>\n<p class=\"wp-block-paragraph\">Con d\u00e9cadas de trayectoria en el <strong>Ethical Hacking<\/strong> y la ciberdefensa, N\u00fa\u00f1ez Aponte ha observado c\u00f3mo individuos y empresas pierden activos invaluables por confiar en un solo m\u00e9todo de almacenamiento. Para mitigar este riesgo, <strong>la Regla 3-2-1 se presenta no solo como una recomendaci\u00f3n t\u00e9cnica, sino como un pilar fundamental de la defensa digital.<\/strong><\/p>\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"577\" src=\"https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-316-1024x577.png\" alt=\"\" class=\"wp-image-228222 lazyload\" srcset=\"https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-316-1024x577.png 1024w, https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-316-300x169.png 300w, https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-316-768x433.png 768w, https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-316-1536x866.png 1536w, https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-316.png 1600w\" data-sizes=\"(max-width: 1024px) 100vw, 1024px\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/577;\"\/><\/figure>\n<p class=\"wp-block-paragraph\">Fuente: <a href=\"https:\/\/www.protegeme.es\/reglas-de-copias-de-seguridad-3-2-1-vs-3-2-1-1-0-vs-4-3-2\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.protegeme.es\/reglas-de-copias-de-seguridad-3-2-1-vs-3-2-1-1-0-vs-4-3-2\/<\/a><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_81 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Tabla de Contenido<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/enfoquenoticioso.com\/?p=120693\/#%C2%BFQue_es_la_Regla_3-2-1_de_Respaldos\" >\u00bfQu\u00e9 es la Regla 3-2-1 de Respaldos?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/enfoquenoticioso.com\/?p=120693\/#1_Manten_3_copias_de_tus_datos\" >1. Mant\u00e9n 3 copias de tus datos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/enfoquenoticioso.com\/?p=120693\/#2_Usa_2_soportes_diferentes\" >2. Usa 2 soportes diferentes<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/enfoquenoticioso.com\/?p=120693\/#3_Manten_1_copia_fuera_de_tu_ubicacion_fisica_Off-site\" >3. Mant\u00e9n 1 copia fuera de tu ubicaci\u00f3n f\u00edsica (Off-site)<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/enfoquenoticioso.com\/?p=120693\/#Por_que_los_metodos_tradicionales_estan_fallando\" >Por qu\u00e9 los m\u00e9todos tradicionales est\u00e1n fallando<\/a><ul class='ez-toc-list-level-4' ><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/enfoquenoticioso.com\/?p=120693\/#La_Opinion_del_Experto_Mas_alla_de_la_tecnologia\" >La Opini\u00f3n del Experto: M\u00e1s all\u00e1 de la tecnolog\u00eda<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/enfoquenoticioso.com\/?p=120693\/#Guia_Tactica_para_implementar_la_Estrategia_3-2-1_hoy_mismo\" >Gu\u00eda T\u00e1ctica para implementar la Estrategia 3-2-1 hoy mismo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/enfoquenoticioso.com\/?p=120693\/#Navegacion_de_entradas\" >Navegaci\u00f3n de entradas<\/a><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_la_Regla_3-2-1_de_Respaldos\"><\/span><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_la_Regla_3-2-1_de_Respaldos\"\/><strong>\u00bfQu\u00e9 es la Regla 3-2-1 de Respaldos?<\/strong><span class=\"ez-toc-section-end\"\/><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p class=\"wp-block-paragraph\"><strong>La Regla 3-2-1 es el est\u00e1ndar de oro para la preservaci\u00f3n de datos. Su estructura es simple pero infalible ante desastres f\u00edsicos o ciberataques como el ransomware<\/strong>. <a href=\"https:\/\/www.ninjaone.com\/es\/blog\/3-2-1-respaldo-de-seguridad-explicado\/\" target=\"_blank\" rel=\"noopener\">Leer m\u00e1s<\/a><\/p>\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"169\" src=\"https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-317.png\" alt=\"\" class=\"wp-image-228223 lazyload\" style=\"--smush-placeholder-width: 300px; --smush-placeholder-aspect-ratio: 300\/169;\"\/><\/figure>\n<p class=\"wp-block-paragraph\">Fuente: <a href=\"https:\/\/esgeeks.com\/regla-3-2-1-copia-seguridad\/\" target=\"_blank\" rel=\"noopener\">https:\/\/esgeeks.com\/regla-3-2-1-copia-seguridad\/<\/a><\/p>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"1_Manten_3_copias_de_tus_datos\"><\/span><span class=\"ez-toc-section\" id=\"1_Manten_3_copias_de_tus_datos\"\/><strong>1. Mant\u00e9n 3 copias de tus datos<\/strong><span class=\"ez-toc-section-end\"\/><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p class=\"wp-block-paragraph\">No basta con tener el archivo original. Debes contar con el archivo primario y al menos dos copias adicionales. <a href=\"https:\/\/mitsloanreview.mx\/ciberseguridad\/regla-3-2-1-el-truco-de-respaldo-para-no-perder-ningun-archivo\/\" target=\"_blank\" rel=\"noopener\">Leer m\u00e1s<\/a><\/p>\n<p class=\"wp-block-paragraph\"><strong>Insight de Rafael N\u00fa\u00f1ez:<\/strong> <em>\u00abEn el mundo del hacking \u00e9tico, decimos que \u2018uno es ninguno y dos es uno\u2019. Si solo tienes una copia de seguridad, est\u00e1s a un error de disco duro de la cat\u00e1strofe\u00bb<\/em>.<\/p>\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"169\" src=\"https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-318.png\" alt=\"\" class=\"wp-image-228224 lazyload\" style=\"--smush-placeholder-width: 300px; --smush-placeholder-aspect-ratio: 300\/169;\"\/><\/figure>\n<p class=\"wp-block-paragraph\">Fuente: <a href=\"https:\/\/todossomosclientes.blogspot.com\/2023\/09\/como-hacer-copia-de-seguridad-de-tus-datos.html\" target=\"_blank\" rel=\"noopener\">https:\/\/todossomosclientes.blogspot.com\/2023\/09\/como-hacer-copia-de-seguridad-de-tus-datos.html<\/a><\/p>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"2_Usa_2_soportes_diferentes\"><\/span><span class=\"ez-toc-section\" id=\"2_Usa_2_soportes_diferentes\"\/><strong>2. Usa 2 soportes diferentes<\/strong><span class=\"ez-toc-section-end\"\/><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p class=\"wp-block-paragraph\">No almacenes tus respaldos en el mismo tipo de dispositivo. Si guardas todo en dos pendrives de la misma marca, ambos podr\u00edan fallar por un defecto de f\u00e1brica o una subida de tensi\u00f3n. Lo ideal es combinar:<\/p>\n<ul class=\"wp-block-list\">\n<li>Disco duro externo (HDD\/SSD).<\/li>\n<li>Almacenamiento en la nube (Cloud).<\/li>\n<li>Servidores NAS locales. <a href=\"https:\/\/www.reddit.com\/r\/applehelp\/comments\/142a9iy\/why_does_my_usb_drive_show_up_as_two_drives_when\/?tl=es-419\" target=\"_blank\" rel=\"noopener\">Leer m\u00e1s<\/a><\/li>\n<\/ul>\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"683\" src=\"https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-315-1024x683.png\" alt=\"\" class=\"wp-image-228215 lazyload\" srcset=\"https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-315-1024x683.png 1024w, https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-315-300x200.png 300w, https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-315-768x512.png 768w, https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-315.png 1200w\" data-sizes=\"(max-width: 1024px) 100vw, 1024px\" style=\"--smush-placeholder-width: 1024px; --smush-placeholder-aspect-ratio: 1024\/683;\"\/><\/figure>\n<p class=\"wp-block-paragraph\">Fuente: <a href=\"https:\/\/www.espacios.net.mx\/estrategia-respaldo-base-datos\/\" target=\"_blank\" rel=\"noopener\">https:\/\/www.espacios.net.mx\/estrategia-respaldo-base-datos\/<\/a><\/p>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"3_Manten_1_copia_fuera_de_tu_ubicacion_fisica_Off-site\"><\/span><span class=\"ez-toc-section\" id=\"3_Manten_1_copia_fuera_de_tu_ubicacion_fisica_Off-site\"\/><strong>3. Mant\u00e9n 1 copia fuera de tu ubicaci\u00f3n f\u00edsica (Off-site)<\/strong><span class=\"ez-toc-section-end\"\/><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p class=\"wp-block-paragraph\">Si ocurre un incendio, robo o inundaci\u00f3n en tu oficina o casa, tener diez copias en el mismo lugar no servir\u00e1 de nada. Una de las copias debe vivir en una ubicaci\u00f3n geogr\u00e1fica distinta, preferiblemente en una nube cifrada. <a href=\"https:\/\/objectfirst.com\/es\/guides\/data-backup\/offsite-data-backup-how-to-avoid-a-false-sense-of-security\/\" target=\"_blank\" rel=\"noopener\">Leer m\u00e1s<\/a><\/p>\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Por_que_los_metodos_tradicionales_estan_fallando\"><\/span><span class=\"ez-toc-section\" id=\"Por_que_los_metodos_tradicionales_estan_fallando\"\/><strong>Por qu\u00e9 los m\u00e9todos tradicionales est\u00e1n fallando<\/strong><span class=\"ez-toc-section-end\"\/><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p class=\"wp-block-paragraph\">Muchos usuarios conf\u00edan ciegamente en servicios de sincronizaci\u00f3n como Google Drive o Dropbox. Sin embargo, <strong>nuestro experto Rafael N\u00fa\u00f1ez<\/strong> advierte sobre una distinci\u00f3n cr\u00edtica: <strong>Sincronizaci\u00f3n no es lo mismo que Respaldo.<\/strong><\/p>\n<figure class=\"wp-block-table\">\n<table class=\"has-fixed-layout\">\n<thead>\n<tr>\n<th><strong>Caracter\u00edstica<\/strong><\/th>\n<th><strong>Sincronizaci\u00f3n (Drive\/iCloud)<\/strong><\/th>\n<th><strong>Respaldo Real (Backup)<\/strong><\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>Borrado Accidental<\/strong><\/td>\n<td>Si borras en el m\u00f3vil, se borra en la nube.<\/td>\n<td>El archivo permanece en el historial.<\/td>\n<\/tr>\n<tr>\n<td><strong>Ransomware<\/strong><\/td>\n<td>El virus puede cifrar la carpeta compartida.<\/td>\n<td>Existe una copia aislada (Air-gapped).<\/td>\n<\/tr>\n<tr>\n<td><strong>Control<\/strong><\/td>\n<td>Dependes 100% del proveedor.<\/td>\n<td>Tienes propiedad f\u00edsica y digital.<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/figure>\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"La_Opinion_del_Experto_Mas_alla_de_la_tecnologia\"><\/span><span class=\"ez-toc-section\" id=\"La_Opinion_del_Experto_Mas_alla_de_la_tecnologia\"\/><strong>La Opini\u00f3n del Experto: M\u00e1s all\u00e1 de la tecnolog\u00eda<\/strong><span class=\"ez-toc-section-end\"\/><span class=\"ez-toc-section-end\"><\/span><\/h4>\n<p class=\"wp-block-paragraph\">Como director de <strong>Enfoque Seguro<\/strong>, <strong>Rafael Eladio N\u00fa\u00f1ez Aponte<\/strong> enfatiza que <strong>la seguridad es un h\u00e1bito humano.<\/strong> Seg\u00fan <strong>N\u00fa\u00f1ez,<\/strong> <em>\u00ab<\/em><strong><em>La verdadera vulnerabilidad no est\u00e1 en el c\u00f3digo, sino en la complacencia. <\/em><\/strong><em>Creemos que nuestras fotos de familia o documentos legales est\u00e1n seguras en un viejo disco duro hasta que el \u2018clic\u2019 de la muerte del cabezal nos despierta a la realidad\u00bb<\/em>.<\/p>\n<p class=\"wp-block-paragraph\">Para <strong>Rafael, la estrategia 3-2-1 debe complementarse con la auditor\u00eda de archivos. No basta con copiar los datos; hay que verificar peri\u00f3dicamente que esos respaldos funcionen y sean legibles<\/strong>. <a href=\"https:\/\/neubox.com\/blog\/vulnerabilidades-en-el-software-peligros-ocultos-en-codigo\/\" target=\"_blank\" rel=\"noopener\">Leer m\u00e1s<\/a><\/p>\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"914\" height=\"1024\" src=\"https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-319-914x1024.png\" alt=\"\" class=\"wp-image-228225 lazyload\" srcset=\"https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-319-914x1024.png 914w, https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-319-268x300.png 268w, https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-319-768x860.png 768w, https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-319-1371x1536.png 1371w, https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-319-1024x1147.png 1024w, https:\/\/dateando.com\/wp-content\/uploads\/2026\/02\/image-319.png 1375w\" data-sizes=\"(max-width: 914px) 100vw, 914px\" style=\"--smush-placeholder-width: 914px; --smush-placeholder-aspect-ratio: 914\/1024;\"\/><\/figure>\n<p class=\"wp-block-paragraph\">Fuente: <a href=\"https:\/\/auditoriagroup.com.ar\/auditoria-archivos-extension\/\" target=\"_blank\" rel=\"noopener\">https:\/\/auditoriagroup.com.ar\/auditoria-archivos-extension\/<\/a><\/p>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Guia_Tactica_para_implementar_la_Estrategia_3-2-1_hoy_mismo\"><\/span><span class=\"ez-toc-section\" id=\"Guia_Tactica_para_implementar_la_Estrategia_3-2-1_hoy_mismo\"\/><strong>Gu\u00eda T\u00e1ctica para implementar la Estrategia 3-2-1 hoy mismo<\/strong><span class=\"ez-toc-section-end\"\/><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p class=\"wp-block-paragraph\"><strong>Para aquellos que buscan elevar sus niveles de seguridad digital bajo la gu\u00eda de un consultor experto como N\u00fa\u00f1ez Aponte,<\/strong> estos son los pasos recomendados:<\/p>\n<ol class=\"wp-block-list\">\n<li><strong>Inventario de activos:<\/strong> Identifica qu\u00e9 informaci\u00f3n es cr\u00edtica (documentos legales, fotos familiares, bases de datos).<\/li>\n<li><strong>Automatizaci\u00f3n del primer respaldo:<\/strong> Configura un software de backup que realice copias diarias a un disco duro externo conectado a tu red.<\/li>\n<li><strong>Cifrado en la nube:<\/strong> Selecciona un proveedor de nube que ofrezca cifrado de punto a punto para tu copia \u00aboff-site\u00bb.<\/li>\n<li><strong>Prueba de restauraci\u00f3n:<\/strong> Una vez al mes, intenta recuperar un archivo al azar. Un respaldo que no se puede restaurar no existe.<\/li>\n<\/ol>\n<p class=\"wp-block-paragraph\"><strong>Insight Final de Rafael N\u00fa\u00f1ez:<\/strong> <em>\u00abLa ciberdefensa es un viaje, no un destino. Al proteger tu data con la regla 3-2-1, est\u00e1s protegiendo tu legado y tu tranquilidad mental\u00bb<\/em>.<\/p>\n<p class=\"wp-block-paragraph\"><strong>La p\u00e9rdida de datos es una amenaza silenciosa que puede tener repercusiones emocionales y financieras devastadoras<\/strong>. Siguiendo el consejo de l\u00edderes de pensamiento como <strong>Rafael Eladio N\u00fa\u00f1ez Aponte<\/strong>, <strong>podemos transformar nuestra vulnerabilidad en resiliencia digital. No esperes a que tu dispositivo falle para valorar tu informaci\u00f3n.<\/strong><\/p>\n<p class=\"wp-block-paragraph\"><strong>Referencias Bibliogr\u00e1ficas y Web<\/strong><\/p>\n<nav class=\"navigation post-navigation\" aria-label=\"Navegaci\u00f3n de entradas\">\n<h2 class=\"screen-reader-text\"><span class=\"ez-toc-section\" id=\"Navegacion_de_entradas\"><\/span>Navegaci\u00f3n de entradas<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<\/nav><\/div>\n<p><a href=\"https:\/\/dateando.com\/rafael-eladio-nunez-aponte-respaldos\/dateando\/\" class=\" target=\" title=\"Rafael Eladio N\u00fa\u00f1ez Aponte y el M\u00e9todo 3-2-1 de Respaldos\" target=\"_blank\" rel=\"noopener\">Ver fuente<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En la era de la volatilidad digital, perder el acceso a nuestras fotos personales o documentos corporativos no es una posibilidad, sino una estad\u00edstica latente. Como bien se\u00f1ala Rafael Eladio N\u00fa\u00f1ez Aponte, especialista internacionalmente reconocido en seguridad de la informaci\u00f3n y CEO de M\u00e1sQueSeguridad, \u00abLa ciberseguridad no comienza con un software costoso, sino con la [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":120694,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[11],"tags":[],"class_list":["post-120693","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad"],"_links":{"self":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/posts\/120693","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=120693"}],"version-history":[{"count":0,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/posts\/120693\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=\/wp\/v2\/media\/120694"}],"wp:attachment":[{"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=120693"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=120693"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enfoquenoticioso.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=120693"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}