


{"id":97576,"date":"2024-03-13T08:51:08","date_gmt":"2024-03-13T08:51:08","guid":{"rendered":"https:\/\/mentorday.es\/wikitips\/?p=97576"},"modified":"2024-08-05T07:48:54","modified_gmt":"2024-08-05T07:48:54","slug":"importancia-tercer-sector-ciberseguridad","status":"publish","type":"post","link":"https:\/\/mentorday.es\/wikitips\/importancia-tercer-sector-ciberseguridad\/","title":{"rendered":"La importancia de la Ciberseguridad en el Tercer Sector"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"97576\" class=\"elementor elementor-97576\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5f75b85 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5f75b85\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-8a0469c\" data-id=\"8a0469c\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f60149a elementor-widget elementor-widget-heading\" data-id=\"f60149a\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">La importancia de la ciberseguridad en el tercer sector<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-640c8e9 elementor-widget elementor-widget-text-editor\" data-id=\"640c8e9\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"flex-1 overflow-hidden\"><div class=\"react-scroll-to-bottom--css-ehxum-79elbk h-full\"><div class=\"react-scroll-to-bottom--css-ehxum-1n7m0yu\"><div class=\"flex flex-col text-sm pb-9\"><div class=\"w-full text-token-text-primary\" data-testid=\"conversation-turn-152\"><div class=\"px-4 py-2 justify-center text-base md:gap-6 m-auto\"><div class=\"flex flex-1 text-base mx-auto gap-3 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem] group final-completion\"><div class=\"relative flex w-full flex-col agent-turn\"><div class=\"flex-col gap-1 md:gap-3\"><div class=\"flex flex-grow flex-col max-w-full\"><div class=\"min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto\" data-message-author-role=\"assistant\" data-message-id=\"c9eae311-6340-4c69-9812-9c827cd8b158\"><div class=\"markdown prose w-full break-words dark:prose-invert dark\"><div class=\"flex-1 overflow-hidden\"><div class=\"react-scroll-to-bottom--css-hywzb-79elbk h-full\"><div class=\"react-scroll-to-bottom--css-hywzb-1n7m0yu\"><div class=\"flex flex-col text-sm pb-9\"><div class=\"w-full text-token-text-primary\" data-testid=\"conversation-turn-234\"><div class=\"px-4 py-2 justify-center text-base md:gap-6 m-auto\"><div class=\"flex flex-1 text-base mx-auto gap-3 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem] group final-completion\"><div class=\"relative flex w-full flex-col agent-turn\"><div class=\"flex-col gap-1 md:gap-3\"><div class=\"flex flex-grow flex-col max-w-full\"><div class=\"min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto\" data-message-author-role=\"assistant\" data-message-id=\"d8b81f29-1c10-4025-bed2-10c5dc4662a1\"><div class=\"markdown prose w-full break-words dark:prose-invert dark\"><p>El Tercer Sector enfrenta crecientes desaf\u00edos en ciberseguridad, como lo demuestra un caso real de una ONG que sufri\u00f3 un ciberataque. Aunque la digitalizaci\u00f3n ha mejorado la eficiencia, tambi\u00e9n ha aumentado la vulnerabilidad de estas organizaciones. Los ciberataques, como el phishing y el malware, pueden comprometer datos sensibles y afectar la confianza de los donantes y beneficiarios. Es crucial que las ONG implementen medidas de seguridad, como la formaci\u00f3n del personal, contrase\u00f1as seguras y copias de seguridad regulares, y cumplan con la normativa de protecci\u00f3n de datos. La prevenci\u00f3n y la sensibilizaci\u00f3n son clave para mitigar el riesgo y proteger la integridad de la organizaci\u00f3n y de las personas a las que sirve.<\/p><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e64898c elementor-widget elementor-widget-table-of-contents\" data-id=\"e64898c\" data-element_type=\"widget\" data-settings=\"{&quot;headings_by_tags&quot;:[&quot;h2&quot;,&quot;h3&quot;],&quot;exclude_headings_by_selector&quot;:[],&quot;marker_view&quot;:&quot;numbers&quot;,&quot;no_headings_message&quot;:&quot;No se ha encontrado ning\\u00fan encabezado en esta p\\u00e1gina.&quot;,&quot;hierarchical_view&quot;:&quot;yes&quot;,&quot;min_height&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;min_height_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;min_height_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]}}\" data-widget_type=\"table-of-contents.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-toc__header\">\n\t\t\t\t\t\t<h4 class=\"elementor-toc__header-title\">\n\t\t\t\t\u00cdndice\t\t\t<\/h4>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div id=\"elementor-toc__e64898c\" class=\"elementor-toc__body\">\n\t\t\t<div class=\"elementor-toc__spinner-container\">\n\t\t\t\t<i class=\"elementor-toc__spinner eicon-animation-spin eicon-loading\" aria-hidden=\"true\"><\/i>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-dc2fb7e elementor-widget elementor-widget-text-editor\" data-id=\"dc2fb7e\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Significado de la Ciberseguridad para el Tercer Sector:<\/h2><p>La ciberseguridad es un pilar fundamental para las organizaciones del Tercer Sector debido a la naturaleza de la informaci\u00f3n que manejan y a la relaci\u00f3n de confianza que mantienen con donantes, beneficiarios y la sociedad en general.<\/p><p>En primer lugar, estas organizaciones suelen manejar una gran cantidad de datos sensibles, que incluyen informaci\u00f3n personal, financiera y m\u00e9dica de donantes y beneficiarios. Estos datos son fundamentales para el funcionamiento de la organizaci\u00f3n, ya que ayudan en la gesti\u00f3n de programas, la recaudaci\u00f3n de fondos y la toma de decisiones estrat\u00e9gicas. Sin embargo, la exposici\u00f3n de esta informaci\u00f3n a ciberataques puede tener consecuencias devastadoras, tanto para la organizaci\u00f3n como para las personas afectadas. La filtraci\u00f3n o p\u00e9rdida de datos sensibles puede provocar violaciones de la privacidad, robo de identidad, fraudes financieros y da\u00f1os reputacionales significativos.<\/p><h5>Adem\u00e1s,<\/h5><p>la protecci\u00f3n de la privacidad es un imperativo legal y \u00e9tico para las organizaciones del Tercer Sector. Estas entidades est\u00e1n sujetas a regulaciones de protecci\u00f3n de datos, como el Reglamento General de Protecci\u00f3n de Datos (GDPR) en la Uni\u00f3n Europea o leyes de privacidad similares en otros pa\u00edses, que establecen est\u00e1ndares estrictos para el manejo y la seguridad de la informaci\u00f3n personal. El incumplimiento de estas regulaciones puede resultar en sanciones financieras sustanciales y da\u00f1os a la reputaci\u00f3n.<\/p><p>Otro aspecto crucial es la confianza del p\u00fablico en las organizaciones del Tercer Sector. Estas entidades dependen en gran medida de la generosidad y el apoyo de donantes y voluntarios, as\u00ed como de la confianza y la credibilidad en la comunidad. Una brecha de seguridad puede socavar esta confianza, haciendo que los donantes se sientan inseguros al compartir su informaci\u00f3n personal o financiera con la organizaci\u00f3n. La p\u00e9rdida de confianza del p\u00fablico puede tener consecuencias devastadoras en t\u00e9rminos de financiamiento, participaci\u00f3n comunitaria y reputaci\u00f3n.<\/p><p>En resumen, la ciberseguridad es esencial para garantizar la integridad, confidencialidad y disponibilidad de los datos en las organizaciones del Tercer Sector. Proteger estos activos cr\u00edticos no solo es una responsabilidad legal y \u00e9tica, sino tambi\u00e9n una necesidad para preservar la confianza del p\u00fablico y mantener el funcionamiento efectivo de la organizaci\u00f3n en el cumplimiento de su misi\u00f3n.<\/p><h2>Amenazas Cibern\u00e9ticas para el Tercer Sector:<\/h2><p>Las organizaciones del Tercer Sector enfrentan una variedad de amenazas cibern\u00e9ticas que pueden comprometer su capacidad para cumplir con su misi\u00f3n y operar de manera efectiva. Algunas de las principales amenazas incluyen:<\/p><ul><li><h6><strong>Phishing<\/strong>:<\/h6><\/li><\/ul><p>Esta es una de las t\u00e1cticas m\u00e1s comunes utilizadas por los ciberdelincuentes para enga\u00f1ar a los empleados y obtener acceso no autorizado a sistemas o informaci\u00f3n confidencial. Los correos electr\u00f3nicos de phishing suelen parecer leg\u00edtimos y persuadir a los usuarios para que revelen informaci\u00f3n confidencial como contrase\u00f1as, informaci\u00f3n financiera o datos de inicio de sesi\u00f3n.<\/p><ul><li><h6><strong>Ransomware<\/strong>:<\/h6><\/li><\/ul><p>El ransomware es un tipo de software malicioso dise\u00f1ado para cifrar los datos de una organizaci\u00f3n y exigir un rescate a cambio de su liberaci\u00f3n. Si una organizaci\u00f3n del Tercer Sector se ve afectada por un ataque de ransomware, puede perder acceso a datos cr\u00edticos, lo que afecta negativamente a sus operaciones y su capacidad para cumplir con su misi\u00f3n.<\/p><ul><li><h6><strong>Robo de Datos<\/strong>:<\/h6><\/li><\/ul><p>El robo de datos es una amenaza constante para las organizaciones del Tercer Sector, especialmente aquellas que manejan informaci\u00f3n personal y financiera de donantes y beneficiarios. Si los datos confidenciales caen en manos equivocadas, la organizaci\u00f3n puede enfrentar multas, demandas legales y da\u00f1o a su reputaci\u00f3n.<\/p><p>Estas amenazas cibern\u00e9ticas pueden tener un impacto significativo en las operaciones diarias y la reputaci\u00f3n de una organizaci\u00f3n del Tercer Sector. Adem\u00e1s del da\u00f1o financiero y legal, tambi\u00e9n pueden socavar la confianza del p\u00fablico y disuadir a los donantes de continuar apoyando la causa de la organizaci\u00f3n. Por lo tanto, es crucial que estas organizaciones tomen medidas proactivas para protegerse contra estas amenazas y mitigar su impacto potencial.<\/p><h2><strong style=\"font-size: 16px;\">Descubre c\u00f3mo puedes ser parte del cambio: <a href=\"https:\/\/mentorday.es\/inscripcion\/\">[Reg\u00edstrate Aqu\u00ed]<\/a><\/strong><\/h2><h2>Impacto de las Brechas de Seguridad:<\/h2><p>Las brechas de seguridad pueden tener un impacto devastador en las organizaciones del Tercer Sector, que a menudo dependen de la confianza del p\u00fablico y los donantes para operar con \u00e9xito. Algunas de las consecuencias m\u00e1s significativas de las brechas de seguridad incluyen:<\/p><ul><li><h6><strong>P\u00e9rdida de Confianza de los Donantes<\/strong>:<\/h6><\/li><\/ul><p>Cuando se produce una brecha de seguridad, los donantes pueden perder la confianza en la capacidad de la organizaci\u00f3n para proteger su informaci\u00f3n personal y financiera. Esto puede llevar a una disminuci\u00f3n en las donaciones y el apoyo financiero, lo que afecta directamente a la capacidad de la organizaci\u00f3n para cumplir con su misi\u00f3n.<\/p><ul><li><h6><strong>Da\u00f1o a la Reputaci\u00f3n<\/strong>:<\/h6><\/li><\/ul><p>Las brechas de seguridad pueden generar una cobertura negativa en los medios de comunicaci\u00f3n y en las redes sociales, lo que puede da\u00f1ar la reputaci\u00f3n de la organizaci\u00f3n. La percepci\u00f3n p\u00fablica de la organizaci\u00f3n como incompetente o descuidada puede ser dif\u00edcil de revertir, incluso despu\u00e9s de que se haya resuelto la brecha de seguridad.<\/p><ul><li><h6><strong>Consecuencias Legales<\/strong>:<\/h6><\/li><\/ul><p>Dependiendo de la naturaleza y la magnitud de la brecha de seguridad, una organizaci\u00f3n del Tercer Sector puede enfrentar consecuencias legales significativas. Esto puede incluir multas por incumplimiento de regulaciones de privacidad de datos, demandas de individuos afectados y acciones regulatorias por parte de agencias gubernamentales.<\/p><p>En resumen, las brechas de seguridad representan una seria amenaza para la viabilidad y la reputaci\u00f3n de las organizaciones del Tercer Sector. Es fundamental que estas organizaciones implementen medidas efectivas de ciberseguridad para proteger la informaci\u00f3n confidencial y preservar la confianza del p\u00fablico y los donantes.<\/p><h2>Estrategias de Ciberseguridad para Organizaciones sin Fines de Lucro:<\/h2><div class=\"flex-1 overflow-hidden\"><div class=\"react-scroll-to-bottom--css-hywzb-79elbk h-full\"><div class=\"react-scroll-to-bottom--css-hywzb-1n7m0yu\"><div class=\"flex flex-col text-sm pb-9\"><div class=\"w-full text-token-text-primary\" data-testid=\"conversation-turn-275\"><div class=\"px-4 py-2 justify-center text-base md:gap-6 m-auto\"><div class=\"flex flex-1 text-base mx-auto gap-3 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem] group final-completion\"><div class=\"relative flex w-full flex-col agent-turn\"><div class=\"flex-col gap-1 md:gap-3\"><div class=\"flex flex-grow flex-col max-w-full\"><div class=\"min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto\" data-message-author-role=\"assistant\" data-message-id=\"6e825699-c51c-42ec-8a9a-4ad43d3170c9\"><div class=\"markdown prose w-full break-words dark:prose-invert dark\"><p>Para proteger a las organizaciones del Tercer Sector contra las amenazas cibern\u00e9ticas, es crucial implementar una serie de estrategias de ciberseguridad efectivas. Algunas de estas estrategias incluyen:<\/p><ul><li><h6><strong>Capacitaci\u00f3n del Personal<\/strong>:<\/h6><\/li><\/ul><p>Proporcionar formaci\u00f3n regular sobre seguridad cibern\u00e9tica a todo el personal de la organizaci\u00f3n. Esto incluye la identificaci\u00f3n de se\u00f1ales de phishing, la creaci\u00f3n y el uso de contrase\u00f1as seguras, y la concienciaci\u00f3n sobre las mejores pr\u00e1cticas de seguridad en l\u00ednea.<\/p><ul><li><h6><strong>Uso de Software de Seguridad<\/strong>:<\/h6><\/li><\/ul><p>Instalar y mantener actualizados programas antivirus, antimalware y cortafuegos en todos los dispositivos utilizados por la organizaci\u00f3n. Estas herramientas pueden ayudar a detectar y prevenir ataques cibern\u00e9ticos, as\u00ed como a proteger los datos sensibles de la organizaci\u00f3n.<\/p><ul><li><h6><strong>Realizaci\u00f3n de Copias de Seguridad Regulares<\/strong>:<\/h6><\/li><\/ul><p>Implementar un plan de copias de seguridad regular para asegurar que los datos cr\u00edticos de la organizaci\u00f3n est\u00e9n protegidos contra la p\u00e9rdida o el acceso no autorizado. Las copias de seguridad deben almacenarse en ubicaciones seguras y fuera del sitio para mitigar el riesgo de p\u00e9rdida de datos debido a un ciberataque o desastre natural.<\/p><ul><li><h6><strong>Actualizaciones de Software<\/strong>:<\/h6><\/li><\/ul><p>Mantener todos los sistemas operativos, aplicaciones y software de seguridad actualizados con los \u00faltimos parches y actualizaciones de seguridad. Las vulnerabilidades de seguridad conocidas en el software desactualizado pueden ser explotadas por los ciberdelincuentes para acceder a los sistemas de la organizaci\u00f3n.<\/p><ul><li><h6><strong>Control de Acceso<\/strong>:<\/h6><\/li><\/ul><p>Implementar controles de acceso adecuados para restringir el acceso a la informaci\u00f3n confidencial solo a aquellos empleados que lo necesiten para realizar sus funciones laborales. Esto puede incluir el uso de contrase\u00f1as, autenticaci\u00f3n multifactor y pol\u00edticas de acceso basadas en roles.<\/p><ul><li><h6><strong>Auditor\u00edas de Seguridad<\/strong>:<\/h6><\/li><\/ul><p>Realizar auditor\u00edas regulares de seguridad para identificar posibles vulnerabilidades en los sistemas y redes de la organizaci\u00f3n. Estas auditor\u00edas pueden ayudar a detectar y corregir problemas de seguridad antes de que sean explotados por los ciberdelincuentes.<\/p><p>Al implementar estas estrategias de ciberseguridad, las organizaciones del Tercer Sector pueden reducir significativamente su riesgo de sufrir ataques cibern\u00e9ticos y proteger la confidencialidad, integridad y disponibilidad de sus datos.<\/p><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><h2>Recursos y Apoyo Disponibles:<\/h2><p>Para fortalecer su postura de ciberseguridad, las organizaciones del Tercer Sector pueden acceder a una variedad de recursos y programas de apoyo. Algunos de ellos incluyen:<\/p><ul><li><h6><strong>Subvenciones y Financiamiento<\/strong>:<\/h6><\/li><\/ul><p>Muchas entidades gubernamentales y organizaciones privadas ofrecen subvenciones y financiamiento para mejorar la ciberseguridad de las organizaciones sin fines de lucro. Estos fondos pueden destinarse a la adquisici\u00f3n de tecnolog\u00eda de seguridad, la contrataci\u00f3n de expertos en ciberseguridad y la implementaci\u00f3n de programas de capacitaci\u00f3n.<\/p><ul><li><h6><strong>Capacitaci\u00f3n Gratuita<\/strong>:<\/h6><\/li><\/ul><p>Existen programas de capacitaci\u00f3n gratuitos dise\u00f1ados espec\u00edficamente para el Tercer Sector. Estos programas abordan diversos aspectos de la ciberseguridad, desde la concienciaci\u00f3n del personal hasta la implementaci\u00f3n de medidas de protecci\u00f3n. Pueden incluir cursos en l\u00ednea, seminarios web y materiales educativos descargables.<\/p><ul><li><h6><strong>Consultor\u00eda Especializada<\/strong>:<\/h6><\/li><\/ul><p>Algunas empresas y profesionales ofrecen servicios de consultor\u00eda especializados en ciberseguridad para organizaciones sin fines de lucro. Estos servicios pueden incluir evaluaciones de riesgos, desarrollo de pol\u00edticas de seguridad personalizadas y asesoramiento en la implementaci\u00f3n de medidas de protecci\u00f3n.<\/p><ul><li><h6><strong>Asociaciones y Redes de Colaboraci\u00f3n<\/strong>:<\/h6><\/li><\/ul><p>Formar parte de asociaciones y redes de colaboraci\u00f3n en el \u00e1mbito de la ciberseguridad puede proporcionar a las organizaciones del Tercer Sector acceso a recursos compartidos, intercambio de mejores pr\u00e1cticas y oportunidades de colaboraci\u00f3n. Estas asociaciones pueden ofrecer eventos de networking, grupos de trabajo y acceso a informaci\u00f3n relevante sobre amenazas cibern\u00e9ticas.<\/p><ul><li><h6><strong>Plataformas de Informaci\u00f3n y Divulgaci\u00f3n<\/strong>:<\/h6><\/li><\/ul><p>Existen plataformas en l\u00ednea que proporcionan informaci\u00f3n actualizada y recursos sobre ciberseguridad para organizaciones sin fines de lucro. Estas plataformas pueden incluir gu\u00edas pr\u00e1cticas, herramientas de evaluaci\u00f3n de riesgos y estudios de casos para ayudar a las organizaciones a comprender y abordar mejor los desaf\u00edos de ciberseguridad.<\/p><p>Al aprovechar estos recursos y programas de apoyo, las organizaciones del Tercer Sector pueden mejorar su capacidad para proteger sus datos y activos contra las amenazas cibern\u00e9ticas, fortaleciendo as\u00ed su resiliencia y capacidad para cumplir su misi\u00f3n de manera segura y efectiva.<\/p><h2><strong style=\"font-size: 16px;\">Descubre c\u00f3mo puedes ser parte del cambio: <a href=\"https:\/\/mentorday.es\/inscripcion\/\">[Reg\u00edstrate Aqu\u00ed]<\/a><\/strong><\/h2><h2>Casos de \u00c9xito y Lecciones Aprendidas:<\/h2><p>Aqu\u00ed hay algunos casos de \u00e9xito de organizaciones del Tercer Sector que han enfrentado desaf\u00edos de ciberseguridad con \u00e9xito, junto con las lecciones aprendidas y recomendaciones para otras organizaciones similares:<\/p><ul><li><h6><strong>Save the Children<\/strong>:<\/h6><\/li><\/ul><p>Esta organizaci\u00f3n internacional de ayuda humanitaria implement\u00f3 un programa integral de ciberseguridad que incluy\u00f3 la capacitaci\u00f3n de su personal en pr\u00e1cticas de seguridad digital, la adopci\u00f3n de software de protecci\u00f3n avanzada contra amenazas y la realizaci\u00f3n de auditor\u00edas de seguridad regulares. Como resultado, lograron prevenir varios intentos de ataques de phishing y proteger la informaci\u00f3n sensible de sus beneficiarios.<\/p><p>Lecci\u00f3n Aprendida: La capacitaci\u00f3n continua del personal es esencial para fortalecer la postura de ciberseguridad de una organizaci\u00f3n y mitigar los riesgos asociados con las amenazas cibern\u00e9ticas.<\/p><ul><li><h6><strong>Oxfam<\/strong>:<\/h6><\/li><\/ul><p>Despu\u00e9s de experimentar un ataque de ransomware que afect\u00f3 temporalmente sus operaciones, Oxfam implement\u00f3 medidas adicionales de seguridad, como la segmentaci\u00f3n de redes y la autenticaci\u00f3n de dos factores para acceder a sistemas cr\u00edticos. Adem\u00e1s, establecieron un protocolo de respuesta a incidentes que inclu\u00eda la notificaci\u00f3n r\u00e1pida a las autoridades pertinentes y la comunicaci\u00f3n transparente con sus donantes y socios.<\/p><p>Lecci\u00f3n Aprendida: La planificaci\u00f3n proactiva y la respuesta r\u00e1pida son fundamentales para minimizar el impacto de un ciberataque y proteger la reputaci\u00f3n de la organizaci\u00f3n.<\/p><ul><li><h6><strong>Cruz Roja<\/strong>:<\/h6><\/li><\/ul><p>Despu\u00e9s de sufrir una brecha de seguridad que comprometi\u00f3 la informaci\u00f3n personal de sus donantes, la Cruz Roja llev\u00f3 a cabo una revisi\u00f3n exhaustiva de sus pol\u00edticas y procedimientos de ciberseguridad. Reforzaron la encriptaci\u00f3n de datos, implementaron controles de acceso m\u00e1s estrictos y establecieron un equipo dedicado a la gesti\u00f3n de riesgos cibern\u00e9ticos.<\/p><p>Lecci\u00f3n Aprendida: La transparencia y la comunicaci\u00f3n abierta son clave para mantener la confianza del p\u00fablico despu\u00e9s de un incidente de seguridad. Adem\u00e1s, es importante aprender de los errores pasados y mejorar continuamente las pr\u00e1cticas de seguridad.<\/p><p>Estos ejemplos destacan la importancia de adoptar un enfoque proactivo hacia la ciberseguridad, incluida la capacitaci\u00f3n del personal, la implementaci\u00f3n de medidas de protecci\u00f3n avanzadas y la planificaci\u00f3n de respuesta a incidentes. Al aprender de las experiencias de otras organizaciones del Tercer Sector, las organizaciones pueden estar mejor preparadas para enfrentar los desaf\u00edos de ciberseguridad y proteger sus operaciones y datos de manera efectiva.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b5051e7 elementor-widget elementor-widget-text-editor\" data-id=\"b5051e7\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2><span style=\"font-size: 2.077rem;\">C\u00d3MO PUEDE AYUDAR LA IA con la importancia de la ciberseguridad en el tercer sector<\/span><\/h2><p>La inteligencia artificial (IA) puede desempe\u00f1ar un papel crucial en fortalecer la ciberseguridad en el Tercer Sector de varias formas:<\/p><ul><li><h6>Detecci\u00f3n de amenazas:<\/h6><\/li><\/ul><p>Los sistemas de IA pueden analizar grandes vol\u00famenes de datos en tiempo real para identificar patrones y anomal\u00edas que podr\u00edan indicar actividades maliciosas. Esto permite una detecci\u00f3n temprana de posibles ataques cibern\u00e9ticos y una respuesta r\u00e1pida para mitigarlos.<\/p><ul><li><h6>Automatizaci\u00f3n de tareas de seguridad:<\/h6><\/li><\/ul><p>La IA puede automatizar muchas tareas de seguridad cibern\u00e9tica, como la monitorizaci\u00f3n de sistemas, la gesti\u00f3n de parches y actualizaciones, y la respuesta a incidentes. Esto libera recursos humanos para centrarse en actividades de mayor valor agregado.<\/p><ul><li><h6>Mejora de la respuesta a incidentes:<\/h6><\/li><\/ul><p>Los sistemas de IA pueden analizar datos de incidentes anteriores y desarrollar modelos predictivos para anticipar y gestionar futuros ataques. Tambi\u00e9n pueden ayudar en la identificaci\u00f3n y clasificaci\u00f3n r\u00e1pida de amenazas, facilitando una respuesta m\u00e1s eficiente.<\/p><ul><li><h6>Protecci\u00f3n de datos sensibles:<\/h6><\/li><\/ul><p>La IA puede utilizarse para cifrar datos sensibles, controlar el acceso a la informaci\u00f3n confidencial y detectar posibles fugas de datos. Esto ayuda a garantizar la privacidad y la seguridad de la informaci\u00f3n del Tercer Sector.<\/p><ul><li><h6>Personalizaci\u00f3n de la seguridad:<\/h6><\/li><\/ul><p>Los sistemas de IA pueden adaptarse a las necesidades espec\u00edficas y al entorno de cada organizaci\u00f3n del Tercer Sector, proporcionando soluciones de seguridad cibern\u00e9tica personalizadas y escalables.<\/p><p>En resumen, la IA puede desempe\u00f1ar un papel integral en la protecci\u00f3n de las organizaciones del Tercer Sector contra las amenazas cibern\u00e9ticas, proporcionando capacidades avanzadas de detecci\u00f3n, respuesta y prevenci\u00f3n de incidentes. Al aprovechar estas tecnolog\u00edas, las organizaciones pueden fortalecer su postura de ciberseguridad y proteger sus operaciones y datos de manera m\u00e1s efectiva.<\/p><h5><strong>Descubre c\u00f3mo puedes ser parte del cambio: <a href=\"https:\/\/mentorday.es\/inscripcion\/\">[Reg\u00edstrate Aqu\u00ed]\u00a0<\/a><\/strong><\/h5><h2>Caso Pr\u00e1ctico con mentorDay<\/h2><div class=\"flex-1 overflow-hidden\"><div class=\"react-scroll-to-bottom--css-ehxum-79elbk h-full\"><div class=\"react-scroll-to-bottom--css-ehxum-1n7m0yu\"><div class=\"flex flex-col text-sm pb-9\"><div class=\"w-full text-token-text-primary\" data-testid=\"conversation-turn-227\"><div class=\"px-4 py-2 justify-center text-base md:gap-6 m-auto\"><div class=\"flex flex-1 text-base mx-auto gap-3 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem] group final-completion\"><div class=\"relative flex w-full flex-col agent-turn\"><div class=\"flex-col gap-1 md:gap-3\"><div class=\"flex flex-grow flex-col max-w-full\"><div class=\"min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto\" data-message-author-role=\"assistant\" data-message-id=\"617e5c9a-a939-4b35-81ce-0ea395fca4a5\"><div class=\"markdown prose w-full break-words dark:prose-invert dark\"><div class=\"flex-1 overflow-hidden\"><div class=\"react-scroll-to-bottom--css-hywzb-79elbk h-full\"><div class=\"react-scroll-to-bottom--css-hywzb-1n7m0yu\"><div class=\"flex flex-col text-sm pb-9\"><div class=\"w-full text-token-text-primary\" data-testid=\"conversation-turn-287\"><div class=\"px-4 py-2 justify-center text-base md:gap-6 m-auto\"><div class=\"flex flex-1 text-base mx-auto gap-3 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem] group final-completion\"><div class=\"relative flex w-full flex-col agent-turn\"><div class=\"flex-col gap-1 md:gap-3\"><div class=\"flex flex-grow flex-col max-w-full\"><div class=\"min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto\" data-message-author-role=\"assistant\" data-message-id=\"688c248c-770c-4593-b10d-891d69f46d75\"><div class=\"markdown prose w-full break-words dark:prose-invert dark\"><h5><strong>Detecci\u00f3n del Problema<\/strong><\/h5><p>Ana es la fundadora de una ONG que brinda servicios de educaci\u00f3n y salud a comunidades desfavorecidas. Un d\u00eda, descubre que la plataforma digital de la organizaci\u00f3n ha sido comprometida por un ciberataque, exponiendo datos confidenciales de beneficiarios y donantes.<\/p><h5><strong>B\u00fasqueda de Soluciones<\/strong><\/h5><p>Ana busca ayuda y se acerca a mentorDay, una organizaci\u00f3n especializada en asesoramiento para emprendedores del Tercer Sector. Juntos, identifican las vulnerabilidades de seguridad de la plataforma y dise\u00f1an un plan de acci\u00f3n para abordar el problema.<\/p><h5><strong>Implementaci\u00f3n de Medidas de Seguridad<\/strong><\/h5><p>Con la orientaci\u00f3n de mentorDay, Ana implementa medidas de seguridad como el cifrado de datos, la autenticaci\u00f3n de dos factores y la actualizaci\u00f3n de software para proteger la plataforma contra futuros ataques. Adem\u00e1s, se realiza una capacitaci\u00f3n para el personal sobre buenas pr\u00e1cticas de ciberseguridad.<\/p><h5><strong>Fortalecimiento de la Infraestructura<\/strong><\/h5><p>Se desarrolla un plan de respuesta a incidentes en caso de futuros ataques y se establecen procedimientos para monitorear y mantener la seguridad de la plataforma de manera continua. Ana tambi\u00e9n aprovecha los recursos y programas de apoyo en ciberseguridad proporcionados por mentorDay.<\/p><h5><strong>Evaluaci\u00f3n y Mejora Continua<\/strong><\/h5><p>Una vez implementadas las medidas de seguridad, Ana y su equipo realizan evaluaciones peri\u00f3dicas para identificar posibles mejoras y mantenerse al d\u00eda con las \u00faltimas amenazas cibern\u00e9ticas. Esta cultura de mejora continua ayuda a garantizar la seguridad de los datos y la confianza de las partes interesadas.<\/p><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-88c95f8 elementor-align-center elementor-widget elementor-widget-button\" data-id=\"88c95f8\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-lg elementor-animation-grow\" href=\"https:\/\/mentorday.es\/programas\/aceleracion-ciberseguridad-ciberemprende\/\" target=\"_blank\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">INSCR\u00cdBETE<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bcf8ee6 elementor-widget elementor-widget-text-editor\" data-id=\"bcf8ee6\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2 style=\"text-align: center;\">Quiz sobre la importancia de la ciberseguridad en el tercer sector<\/h2>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e1681e2 elementor-widget elementor-widget-html\" data-id=\"e1681e2\" data-element_type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<iframe aria-label='Quiz sobre la importancia de la ciberseguridad en el tercer sector' frameborder=\"0\" style=\"height:500px;width:99%;border:none;\" src='https:\/\/forms.zohopublic.com\/jcaverodyrectoes\/form\/Quizsobrelaimportanciadelaciberseguridadeneltercer\/formperma\/bCyEAaP2p4m5lYCg1pLhqhKtnki-0gQ6FQ2tMQ91k9s'><\/iframe>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-1408e19 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"1408e19\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-e6ca485\" data-id=\"e6ca485\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-053792a elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"053792a\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-261e883\" data-id=\"261e883\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-11c8666 elementor-widget elementor-widget-text-editor\" data-id=\"11c8666\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h4 style=\"text-align: center;\"><span style=\"color: #e94c81;\"><strong>APLICA ESTE TIP EN TU PROYECTO<\/strong><\/span><\/h4>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4ffeb8f elementor-widget elementor-widget-text-editor\" data-id=\"4ffeb8f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li><span style=\"font-weight: 400;\">\ud83d\udcbb <\/span><strong><span style=\"color: #009988;\">PRACTICA<\/span><\/strong><span style=\"font-weight: 400;\"> con un experto en <\/span><strong><span style=\"color: #009988;\">el pr\u00f3ximo webinar pr\u00e1ctico.<\/span><\/strong><\/li><li><span style=\"font-weight: 400;\">\ud83d\udd0e <\/span><span style=\"font-weight: 400;\"><strong><span style=\"color: #009988;\">CONSULTA<\/span><\/strong> m\u00e1s TIPs relacionadas <\/span><span style=\"font-weight: 400;\">con este mismo <\/span><a href=\"https:\/\/mentorday.es\/wikitips\/category\/ciberseguridad\/\" target=\"_blank\" rel=\"noopener\"><strong>tema.<\/strong><\/a><\/li><li><span style=\"font-weight: 400;\">\ud83d\udcd6 <strong><span style=\"color: #009988;\">AMPLIA<\/span><\/strong> tus conocimientos descargando <strong><a href=\"https:\/\/mentorday.es\/ebook\/formacion-aprendizaje-emprendedor\/\" target=\"_blank\" rel=\"noopener\">este EBOOK.<\/a><\/strong><\/span><\/li><\/ul><h4 style=\"text-align: center;\"><span style=\"color: #e94c81;\"><b>PIENSA EN TI<\/b><\/span><\/h4><ul><li><span style=\"font-weight: 400;\">\u200d\ud83d\ude80 <span style=\"color: #009988;\"><strong>IMPULSA<\/strong><\/span> tu empresa en el pr\u00f3ximo<\/span> <strong><span style=\"color: #009988;\"><a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/modelo-mentor-day\/\" target=\"_blank\" rel=\"noopener\">programa de aceleraci\u00f3n<\/a>,<\/span> <span style=\"color: #009988;\">\u00a1<a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/inscripcion\/\" target=\"_blank\" rel=\"noopener\">reserva tu plaza ya<\/a>!<\/span><\/strong><\/li><li><span style=\"font-weight: 400;\">\ud83e\udd41 <span style=\"color: #009988;\"><strong>PRACTICA<\/strong><\/span> con tu proyecto en este webinar pr\u00e1ctico, <span style=\"color: #009988;\"><strong>\u00a1<\/strong><\/span><\/span><span style=\"color: #009988;\"><strong><a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/webinar\/\" target=\"_blank\" rel=\"noopener\">solicita tu plaza<\/a><\/strong><span style=\"font-weight: 400;\"><strong>!<\/strong><\/span><\/span><\/li><li><span style=\"font-weight: 400;\">\ud83c\udf10 <span style=\"color: #009988;\"><strong>CONTACTA<\/strong> <\/span>con otros emprendedores y empresas, <strong><span style=\"color: #009988;\">\u00a1<\/span><\/strong><\/span><strong><span style=\"color: #009988;\"><a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/networkingonline-para-emprendedores\/\" target=\"_blank\" rel=\"noopener\">inscr\u00edbete<\/a> y participa en el pr\u00f3ximo Networking!<\/span><\/strong><\/li><\/ul><h4 style=\"text-align: center;\"><span style=\"color: #e94c81;\"><b>PIENSA EN AYUDAR A LOS DEM\u00c1S<\/b><\/span><\/h4><ul><li><span style=\"font-weight: 400;\">\ud83e\udd1d<span style=\"color: #009988;\"><strong>COLABORA<\/strong><\/span> como voluntario: <\/span><span style=\"color: #009988;\"><strong><a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/experto-especialista\/\" target=\"_blank\" rel=\"noopener\">experto<\/a>,<a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/programa-de-formacion-para-mentores\/\" target=\"_blank\" rel=\"noopener\"> mentor<\/a>,<a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/mentor-invierte\/\" target=\"_blank\" rel=\"noopener\"> inversor<\/a>,<a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/entregar-premio\/\" target=\"_blank\" rel=\"noopener\"> premiando<\/a>,<a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/conviertete-influencer-mentor-day\/\" target=\"_blank\" rel=\"noopener\"> difundiendo<\/a>,<a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/innovacion-abierta-para-tu-empresa\/\" target=\"_blank\" rel=\"noopener\"> retando<\/a>,<a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/innovacion-abierta-para-tu-empresa\/\" target=\"_blank\" rel=\"noopener\"> innovando<\/a>,<a style=\"color: #009988;\" href=\"http:\/\/mentorday.es\/wikitips\/crea-tu-tip\/\" target=\"_blank\" rel=\"noopener\"> creando una TIP<\/a>\u2026<\/strong><\/span><\/li><li><span style=\"font-weight: 400;\">\ud83d\udcac<\/span> <span style=\"font-weight: 400;\"><span style=\"color: #009988;\"><strong>RECOMIENDA<\/strong><\/span> este programa para que llegue a m\u00e1s emprendedores<\/span><span style=\"font-weight: 400;\"> por Google.<\/span><\/li><li><strong>\ud83d\udc49 <span style=\"color: #009988;\">\u00a1COMPARTE tu aprendizaje!<\/span><\/strong><\/li><li style=\"text-align: left;\"><strong>\ud83d\udcf2 <span style=\"color: #009988;\">REENV\u00cdA<\/span><\/strong> esta TIP \ud83d\udc47<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-aa94e1e elementor-share-buttons--view-icon elementor-share-buttons--shape-circle elementor-share-buttons--skin-gradient elementor-grid-0 elementor-share-buttons--color-official elementor-widget elementor-widget-share-buttons\" data-id=\"aa94e1e\" data-element_type=\"widget\" data-widget_type=\"share-buttons.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-grid\" role=\"list\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-grid-item\" role=\"listitem\">\n\t\t\t\t\t\t<div class=\"elementor-share-btn elementor-share-btn_facebook\" role=\"button\" tabindex=\"0\" aria-label=\"Compartir en facebook\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-share-btn__icon\">\n\t\t\t\t\t\t\t\t<i class=\"fab fa-facebook\" aria-hidden=\"true\"><\/i>\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-grid-item\" role=\"listitem\">\n\t\t\t\t\t\t<div class=\"elementor-share-btn elementor-share-btn_twitter\" role=\"button\" tabindex=\"0\" aria-label=\"Compartir en twitter\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-share-btn__icon\">\n\t\t\t\t\t\t\t\t<i class=\"fab fa-twitter\" aria-hidden=\"true\"><\/i>\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-grid-item\" role=\"listitem\">\n\t\t\t\t\t\t<div class=\"elementor-share-btn elementor-share-btn_whatsapp\" role=\"button\" tabindex=\"0\" aria-label=\"Compartir en whatsapp\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-share-btn__icon\">\n\t\t\t\t\t\t\t\t<i class=\"fab fa-whatsapp\" aria-hidden=\"true\"><\/i>\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-grid-item\" role=\"listitem\">\n\t\t\t\t\t\t<div class=\"elementor-share-btn elementor-share-btn_linkedin\" role=\"button\" tabindex=\"0\" aria-label=\"Compartir en linkedin\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-share-btn__icon\">\n\t\t\t\t\t\t\t\t<i class=\"fab fa-linkedin\" aria-hidden=\"true\"><\/i>\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Protege la integridad de tu ONG ante ciberataques. Descubre consejos clave de ciberseguridad para el Tercer Sector. \u00a1Entra y desc\u00fabrelo!<\/p>\n","protected":false},"author":6,"featured_media":93817,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1188,1166],"tags":[],"class_list":["post-97576","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-viabilidad"],"_links":{"self":[{"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/posts\/97576","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/comments?post=97576"}],"version-history":[{"count":0,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/posts\/97576\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/media\/93817"}],"wp:attachment":[{"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/media?parent=97576"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/categories?post=97576"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/tags?post=97576"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}