{"id":33232,"date":"2025-07-23T11:15:53","date_gmt":"2025-07-23T14:15:53","guid":{"rendered":"https:\/\/conexia.com\/blog\/?p=33232"},"modified":"2025-07-23T11:19:45","modified_gmt":"2025-07-23T14:19:45","slug":"ciberseguridad-desde-el-usuario","status":"publish","type":"post","link":"https:\/\/conexia.com\/blog\/ciberseguridad-desde-el-usuario\/","title":{"rendered":"C\u00f3mo consolidar a la ciberseguridad desde el usuario final de los sistemas inform\u00e1ticos"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"33232\" class=\"elementor elementor-33232\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-7be258cc elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"7be258cc\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-190af95a\" data-id=\"190af95a\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4b9f589 elementor-widget elementor-widget-text-editor\" data-id=\"4b9f589\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\n<p>En un ecosistema de salud cada vez m\u00e1s digitalizado, la ciberseguridad ya no puede pensarse s\u00f3lo como una tarea t\u00e9cnica a cargo de las organizaciones, sino como una responsabilidad compartida, donde el usuario final \u2014paciente, profesional, proveedor o administrativo\u2014 juega un rol clave.<\/p>\n\n\n\n<p>La protecci\u00f3n de los datos sensibles, especialmente los de salud, exige el cumplimiento de normativas espec\u00edficas, pero tambi\u00e9n una profunda transformaci\u00f3n cultural que garantice el uso consciente y responsable de los sistemas inform\u00e1ticos.<\/p>\n\n\n\n<p>Aqu\u00ed es donde emerge la importancia de considerar la ciberseguridad desde el usuario.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfPor qu\u00e9 es clave proteger los datos de salud?<\/strong><\/h2>\n\n\n\n<p>Una de las razones por la que se deben proteger los datos de salud est\u00e1 \u00edntimamente ligada al cumplimiento de la legislaci\u00f3n vigente en cada pa\u00eds, y los est\u00e1ndares internacionales que promueven buenas pr\u00e1cticas.&nbsp;<\/p>\n\n\n\n<p>Pero el objetivo no es solo normativo: est\u00e1 en juego la confidencialidad, la integridad y la disponibilidad de informaci\u00f3n extremadamente sensible. Estos tres principios son la base de una pol\u00edtica efectiva de seguridad de la informaci\u00f3n.<\/p>\n\n\n\n<p>Cada acceso, cada operaci\u00f3n y cada almacenamiento de datos debe contemplar controles espec\u00edficos que aseguren que el contenido no se altere, no se pierda y no se exponga a quienes no deben verlo.&nbsp;<\/p>\n\n\n\n<p>Esto es especialmente importante en contextos donde los datos cl\u00ednicos pueden tener implicancias sociales, psicol\u00f3gicas o incluso legales para las personas involucradas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>C\u00f3mo asegurar los datos en salud digital<\/strong><\/h2>\n\n\n\n<p>Los datos se pueden asegurar, entre otras medidas, aplicando ciertos controles de seguridad a nivel de los procesos de la operaci\u00f3n que ejecuta ese dato.<\/p>\n\n\n\n<p>Para ello es necesario contar con controles puntuales de acceso, para garantizar que la persona que accede a un dato tenga los privilegios requeridos para poder hacerlo y el rol indicado. En otras palabras, tener la perspectiva de la ciberseguridad desde el usuario.<\/p>\n\n\n\n<p>\u201cDesde la perspectiva del almacenamiento, se deben implementar controles asociados a la parte de criptograf\u00eda. Hay que tener en cuenta que el dato est\u00e1 en reposo, cifrado y cuenta con un debido control de acceso y aseguramiento, frente a su manipulaci\u00f3n, p\u00e9rdida de integridad y confidencialidad\u201d, <strong>Jos\u00e9 R\u00edos<\/strong>, especialista en Ciberseguridad de Conexia.<\/p>\n\n\n\n<p>Y agrega, \u201ccuando lo estamos procesando, hay muchos controles de seguridad adicionales, en la capa de red y en la capa de usuario. Por eso es tan importante tambi\u00e9n <strong>la concientizaci\u00f3n a nivel de usuario final<\/strong>, implementando un grupo de controles de seguridad que minimicen riesgos\u201d.<\/p>\n\n\n\n<p>\u201cEl usuario que est\u00e1 procesando el dato debe ser consciente del uso que le est\u00e1 dando, y obviamente del nivel de confidencialidad y tratamiento que se le va a dar\u201d, a\u00f1ade R\u00edos, aclarando que hay muchos controles y est\u00e1ndares que observar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Protecci\u00f3n de datos: el rol del usuario final<\/strong><\/h2>\n\n\n\n<p>En t\u00e9rminos de protecci\u00f3n de datos de salud, las responsabilidades est\u00e1n repartidas, no s\u00f3lo a las organizaciones que los utilizan.<\/p>\n\n\n\n<p>Los usuarios deben acostumbrarse a pedir o demandar que sus datos personales y confidenciales est\u00e1n siendo bien tratados.&nbsp;<\/p>\n\n\n\n<p>\u201cLa pol\u00edtica de tratamiento de datos implica garant\u00edas sobre si la organizaci\u00f3n est\u00e1 ejecutando ciertos controles, para garantizar la seguridad sobre esos datos que el usuario est\u00e1 depositando en un sistema de informaci\u00f3n\u201d, explica Jos\u00e9 R\u00edos.<\/p>\n\n\n\n<p>El especialista en ciberseguridad de Conexia se\u00f1ala que hay una responsabilidad compartida. \u201cCuando el usuario tiene acceso al sistema de informaci\u00f3n, es importante darle a conocer que debe definir unas credenciales de acceso robustas\u201d, advierte.&nbsp;<\/p>\n\n\n\n<p>Este punto es importante, porque un sistema de informaci\u00f3n puede tener muy buenos controles de seguridad, pero se le est\u00e1 dando acceso a un tercero, a un proveedor, a un integrador.&nbsp;<\/p>\n\n\n\n<p>Y, si ese tercero no tiene muy buenas pr\u00e1cticas o un adecuado manejo con esas credenciales, la contrase\u00f1a puede ser f\u00e1cil de hackear. Esto puede generar un espacio para que un delincuente acceda al sistema de informaci\u00f3n y pueda generar un perjuicio sobre los datos.<\/p>\n\n\n\n<p>Es importante validar que el sistema de una organizaci\u00f3n de salud tenga una pol\u00edtica de privacidad y leer las condiciones de protecci\u00f3n de datos que se est\u00e1n aceptando. De esta manera, el usuario sabr\u00e1 cu\u00e1l ser\u00e1 el tratamiento o la utilizaci\u00f3n que le dar\u00e1n a esos datos.&nbsp;<\/p>\n\n\n\n<p>En el caso que los vayan a difundir hacia organizaciones de terceros, el usuario deber\u00eda detenerse, y no autorizar o autorizar con ciertas restricciones.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfC\u00f3mo se define qui\u00e9n tiene acceso a los datos de salud?<\/strong><\/h2>\n\n\n\n<p>Uno de los retos m\u00e1s determinantes para la protecci\u00f3n de datos es decidir qui\u00e9n tiene o tendr\u00e1 acceso a un determinado tipo de informaci\u00f3n. \u201cAlgo que no decide Conexia. Nuestro cliente es el que decide hasta d\u00f3nde le va a dar permisos de acceso a cada persona\u201d, manifiesta Luis Navas.<\/p>\n\n\n\n<p>\u201cPara el acceso a la informaci\u00f3n tenemos roles en la plataforma, y cada rol maneja cierto nivel de acceso\u201d, precisa el CEO de Conexia.&nbsp;<\/p>\n\n\n\n<p>\u201cSi se le pregunta a un m\u00e9dico qu\u00e9 informaci\u00f3n necesita, su respuesta va a ser que necesita todo. Entonces hay que tomar decisiones sobre el acceso que se va a dar a cada actor del sistema\u201d, a\u00f1ade.&nbsp;<\/p>\n\n\n\n<p>No hay respuestas en blanco o negro al momento de tomar la decisi\u00f3n. Entre los \u201cdatos\u201d hay informaci\u00f3n privada, muy delicada.&nbsp;<\/p>\n\n\n\n<p>Si una persona tiene SIDA u otras afecciones que pueden ser estigmatizantes, \u00bfqui\u00e9n debe tener acceso a ellas?&nbsp; \u00bfUn dentista? Posiblemente, s\u00ed. \u00bfUn fisioterapeuta o un psic\u00f3logo?<\/p>\n\n\n\n<p>Para permitir la adecuada gesti\u00f3n de esta informaci\u00f3n sensible, es primordial operar con una plataforma que le permita a quien toma la decisi\u00f3n, darle su acceso a no a un determinado profesional, seg\u00fan sus propios est\u00e1ndares.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Compromiso con la seguridad de los datos<\/strong><\/h2>\n\n\n\n<p>Desde Conexia acompa\u00f1amos a las organizaciones de salud en su <a href=\"https:\/\/conexia.com\/es\/roadmap-transformacion-digital-de-la-salud\/\">camino de transformaci\u00f3n digital<\/a>, desde hace m\u00e1s de 26 a\u00f1os.&nbsp;<\/p>\n\n\n\n<p>Desde el inicio, fue nuestra prioridad poder garantizar una gesti\u00f3n segura de la informaci\u00f3n transaccionada a trav\u00e9s de nuestra plataforma tecnol\u00f3gica.&nbsp;<\/p>\n\n\n\n<p>Nos esforzamos en la protecci\u00f3n de su confidencialidad y privacidad, y en el aseguramiento de su integridad y disponibilidad.&nbsp;<\/p>\n\n\n\n<p>A trav\u00e9s de una s\u00f3lida pol\u00edtica de seguridad de la informaci\u00f3n, trabajamos de forma continua para identificar y gestionar los potenciales riesgos a los que est\u00e1 expuesta la operaci\u00f3n. Tambi\u00e9n, en prevenir incidentes, detectar vulnerabilidades e implementar planes de capacitaci\u00f3n y concientizaci\u00f3n, tanto internamente como a sus clientes.<\/p>\n\n\n\n<p>En <a href=\"https:\/\/conexia.com\/en\/suite-conexia\/\">Conexia<\/a> somos conscientes de la importancia del manejo seguro de los datos sensibles y estamos comprometidos con nuestro rol. Por eso, todos los procesos de trabajo son auditados peri\u00f3dicamente y medidos para asegurar la inviolabilidad de la cadena de custodia dentro del ciclo de vida de la informaci\u00f3n.&nbsp;<\/p>\n\n\n\n<p>A trav\u00e9s de la certificaci\u00f3n en la norma ISO 27001:2015 de las operaciones en todos los pa\u00edses en los que operamos, aseguramos a nuestros clientes los m\u00e1s altos est\u00e1ndares de seguridad de la informaci\u00f3n.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-01ce0d7 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"01ce0d7\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-a2003c7\" data-id=\"a2003c7\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b05b773 elementor-widget elementor-widget-image\" data-id=\"b05b773\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/conexia.com\/blog\/wp-content\/uploads\/2024\/01\/2-5-1024x576.jpg\" class=\"attachment-large size-large wp-image-32047\" alt=\"&quot;Profesionales de salud digital colaborando en comunidad virtual de Panam\u00e1&quot;\" srcset=\"https:\/\/conexia.com\/blog\/wp-content\/uploads\/2024\/01\/2-5-1024x576.jpg 1024w, https:\/\/conexia.com\/blog\/wp-content\/uploads\/2024\/01\/2-5-300x169.jpg 300w, https:\/\/conexia.com\/blog\/wp-content\/uploads\/2024\/01\/2-5-768x432.jpg 768w, https:\/\/conexia.com\/blog\/wp-content\/uploads\/2024\/01\/2-5-1536x864.jpg 1536w, https:\/\/conexia.com\/blog\/wp-content\/uploads\/2024\/01\/2-5.jpg 1920w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>La ciberseguridad ya no puede pensarse s\u00f3lo como una tarea t\u00e9cnica, sino como una responsabilidad compartida, donde el usuario final juega un rol clave.<\/p>\n","protected":false},"author":5,"featured_media":31341,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_bbp_topic_count":0,"_bbp_reply_count":0,"_bbp_total_topic_count":0,"_bbp_total_reply_count":0,"_bbp_voice_count":0,"_bbp_anonymous_reply_count":0,"_bbp_topic_count_hidden":0,"_bbp_reply_count_hidden":0,"_bbp_forum_subforum_count":0,"footnotes":""},"categories":[66,16,74,52],"tags":[120,24,159],"class_list":["post-33232","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-gestion-de-la-salud","category-plataforma-tecnologica","category-technology","category-tecnologia","tag-ciberseguridad","tag-salud-digital","tag-usuario"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Consolidar la ciberseguridad desde el usuario<\/title>\n<meta name=\"description\" content=\"La ciberseguridad debe pensarse como una responsabilidad compartida donde el usuario final juega un rol clave.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/conexia.com\/blog\/ciberseguridad-desde-el-usuario\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Consolidar la ciberseguridad desde el usuario\" \/>\n<meta property=\"og:description\" content=\"La ciberseguridad debe pensarse como una responsabilidad compartida donde el usuario final juega un rol clave.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/conexia.com\/blog\/ciberseguridad-desde-el-usuario\/\" \/>\n<meta property=\"og:site_name\" content=\"Conexia - Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ConexiaOK\" \/>\n<meta property=\"article:published_time\" content=\"2025-07-23T14:15:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-07-23T14:19:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/conexia.com\/blog\/wp-content\/uploads\/2023\/08\/background-Fallback-404.1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"500\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Agustin Funes\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@conexia_ok\" \/>\n<meta name=\"twitter:site\" content=\"@conexia_ok\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Agustin Funes\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/conexia.com\/blog\/ciberseguridad-desde-el-usuario\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/conexia.com\/blog\/ciberseguridad-desde-el-usuario\/\"},\"author\":{\"name\":\"Agustin Funes\",\"@id\":\"https:\/\/conexia.com\/blog\/#\/schema\/person\/a58243989b2e02972f78b015953a941c\"},\"headline\":\"C\u00f3mo consolidar a la ciberseguridad desde el usuario final de los sistemas inform\u00e1ticos\",\"datePublished\":\"2025-07-23T14:15:53+00:00\",\"dateModified\":\"2025-07-23T14:19:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/conexia.com\/blog\/ciberseguridad-desde-el-usuario\/\"},\"wordCount\":1236,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/conexia.com\/blog\/#organization\"},\"keywords\":[\"ciberseguridad\",\"Salud Digital\",\"usuario\"],\"articleSection\":[\"Gesti\u00f3n de la salud\",\"Plataforma tecnol\u00f3gica\",\"Technology\",\"Tecnolog\u00eda\"],\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/conexia.com\/blog\/ciberseguridad-desde-el-usuario\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/conexia.com\/blog\/ciberseguridad-desde-el-usuario\/\",\"url\":\"https:\/\/conexia.com\/blog\/ciberseguridad-desde-el-usuario\/\",\"name\":\"Consolidar la ciberseguridad desde el usuario\",\"isPartOf\":{\"@id\":\"https:\/\/conexia.com\/blog\/#website\"},\"datePublished\":\"2025-07-23T14:15:53+00:00\",\"dateModified\":\"2025-07-23T14:19:45+00:00\",\"description\":\"La ciberseguridad debe pensarse como una responsabilidad compartida donde el usuario final juega un rol clave.\",\"breadcrumb\":{\"@id\":\"https:\/\/conexia.com\/blog\/ciberseguridad-desde-el-usuario\/#breadcrumb\"},\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/conexia.com\/blog\/ciberseguridad-desde-el-usuario\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/conexia.com\/blog\/ciberseguridad-desde-el-usuario\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/conexia.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"C\u00f3mo consolidar a la ciberseguridad desde el usuario final de los sistemas inform\u00e1ticos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/conexia.com\/blog\/#website\",\"url\":\"https:\/\/conexia.com\/blog\/\",\"name\":\"Conexia - Blog\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/conexia.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/conexia.com\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es-AR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/conexia.com\/blog\/#organization\",\"name\":\"Conexia - Blog\",\"url\":\"https:\/\/conexia.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\/\/conexia.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/conexia.com\/blog\/wp-content\/uploads\/2024\/03\/Sin-titulo-4-04.png\",\"contentUrl\":\"https:\/\/conexia.com\/blog\/wp-content\/uploads\/2024\/03\/Sin-titulo-4-04.png\",\"width\":2001,\"height\":2001,\"caption\":\"Conexia - Blog\"},\"image\":{\"@id\":\"https:\/\/conexia.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ConexiaOK\",\"https:\/\/twitter.com\/conexia_ok\",\"https:\/\/www.instagram.com\/conexiaok\/\",\"https:\/\/www.youtube.com\/c\/ConexiaOK\",\"https:\/\/www.linkedin.com\/company\/conexiaok\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/conexia.com\/blog\/#\/schema\/person\/a58243989b2e02972f78b015953a941c\",\"name\":\"Agustin Funes\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\/\/conexia.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/9e7d23bcd1110ef56db49ec43104b59989eb8699ed869012793b2b400ac31524?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/9e7d23bcd1110ef56db49ec43104b59989eb8699ed869012793b2b400ac31524?s=96&d=mm&r=g\",\"caption\":\"Agustin Funes\"},\"url\":\"https:\/\/conexia.com\/blog\/author\/afunes\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Consolidar la ciberseguridad desde el usuario","description":"La ciberseguridad debe pensarse como una responsabilidad compartida donde el usuario final juega un rol clave.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/conexia.com\/blog\/ciberseguridad-desde-el-usuario\/","og_locale":"es_ES","og_type":"article","og_title":"Consolidar la ciberseguridad desde el usuario","og_description":"La ciberseguridad debe pensarse como una responsabilidad compartida donde el usuario final juega un rol clave.","og_url":"https:\/\/conexia.com\/blog\/ciberseguridad-desde-el-usuario\/","og_site_name":"Conexia - Blog","article_publisher":"https:\/\/www.facebook.com\/ConexiaOK","article_published_time":"2025-07-23T14:15:53+00:00","article_modified_time":"2025-07-23T14:19:45+00:00","og_image":[{"width":500,"height":800,"url":"https:\/\/conexia.com\/blog\/wp-content\/uploads\/2023\/08\/background-Fallback-404.1.jpg","type":"image\/jpeg"}],"author":"Agustin Funes","twitter_card":"summary_large_image","twitter_creator":"@conexia_ok","twitter_site":"@conexia_ok","twitter_misc":{"Escrito por":"Agustin Funes","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/conexia.com\/blog\/ciberseguridad-desde-el-usuario\/#article","isPartOf":{"@id":"https:\/\/conexia.com\/blog\/ciberseguridad-desde-el-usuario\/"},"author":{"name":"Agustin Funes","@id":"https:\/\/conexia.com\/blog\/#\/schema\/person\/a58243989b2e02972f78b015953a941c"},"headline":"C\u00f3mo consolidar a la ciberseguridad desde el usuario final de los sistemas inform\u00e1ticos","datePublished":"2025-07-23T14:15:53+00:00","dateModified":"2025-07-23T14:19:45+00:00","mainEntityOfPage":{"@id":"https:\/\/conexia.com\/blog\/ciberseguridad-desde-el-usuario\/"},"wordCount":1236,"commentCount":0,"publisher":{"@id":"https:\/\/conexia.com\/blog\/#organization"},"keywords":["ciberseguridad","Salud Digital","usuario"],"articleSection":["Gesti\u00f3n de la salud","Plataforma tecnol\u00f3gica","Technology","Tecnolog\u00eda"],"inLanguage":"es-AR","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/conexia.com\/blog\/ciberseguridad-desde-el-usuario\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/conexia.com\/blog\/ciberseguridad-desde-el-usuario\/","url":"https:\/\/conexia.com\/blog\/ciberseguridad-desde-el-usuario\/","name":"Consolidar la ciberseguridad desde el usuario","isPartOf":{"@id":"https:\/\/conexia.com\/blog\/#website"},"datePublished":"2025-07-23T14:15:53+00:00","dateModified":"2025-07-23T14:19:45+00:00","description":"La ciberseguridad debe pensarse como una responsabilidad compartida donde el usuario final juega un rol clave.","breadcrumb":{"@id":"https:\/\/conexia.com\/blog\/ciberseguridad-desde-el-usuario\/#breadcrumb"},"inLanguage":"es-AR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/conexia.com\/blog\/ciberseguridad-desde-el-usuario\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/conexia.com\/blog\/ciberseguridad-desde-el-usuario\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/conexia.com\/blog\/"},{"@type":"ListItem","position":2,"name":"C\u00f3mo consolidar a la ciberseguridad desde el usuario final de los sistemas inform\u00e1ticos"}]},{"@type":"WebSite","@id":"https:\/\/conexia.com\/blog\/#website","url":"https:\/\/conexia.com\/blog\/","name":"Conexia - Blog","description":"","publisher":{"@id":"https:\/\/conexia.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/conexia.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es-AR"},{"@type":"Organization","@id":"https:\/\/conexia.com\/blog\/#organization","name":"Conexia - Blog","url":"https:\/\/conexia.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/conexia.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/conexia.com\/blog\/wp-content\/uploads\/2024\/03\/Sin-titulo-4-04.png","contentUrl":"https:\/\/conexia.com\/blog\/wp-content\/uploads\/2024\/03\/Sin-titulo-4-04.png","width":2001,"height":2001,"caption":"Conexia - Blog"},"image":{"@id":"https:\/\/conexia.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ConexiaOK","https:\/\/twitter.com\/conexia_ok","https:\/\/www.instagram.com\/conexiaok\/","https:\/\/www.youtube.com\/c\/ConexiaOK","https:\/\/www.linkedin.com\/company\/conexiaok\/"]},{"@type":"Person","@id":"https:\/\/conexia.com\/blog\/#\/schema\/person\/a58243989b2e02972f78b015953a941c","name":"Agustin Funes","image":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/conexia.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9e7d23bcd1110ef56db49ec43104b59989eb8699ed869012793b2b400ac31524?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9e7d23bcd1110ef56db49ec43104b59989eb8699ed869012793b2b400ac31524?s=96&d=mm&r=g","caption":"Agustin Funes"},"url":"https:\/\/conexia.com\/blog\/author\/afunes\/"}]}},"_links":{"self":[{"href":"https:\/\/conexia.com\/blog\/wp-json\/wp\/v2\/posts\/33232","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/conexia.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/conexia.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/conexia.com\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/conexia.com\/blog\/wp-json\/wp\/v2\/comments?post=33232"}],"version-history":[{"count":4,"href":"https:\/\/conexia.com\/blog\/wp-json\/wp\/v2\/posts\/33232\/revisions"}],"predecessor-version":[{"id":33236,"href":"https:\/\/conexia.com\/blog\/wp-json\/wp\/v2\/posts\/33232\/revisions\/33236"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/conexia.com\/blog\/wp-json\/wp\/v2\/media\/31341"}],"wp:attachment":[{"href":"https:\/\/conexia.com\/blog\/wp-json\/wp\/v2\/media?parent=33232"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/conexia.com\/blog\/wp-json\/wp\/v2\/categories?post=33232"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/conexia.com\/blog\/wp-json\/wp\/v2\/tags?post=33232"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}