{"id":27439,"date":"2021-02-16T17:09:00","date_gmt":"2021-02-16T16:09:00","guid":{"rendered":"https:\/\/perseus.de\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\/"},"modified":"2026-03-30T16:32:51","modified_gmt":"2026-03-30T14:32:51","slug":"la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1","status":"publish","type":"post","link":"https:\/\/perseus.de\/es\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\/","title":{"rendered":"\u00abLa seguridad de la informaci\u00f3n debe ser una prioridad m\u00e1xima\u00bb (1)"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"27439\" class=\"elementor elementor-27439 elementor-22681\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2ba0588 e-flex e-con-boxed e-con e-parent\" data-id=\"2ba0588\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6459d3d elementor-widget elementor-widget-image\" data-id=\"6459d3d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"600\" height=\"339\" src=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Blog-Header-stockvault-cyber-security-concept-600x339-1.jpg\" class=\"attachment-medium_large size-medium_large wp-image-27432\" alt=\"\" srcset=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Blog-Header-stockvault-cyber-security-concept-600x339-1.jpg 600w, https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Blog-Header-stockvault-cyber-security-concept-600x339-1-300x170.jpg 300w\" sizes=\"(max-width: 600px) 100vw, 600px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Fuente de la imagen: CSM Stockvault<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3c5030b8 e-flex e-con-boxed e-con e-parent\" data-id=\"3c5030b8\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-930660f e-con-full e-flex e-con e-child\" data-id=\"930660f\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-51a8774 e-con-full e-flex e-con e-child\" data-id=\"51a8774\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-df81643 elementor-widget elementor-widget-text-editor\" data-id=\"df81643\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h6>16.02.2021<\/h6>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-582d2da elementor-widget elementor-widget-heading\" data-id=\"582d2da\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">\"La seguridad de la informaci\u00f3n debe ser una prioridad m\u00e1xima\" (1)<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-220b514 elementor-widget elementor-widget-text-editor\" data-id=\"220b514\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Ciberseguridad | Gesti\u00f3n de da\u00f1os | Informaci\u00f3n<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7fc8760 e-con-full e-flex e-con e-child\" data-id=\"7fc8760\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4b98842 elementor-widget elementor-widget-text-editor\" data-id=\"4b98842\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>En inform\u00e1tica, los expertos forenses est\u00e1n entre los m\u00e1s solicitados, tanto por las autoridades investigadoras como por las empresas. Son responsables de asegurar pruebas en caso de un ciberataque. Preguntamos a nuestro experto forense Julian Krautwald sobre su trabajo. En la primera parte de nuestra entrevista, descubrimos qu\u00e9 hace realmente un experto forense en inform\u00e1tica.   <\/strong><\/p><p>Julian, eres un experto forense inform\u00e1tico.<\/p><p><strong>\u00bfEn qu\u00e9 se diferencia tu trabajo del de un experto en TI?<\/strong><\/p><p>El experto en TI es tu primer punto de contacto para todos los asuntos t\u00e9cnicos. Se aseguran de que tu equipo inform\u00e1tico funcione correctamente y que dispongas de todas las herramientas necesarias para realizar tu trabajo diario en el ordenador de trabajo. Tambi\u00e9n deber\u00edan ser el primer punto de contacto para problemas t\u00e9cnicos y fallos en tu lugar de trabajo.  <\/p><p>M\u00e1s concretamente, se encargan de la instalaci\u00f3n, configuraci\u00f3n, operaci\u00f3n y mantenimiento de componentes, sistemas y servicios de infraestructura\/red, tanto hardware como software. Son responsables del diagn\u00f3stico t\u00e9cnico de fallos y de la recuperaci\u00f3n de sistemas y datos. Tambi\u00e9n mantienen documentaci\u00f3n de procesos t\u00e9cnicos, instrucciones y configuraciones.  <\/p><p><strong>Luego est\u00e1 el experto en seguridad inform\u00e1tica. \u00bfQu\u00e9 hacen exactamente y en qu\u00e9 se diferencian de ti? <\/strong><\/p><p>No notar\u00e1s mucho del trabajo del experto en seguridad inform\u00e1tica en tus actividades diarias. Esto se debe principalmente a que los expertos en seguridad inform\u00e1tica trabajan muy estrechamente con ellos para implementar medidas de seguridad, pero no son el primer punto de contacto para los empleados. Es m\u00e1s probable que notes las medidas implementadas por el experto en seguridad inform\u00e1tica de forma subconsciente. Por ejemplo, cuando el sistema operativo de tu ordenador de trabajo te pide de repente (otra vez) que cambies tu contrase\u00f1a de acceso. Muchas de estas medidas inicialmente se presentan para la mayor\u00eda de los empleados como una restricci\u00f3n a la facilidad de uso de los sistemas que utilizan. Solo cuando un experto en seguridad inform\u00e1tica ofrece a los empleados una visi\u00f3n de por qu\u00e9 ciertas medidas son extremadamente importantes y qu\u00e9 puede ocurrir si no se implementan, esto suele llevar a una mayor aceptaci\u00f3n de su trabajo dentro de la empresa.     <\/p><p><strong>\u00bfY d\u00f3nde entra tu trabajo como experto forense en inform\u00e1tica?<\/strong><\/p><p>Solo cuando tu empresa ya ha sido v\u00edctima de un ciberataque \u2014o al menos sospechas que es as\u00ed\u2014 y los compa\u00f1eros descritos arriba no pueden determinar claramente c\u00f3mo ocurri\u00f3 el incidente y\/o cu\u00e1l es la mejor estrategia para contener los da\u00f1os y devolver las operaciones a la &#8216;normalidad&#8217;. Un experto forense inform\u00e1tico apoya y asesora a estos colegas en el diagn\u00f3stico, an\u00e1lisis e investigaci\u00f3n de las causas, pero tambi\u00e9n en la priorizaci\u00f3n de medidas inmediatas en respuesta a incidentes de seguridad de la informaci\u00f3n. <\/p><p>Esto implica analizar grandes cantidades de datos, registros t\u00e9cnicos e im\u00e1genes de todo el sistema. El objetivo del an\u00e1lisis es identificar se\u00f1ales y causas de un incidente de seguridad de la informaci\u00f3n, evaluar el nivel de compromiso y, si es necesario, preparar las pruebas encontradas en un formato que pueda utilizarse en el tribunal. Adem\u00e1s, son responsables de desarrollar estrategias de defensa e iniciar las medidas necesarias para mitigar los da\u00f1os. Tambi\u00e9n definen las contramedidas. Y por \u00faltimo, pero no menos importante, documentan los hechos y las actividades llevadas a cabo.    <\/p><p><strong>\u00bfQu\u00e9 preguntas deber\u00edan responder idealmente las v\u00edctimas para que puedan aclarar y gestionar r\u00e1pidamente la emergencia cibern\u00e9tica?<\/strong><\/p><p>Para aclarar lo que ocurri\u00f3, al menos deber\u00eda ser posible responder a las preguntas cl\u00e1sicas de la W:<\/p><p><strong>Cuestionario en una emergencia<\/strong><\/p><ul><li>\u00bfQu\u00e9 pas\u00f3 exactamente?<\/li><li>\u00bfC\u00f3mo se descubri\u00f3 el incidente (por ejemplo, \u00bfhubo un mensaje de advertencia del sistema? \u00bfNotaste un aumento en la utilizaci\u00f3n del sistema o tiempos de respuesta m\u00e1s largos?)<\/li><li>\u00bfC\u00f3mo se manifiesta el incidente (por ejemplo, anomal\u00edas en los clientes)?<\/li><li>\u00bfQu\u00e9 actividades se realizaban antes (por ejemplo, navegar por internet, leer correos electr\u00f3nicos, insertar un USB)?<\/li><li>\u00bfSe tomaron medidas inmediatas tras el descubrimiento del incidente (por ejemplo, escaneos de virus, eliminaci\u00f3n de datos, cambios en archivos del sistema)?<\/li><li>\u00bfHa habido un problema similar en el pasado? \u00bfC\u00f3mo se resolvi\u00f3 este problema? <\/li><li>\u00bfQu\u00e9 sistemas (SO) y\/o aplicaciones se ven afectados?<\/li><li>\u00bfCu\u00e1ntos sistemas se ven afectados?<\/li><li>\u00bfSon estos sistemas cliente o servidor, o ambos?<\/li><li>\u00bfQui\u00e9n tiene acceso a los sistemas afectados?<\/li><li>\u00bfQu\u00e9 usuarios\/grupos de usuarios se ven afectados?<\/li><li>\u00bfCu\u00e1ntos usuarios se ven afectados?<\/li><li>\u00bfQu\u00e9 derechos tienen los usuarios afectados sobre los sistemas afectados?<\/li><li>\u00bfC\u00f3mo se aseguran los sistemas afectados (cortafuegos, antivirus, IDS, IPS, etc.)?<\/li><\/ul><p>En general, sin embargo, cuanto m\u00e1s detallado pueda describirse el incidente, mejor ser\u00e1 para diagnosticar y resolver el problema. Si dispone de un smartphone con funci\u00f3n de c\u00e1mara, tambi\u00e9n puede ser \u00fatil documentar el incidente con fotos. <\/p><p>(Fin de la Parte 1)<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4d84bbc e-flex e-con-boxed e-con e-parent\" data-id=\"4d84bbc\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-05a335d elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"05a335d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>En inform\u00e1tica, los expertos forenses est\u00e1n entre los m\u00e1s solicitados de todos, tanto por las autoridades investigadoras como en las empresas. Se encargan de asegurar pruebas y pruebas en caso de ciberataque. Le preguntamos a nuestro experto forense Julian Krautwald sobre su trabajo. En la primera parte de nuestra conversaci\u00f3n, aprendemos: \u00bfQu\u00e9 hace realmente un cient\u00edfico forense inform\u00e1tico?   <\/p>\n","protected":false},"author":3,"featured_media":27432,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[62],"tags":[],"class_list":["post-27439","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>&quot;La seguridad de la informaci\u00f3n debe ser una prioridad m\u00e1xima&quot; (1) - Perseus Technologies<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/perseus.de\/es\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"&quot;La seguridad de la informaci\u00f3n debe ser una prioridad m\u00e1xima&quot; (1) - Perseus Technologies\" \/>\n<meta property=\"og:description\" content=\"En inform\u00e1tica, los expertos forenses est\u00e1n entre los m\u00e1s solicitados de todos, tanto por las autoridades investigadoras como en las empresas. Se encargan de asegurar pruebas y pruebas en caso de ciberataque. Le preguntamos a nuestro experto forense Julian Krautwald sobre su trabajo. En la primera parte de nuestra conversaci\u00f3n, aprendemos: \u00bfQu\u00e9 hace realmente un cient\u00edfico forense inform\u00e1tico?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/perseus.de\/es\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\/\" \/>\n<meta property=\"og:site_name\" content=\"Perseus Technologies\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-16T16:09:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-30T14:32:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Blog-Header-stockvault-cyber-security-concept-600x339-1.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"600\" \/>\n\t<meta property=\"og:image:height\" content=\"339\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Xenia Silbe\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Xenia Silbe\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\\\/\"},\"author\":{\"name\":\"Xenia Silbe\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/42cdb0ff9720a4c92a2613f686b32f46\"},\"headline\":\"\u00abLa seguridad de la informaci\u00f3n debe ser una prioridad m\u00e1xima\u00bb (1)\",\"datePublished\":\"2021-02-16T16:09:00+00:00\",\"dateModified\":\"2026-03-30T14:32:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\\\/\"},\"wordCount\":888,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Blog-Header-stockvault-cyber-security-concept-600x339-1.jpg\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/perseus.de\\\/es\\\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\\\/\",\"name\":\"\\\"La seguridad de la informaci\u00f3n debe ser una prioridad m\u00e1xima\\\" (1) - Perseus Technologies\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Blog-Header-stockvault-cyber-security-concept-600x339-1.jpg\",\"datePublished\":\"2021-02-16T16:09:00+00:00\",\"dateModified\":\"2026-03-30T14:32:51+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/perseus.de\\\/es\\\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\\\/#primaryimage\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Blog-Header-stockvault-cyber-security-concept-600x339-1.jpg\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/05\\\/Blog-Header-stockvault-cyber-security-concept-600x339-1.jpg\",\"width\":600,\"height\":339},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/perseus.de\\\/es\\\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/perseus.de\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00abLa seguridad de la informaci\u00f3n debe ser una prioridad m\u00e1xima\u00bb (1)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#website\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"name\":\"perseus-web.de\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/perseus.de\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#organization\",\"name\":\"perseus-web.de\",\"url\":\"https:\\\/\\\/perseus.de\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"contentUrl\":\"https:\\\/\\\/perseus.de\\\/wp-content\\\/uploads\\\/2025\\\/03\\\/PerseusTechnologie_Color-2.png\",\"width\":536,\"height\":172,\"caption\":\"perseus-web.de\"},\"image\":{\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/perseus.de\\\/#\\\/schema\\\/person\\\/42cdb0ff9720a4c92a2613f686b32f46\",\"name\":\"Xenia Silbe\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g\",\"caption\":\"Xenia Silbe\"},\"sameAs\":[\"https:\\\/\\\/perseus.de\\\/\"],\"url\":\"https:\\\/\\\/perseus.de\\\/es\\\/author\\\/xenia-silbe\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\"La seguridad de la informaci\u00f3n debe ser una prioridad m\u00e1xima\" (1) - Perseus Technologies","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/perseus.de\/es\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\/","og_locale":"es_ES","og_type":"article","og_title":"\"La seguridad de la informaci\u00f3n debe ser una prioridad m\u00e1xima\" (1) - Perseus Technologies","og_description":"En inform\u00e1tica, los expertos forenses est\u00e1n entre los m\u00e1s solicitados de todos, tanto por las autoridades investigadoras como en las empresas. Se encargan de asegurar pruebas y pruebas en caso de ciberataque. Le preguntamos a nuestro experto forense Julian Krautwald sobre su trabajo. En la primera parte de nuestra conversaci\u00f3n, aprendemos: \u00bfQu\u00e9 hace realmente un cient\u00edfico forense inform\u00e1tico?","og_url":"https:\/\/perseus.de\/es\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\/","og_site_name":"Perseus Technologies","article_published_time":"2021-02-16T16:09:00+00:00","article_modified_time":"2026-03-30T14:32:51+00:00","og_image":[{"width":600,"height":339,"url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Blog-Header-stockvault-cyber-security-concept-600x339-1.jpg","type":"image\/jpeg"}],"author":"Xenia Silbe","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Xenia Silbe","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/perseus.de\/es\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\/#article","isPartOf":{"@id":"https:\/\/perseus.de\/es\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\/"},"author":{"name":"Xenia Silbe","@id":"https:\/\/perseus.de\/#\/schema\/person\/42cdb0ff9720a4c92a2613f686b32f46"},"headline":"\u00abLa seguridad de la informaci\u00f3n debe ser una prioridad m\u00e1xima\u00bb (1)","datePublished":"2021-02-16T16:09:00+00:00","dateModified":"2026-03-30T14:32:51+00:00","mainEntityOfPage":{"@id":"https:\/\/perseus.de\/es\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\/"},"wordCount":888,"commentCount":0,"publisher":{"@id":"https:\/\/perseus.de\/#organization"},"image":{"@id":"https:\/\/perseus.de\/es\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Blog-Header-stockvault-cyber-security-concept-600x339-1.jpg","articleSection":["Blog"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/perseus.de\/es\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/perseus.de\/es\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\/","url":"https:\/\/perseus.de\/es\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\/","name":"\"La seguridad de la informaci\u00f3n debe ser una prioridad m\u00e1xima\" (1) - Perseus Technologies","isPartOf":{"@id":"https:\/\/perseus.de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/perseus.de\/es\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\/#primaryimage"},"image":{"@id":"https:\/\/perseus.de\/es\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\/#primaryimage"},"thumbnailUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Blog-Header-stockvault-cyber-security-concept-600x339-1.jpg","datePublished":"2021-02-16T16:09:00+00:00","dateModified":"2026-03-30T14:32:51+00:00","breadcrumb":{"@id":"https:\/\/perseus.de\/es\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/perseus.de\/es\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/es\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\/#primaryimage","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Blog-Header-stockvault-cyber-security-concept-600x339-1.jpg","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/05\/Blog-Header-stockvault-cyber-security-concept-600x339-1.jpg","width":600,"height":339},{"@type":"BreadcrumbList","@id":"https:\/\/perseus.de\/es\/la-seguridad-de-la-informacion-debe-ser-una-prioridad-maxima-1\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/perseus.de\/"},{"@type":"ListItem","position":2,"name":"\u00abLa seguridad de la informaci\u00f3n debe ser una prioridad m\u00e1xima\u00bb (1)"}]},{"@type":"WebSite","@id":"https:\/\/perseus.de\/#website","url":"https:\/\/perseus.de\/","name":"perseus-web.de","description":"","publisher":{"@id":"https:\/\/perseus.de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/perseus.de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/perseus.de\/#organization","name":"perseus-web.de","url":"https:\/\/perseus.de\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/","url":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","contentUrl":"https:\/\/perseus.de\/wp-content\/uploads\/2025\/03\/PerseusTechnologie_Color-2.png","width":536,"height":172,"caption":"perseus-web.de"},"image":{"@id":"https:\/\/perseus.de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/perseus.de\/#\/schema\/person\/42cdb0ff9720a4c92a2613f686b32f46","name":"Xenia Silbe","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ad1725c4df9d407f031b1429111650ed671361b6db97d9353d2b0d1aea2f67ed?s=96&d=mm&r=g","caption":"Xenia Silbe"},"sameAs":["https:\/\/perseus.de\/"],"url":"https:\/\/perseus.de\/es\/author\/xenia-silbe\/"}]}},"_links":{"self":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27439","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/comments?post=27439"}],"version-history":[{"count":1,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27439\/revisions"}],"predecessor-version":[{"id":27440,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/posts\/27439\/revisions\/27440"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/media\/27432"}],"wp:attachment":[{"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/media?parent=27439"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/categories?post=27439"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/perseus.de\/es\/wp-json\/wp\/v2\/tags?post=27439"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}