{"id":90251,"date":"2023-09-01T19:45:32","date_gmt":"2023-09-01T17:45:32","guid":{"rendered":"https:\/\/blog.wildix.com\/?p=90251"},"modified":"2023-09-01T20:52:38","modified_gmt":"2023-09-01T18:52:38","slug":"wildix-politica-seguridad-en-profunidad","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/","title":{"rendered":"Nos sumergimos en la pol\u00edtica de seguridad de Wildix: C\u00f3mo mantenemos tus datos seguros"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image image=\u00bb90036&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb][vc_column_text]Existen pocas cosas m\u00e1s importantes que la protecci\u00f3n en un sistema de comunicaciones. Con un aumento diario en la cantidad de ciberataques y con negocios que cada vez tienen m\u00e1s puntos de contacto con internet, las oportunidades de sufrir un hackeo no paran de aumentar. Y lo que es peor, las consecuencias de cada hack son cada vez m\u00e1s graves, dado que <a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" target=\"_blank\" rel=\"noopener\">el coste medio de una p\u00e9rdida de datos en una PYME ronda los 4.35 millones de USD por ataque<\/a>.<\/p>\n<p><!--more--><\/p>\n<p>Una vez que un hacker decide que tu sistema es el siguiente, todo lo que se interpone entre t\u00fa y unos da\u00f1os muy graves es la pol\u00edtica de seguridad de tu sistema. Por queso es cr\u00edtico que tu plataforma UC&amp;C no est\u00e9 completamente protegido, sino asegurar que la protecci\u00f3n es consistente y fiable.<\/p>\n<p>Y por este motivo Wildix ha hecho que la seguridad un elemento principal en el dise\u00f1o de nuestro sistema. Todas las soluciones de Wildix tienen grandes medidas de seguridad implementadas en su arquitectura \u2014 de esta forma, cada componente funciona sin interacci\u00f3n adicional del usuario, lo que hace que su seguridad sea lo m\u00e1s eficaz posible sin ajustes adicionales.<\/p>\n<p>Pero, \u00bfc\u00f3mo se consigue esta seguridad? Aqu\u00ed te ofrecemos un resumen en profundidad y completo sobre la pol\u00edtica de seguridad de Wildix, y c\u00f3mo las soluciones de Wildix te mantienen seguro por su sencillo dise\u00f1o.<\/p>\n<h2>Contra qu\u00e9 protegerse<\/h2>\n<p>Pero antes de explorar por completo cualquier pol\u00edtica de seguridad, necesitamos saber qu\u00e9 es un sistema UC&amp;C y contra qu\u00e9 necesita protegerse.<\/p>\n<p>Aqu\u00ed te presentamos alguno de los ataques m\u00e1s comunes que sufren los sistemas de telefon\u00eda digital.<\/p>\n<p><b>Robo de cuentas<\/b>: Uno de los ciberataques m\u00e1s sencillo es entrar en la cuenta de un usuario adivinando su contrase\u00f1a o consigui\u00e9ndola haciendo uso <a href=\"https:\/\/blog.wildix.com\/es\/phishing-y-otras-formas-de-fraude-como-mantenerte-a-salvo-de-las-estafas-virtuales\/\">phishing<\/a>. Contrase\u00f1as demasiado sencillas o la falta de protocolos de seguridad al iniciar sesi\u00f3n son algunas de las mayores vulnerabilidades que puede tener un sistema.<\/p>\n<p><b>Ataques Man-in-the-Middle<\/b>: Cuando un sistema no es lo suficientemente seguro, los hackers pueden acceder a la conexi\u00f3n y leer la informaci\u00f3n que pasa por ella con un ataque conocido como \u201cman-in-the-middle\u201d. Y si tener a curiosos ojeando mensajes confidenciales no fuera suficientemente malo, estos hacks ofrecen a los atacantes la oportunidad de alterar la informaci\u00f3n que transcurre por este medio para generar desconfianza y falta de informaci\u00f3n en las organizaciones.<\/p>\n<p><b>Intrusiones en el sistema<\/b>: Puede que la imagen m\u00e1s frecuente de un ciberataque es la de un hacker accediendo directamente a un sistema sin una contrase\u00f1a, normalmente usando una vulnerabilidad de puerta trasera. Si un sistema no tiene forma de detectar estas intrusiones cuando ocurren, es imposible asegurarse contra ellas.<\/p>\n<p><b>Ataques DDoS<\/b>: Los ataques de tipo <a href=\"https:\/\/blog.wildix.com\/es\/hacer-frente-los-ataques-dos-en-voip\/\">Distributed denial of service<\/a> son una forma de ciberataque que abruma a un servidor con tr\u00e1fico, forz\u00e1ndolo a apagarse. Los sistemas por lo tanto necesitan una forma de bloquear el exceso de tr\u00e1fico, incluso si todo lo que est\u00e1 haciendo es intentar acceder a la soluci\u00f3n.<\/p>\n<p>Naturalmente existen otras formas en la que los atacantes pueden golpear a las organizaciones. Pero si un sistema no est\u00e1 protegido contra estos ataques comunes, se encuentra vulnerable contra un da\u00f1o bastante grave.<\/p>\n<h2>Protecci\u00f3n segura por su dise\u00f1o contra amenazas<\/h2>\n<p>Las protecciones contra este tipo de ataques son, sobre el papel, est\u00e1ndar en la industria. Pero vemos con demasiada frecuencia como configuraciones mal planificadas o errores humanos provocan que estas protecciones no funcionen correctamente o que, simplemente, se olviden.<\/p>\n<p>Como ya hemos comentado, esto es un riesgo inaceptable para cualquier organizaci\u00f3n. Para combatirlo, Wildix viene con medidas de seguridad integradas activadas al arrancar el sistema.<\/p>\n<p>Por este motivo decimos que Wildix es \u201cseguro por dise\u00f1o\u201d: Sin necesidad de ninguna configuraci\u00f3n o interacci\u00f3n adicional, todas las soluciones de Wildix vienen con protocolos de seguridad integrados que protegen a los usuarios finales desde el momento que se inicia el sistema.<\/p>\n<p>Te presentamos algunos de los componentes principales de seguridad que Wildix activa por defecto:<\/p>\n<ul>\n<li style=\"text-align: justify;\"><b>Contrase\u00f1as<\/b>: Los sistemas Wildix obligan a tener contrase\u00f1as complejas a la hora de crear una cuenta, que puede protegerse adem\u00e1s con autenticaci\u00f3n en 2 factores (2FA), lo que provoca que los usuarios inicien sesi\u00f3n con sus credenciales y con un c\u00f3digo de un solo uso que se manda a una cuenta separada.<\/li>\n<li style=\"text-align: justify;\"><b>Encriptaci\u00f3n<\/b>: Incluso si un hacker se mete en alguna conversaci\u00f3n de Wildix, no ser\u00e1 posible entender nada gracias a los varios niveles de encriptaci\u00f3n que ofrece la soluci\u00f3n. Usando una combinaci\u00f3n de SIP sobre los protocolos TLS, SRTP, DTLS-SRTP y AES, Wildix codifica los datos transferidos con protocolos tan complejos que s\u00f3lo los destinatarios pueden descifrarlos.<\/li>\n<li style=\"text-align: justify;\"><b>WebRTC<\/b>: <a href=\"https:\/\/blog.wildix.com\/es\/webrtc-y-wildix-10-anos-de-exitos\/\">El protocolo Web Real-Time Communications ha sido un pilar central en la telefon\u00eda digital de Wildix desde el principio<\/a>, y eso es gracias en gran parte a su <a href=\"https:\/\/blog.wildix.com\/es\/webrtc-un-componente-critico-de-voip-y-ucc\/\">excelente seguridad integrada<\/a>. WebRTC solo se ejecuta en el navegador \u2014 lo que significa que su seguridad es a nivel de navegador y no se ve afectado por los ficheros locales \u2014 y encripta autom\u00e1ticamente su tr\u00e1fico con DTLS y SRTP para hacer que sea imposible realizar escuchas.<\/li>\n<li style=\"text-align: justify;\"><b>Protecci\u00f3n contra DDoS<\/b>: Gracias a su combinaci\u00f3n de protocolos de conexi\u00f3n segura \u2014 SIP, RTP, DNS proxy y NTP en particular \u2014 Wildix bloquea de forma autom\u00e1tica el exceso de tr\u00e1fico del sistema evitando ataques por DDoS evitando la sobrecarga de conexiones (y por consecuencia el corte) antes de que ocurra.<\/li>\n<li style=\"text-align: justify;\"><b>Detecci\u00f3n de intrusiones<\/b>: Si un hacker intenta acceder de forma il\u00edcita a Wildix, el administrador del sistema lo detectar\u00e1 en el momento. Los puntos de acceso a los PBXs de Wildix est\u00e1n monitorizados autom\u00e1ticamente para asegurar que las intrusiones sean notificadas y as\u00ed tener siempre una visi\u00f3n completa y actualizada de tu seguridad.<\/li>\n<li style=\"text-align: justify;\"><b>Monitorizaci\u00f3n del sistema<\/b>: Wildix ofrece informaci\u00f3n del tr\u00e1fico de red en directo con un sistema de monitorizaci\u00f3n disponible para los administradores. Gracias a la compatibilidad con la soluci\u00f3n de supervisi\u00f3n de sistemas Zabbix est\u00e1ndar del sector, los equipos de TI pueden tener m\u00e1s informaci\u00f3n de las actividades de las soluciones Wildix en tiempo real para tener m\u00e1s informaci\u00f3n sobre las conexiones del sistema, durante su uso general y en caso de sufrir un ataque inesperado.<\/li>\n<li style=\"text-align: justify;\"><b>Protecciones integradas<\/b>: Para una mayor seguridad desde el inicio. Wildix incluye medidas integradas para bloquear el exceso de tr\u00e1fico web o el tr\u00e1fico peligroso, incluyendo cortafuegos y un Session Border Controller (SBC). Dado que estas medidas est\u00e1n directamente integradas en el sistema Wildix, los t\u00e9cnicos nunca tendr\u00e1n que preocuparse de configurarlas o mantenerlas, dejando a los usuarios finales con un medio consistente para bloquear la mayor\u00eda de los intentos b\u00e1sicos de ciberataques.<\/li>\n<\/ul>\n<p>Cada uno de estos componentes sirve como medida de protecci\u00f3n contra varios tipos de ciberataques que son muy frecuentes. Pero no son las \u00fanicas medidas que Wildix tiene para mejorar la seguridad de forma autom\u00e1tica.<\/p>\n<h2>Seguridad en la nube<\/h2>\n<p>La nube es una plataforma incre\u00edblemente \u00fatil para sistemas y apps lo que la convierte en una infraestructura f\u00e1cil de recomendar a cualquier organizaci\u00f3n.<\/p>\n<p>Sin embargo, la nube tambi\u00e9n presenta sus riesgos de seguridad. Dado que los sistemas en la nube est\u00e1n dise\u00f1ados para recibir cualquier conexi\u00f3n desde cualquier ubicaci\u00f3n, las protecciones integradas para conexiones locales no siempre cubrir\u00e1n todos los puntos de acceso de estos sistemas. Despu\u00e9s est\u00e1 la informaci\u00f3n que tiene que viajar por m\u00e1s redes para llegar a la nube, como la red de los servidores y cualquier red de un vendedor tercero que uses, cualquiera de ellas puede ser vulnerable a los hackers.<\/p>\n<p>Por este motivo, Wildix incluye estas medidas de seguridad adicionales para los sistemas basados en la nube.<\/p>\n<h3>Autenticaci\u00f3n en la nube<\/h3>\n<p>Dado que los sistemas en la nube, dado su dise\u00f1o, se enfrentan a intentos de inicio de sesi\u00f3n en cualquier sitio por cualquier persona, necesitan est\u00e1ndares adicionales para evitar los accesos no autorizados. Wildix implementa esta capa de seguridad adicional en la nube haciendo uso de Single Sign-On (SSO).<\/p>\n<p>SSO es un m\u00e9todo de inicio de sesi\u00f3n que usa una cuenta externa conocida como Gmail u Outlook, para iniciar sesi\u00f3n, en lugar de un nombre de usuario \u00fanico con su contrase\u00f1a. Esto reduce el n\u00famero de contrase\u00f1as que debe recordar el usuario, reduciendo las probabilidades de que el usuario necesite escribir la contrase\u00f1a y que pueda quedarse a la vista de agentes maliciosos.<\/p>\n<p>SSO tambi\u00e9n redirige el inicio de sesi\u00f3n a trav\u00e9s de un servidor de cuentas externo como otra capa de autenticaci\u00f3n \u2014 en muchos casos, los inicios de sesi\u00f3n a trav\u00e9s de cuentas de Google tambi\u00e9n aumentan la seguridad simplemente realizando la transferencia a trav\u00e9s de algunos de los servidores m\u00e1s avanzados del mundo.<\/p>\n<p>Wildix soporta este m\u00e9todo de inicio de sesi\u00f3n con SAML 2.0 (Security Assertion Markup Language), un est\u00e1ndar para agilizar las funciones SSO de forma segura. Nuestro SSO tambi\u00e9n es compatible con OpenID, un sistema adicional de autenticaci\u00f3n de usuarios respaldado por Google y otros grandes proveedores tecnol\u00f3gicos.<\/p>\n<h3>Encriptaci\u00f3n en la nube<\/h3>\n<p>Aunque los sistemas de Wildix en la nube usan todos los m\u00e9todos de encriptaci\u00f3n que hemos comentado antes (TLS, SRTP, etc.), tambi\u00e9n usan encriptaci\u00f3n adicional para asegurar doblemente que los agentes maliciosos nunca acceden a la informaci\u00f3n que tienes guardada.<\/p>\n<p>En la nube, Wildix puede solo acceder a trav\u00e9s de conexiones seguras usando HTTPS y TLS 1.2, los protocolos de encriptaci\u00f3n m\u00e1s actualizados. Otros protocolos m\u00e1s antiguos y vulnerables como TLS 1.0 y SSL V3, est\u00e1n directamente prohibidos. En su lugar, los sistemas de Wildix usan autom\u00e1ticamente los protocolos m\u00e1s fuertes primero, y despu\u00e9s los siguientes m\u00e1s robustos cuando se necesiten.<\/p>\n<p>Esta encriptaci\u00f3n m\u00e1s estricta va emparejada con certificados de autenticaci\u00f3n m\u00e1s estrictos. Durante las comunicaciones online encriptadas, cada participante dentro de la comunicaci\u00f3n emite un \u201ccertificado\u201d digital que demuestra que el usuario es quien dice ser y que es de confianza con una clave de un solo uso necesaria para desencriptar el tr\u00e1fico web entrante. En la nube, Wildix usa el est\u00e1ndar SHA256 para emitir certificados, funcionando igual que cualquier otra instalaci\u00f3n<\/p>\n<p>Pero adem\u00e1s de eso, los despliegues en la nube tambi\u00e9n usan protocolos m\u00e1s estrictos para cumplir las <a href=\"https:\/\/certificate.transparency.dev\/\" target=\"_blank\" rel=\"noopener\">normas de transparencia de los certificados<\/a>, usando a la vez los certificados propios de Wildix disponibles para una pol\u00edtica de seguridad totalmente clara.<\/p>\n<h3>Pol\u00edtica de almacenamiento de datos<\/h3>\n<p>Tan cr\u00edtico como proteger los datos durante la transferencia, es hacerlo cuando est\u00e1n almacenados. As\u00ed que, en muchos sentidos, la seguridad en la nube la decide tu proveedor, cuyas pol\u00edticas de seguridad internas y locales desempe\u00f1an un papel fundamental en la protecci\u00f3n de los datos.<\/p>\n<p>Por este motivo Wildix eligi\u00f3 Amazon Web Services (AWS) para que fuera nuestro partner exclusivo en la nube. <a href=\"https:\/\/blog.wildix.com\/es\/wildix\/aws-es\/\">Como ya hemos comentado en detalle<\/a>, AWS cuenta con s\u00f3lidas protecciones para todos los clientes web, as\u00ed como con un amplio margen para ampliar esa pol\u00edtica predeterminada con medidas de seguridad adicionales.<\/p>\n<p>De acuerdo con las estrictas normas de separaci\u00f3n de datos de Wildix, los datos de los usuarios se alojan \u00fanicamente en un servidor de AWS en la ubicaci\u00f3n geogr\u00e1fica de cada usuario. Cada sistema de Wildix tambi\u00e9n usa subdominios para segmentar a\u00fan m\u00e1s la informaci\u00f3n de los usuarios en servidores privados y completamente seguros.<\/p>\n<p>Y por supuesto, <a href=\"https:\/\/wildix.atlassian.net\/wiki\/spaces\/DOC\/pages\/30280613\/Security+Policy+at+Wildix#SecurityPolicyatWildix-PrivacyandGDPRSecurity\" target=\"_blank\" rel=\"noopener\">Wildix tambi\u00e9n cumple completamente los est\u00e1ndares LGPD<\/a>, incluyendo el borrado los datos de los usuarios para mantener la privacidad y el derecho al olvido.<\/p>\n<h3>ISO 27001\/ISO 22301<\/h3>\n<p>Como cliente AWS, los servicios en la nube de Wildix se someten regularmente a auditor\u00edas de las ISO 27001 e ISO 22301. Esto significa que nuestros servicios son probados constantemente contra vulnerabilidades utilizando normas estrictas establecidas por esas normas ISO espec\u00edficas; si se detecta un punto d\u00e9bil en el sistema, se avisa inmediatamente al equipo de I+D de Wildix para que determine c\u00f3mo solucionar el problema.<\/p>\n<p>Para ser m\u00e1s espec\u00edficos, ISO 27001 e ISO 22301 son dos est\u00e1ndares internacionales para proteger la informaci\u00f3n de los servidores. La ISO 27001 cubre la seguridad de la informaci\u00f3n, dictando una serie de reglas que \u201cpreservan la confidencialidad, integridad y disponibilidad de la informaci\u00f3n\u201d. Por otro lado, la ISO 322301 se centra en la continuidad del negocio, sus est\u00e1ndares hablan sobre los \u201ccontroles y medidas para gestionar la capacidad general de la organizaci\u00f3n para gestionar incidentes perturbadores\u201d.<\/p>\n<p>Usados juntos, estos est\u00e1ndares establecen las reglas para almacenar de forma privada la informaci\u00f3n de los usuarios finales junto con los protocolos necesarios para restaurar los sistemas en caso de alg\u00fan desastre. Y dado que estos est\u00e1ndares los cumple una entidad externa \u2014 AWS, el proveedor de servicios en la nube de Wildix \u2014 Wildix se compromete de forma continua y funciona bajo esos est\u00e1ndares.<\/p>\n<h2>Resumiendo\u2026<\/h2>\n<p>De la forma que lo ve Wildix, la seguridad no es opcional. As\u00ed que cuando usas Wildix, tendr\u00e1s toda la seguridad que necesitas en el momento que arrancas el sistema.<\/p>\n<p>Por supuesto, no podemos tener en cuenta todas las posibilidades, pero los problemas de seguridad m\u00e1s comunes se solucionan f\u00e1cilmente con las protecciones integradas en cada soluci\u00f3n Wildix. Cada PBX y sistema se ha construido para gestionar el tr\u00e1fico de forma segura sin necesidad de add-ons o instalaciones adicionales \u2014 y eso es m\u00e1s cierto a\u00fan si tu soluci\u00f3n Wildix corre en la nube.<\/p>\n<p>Porque desde el principio, Wildix te protege de:<\/p>\n<ul>\n<li>Contrase\u00f1as poco seguras<\/li>\n<li>Ataques DDoS<\/li>\n<li>Intrusiones en el sistema<\/li>\n<li>Ataques Man-in-the-middle<\/li>\n<li>Tr\u00e1fico web sospechoso<\/li>\n<\/ul>\n<p>Cada vez que Wildix se despliega en la nube, por defecto estar\u00e1s protegido con:<\/p>\n<ul>\n<li>Encriptaci\u00f3n adicional<\/li>\n<li>Autenticaci\u00f3n de usuarios m\u00e1s estricta<\/li>\n<li>Protecci\u00f3n de datos con AWS<\/li>\n<li>Auditor\u00edas regulares de ISO 27001\/ISO 22301<\/li>\n<\/ul>\n<p>Centrarse en la seguridad embebida hace que los sistemas Wildix sean f\u00e1ciles de desplegar y mantener, con todas las protecciones necesarias simplemente formando parte de la arquitectura principal en lugar de estar perdidas en cientos de protecciones adicionales.<\/p>\n<p>Por supuesto, esto hace que el trabajo de los t\u00e9cnicos y del departamento de TI sea m\u00e1s sencillo \u2014 pero m\u00e1s importante, hace que tu sistema sea mucho m\u00e1s impenetrable. Con toda la seguridad posible en la soluci\u00f3n principal, no existe riesgo de perderla en la instalaci\u00f3n, y los riesgos de un ciberataque son mucho menores como resultado. Es una soluci\u00f3n sencilla, pero como lo vemos nosotros, es exactamente lo que necesitas para estar tranquilo.<\/p>\n<p><b><i>\u00a1Para m\u00e1s informaci\u00f3n sobre las mejores pr\u00e1cticas de ciberseguridad,<\/i> <a href=\"https:\/\/www.wildix.com\/es\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\">suscr\u00edbete para recibir nuestra revista de forma gratuita!<\/a><\/b>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image image=\u00bb90036&#8243; img_size=\u00bbfull\u00bb alignment=\u00bbcenter\u00bb][vc_column_text]Existen pocas cosas m\u00e1s importantes que la protecci\u00f3n en un sistema de comunicaciones. Con un aumento diario en la cantidad de ciberataques y con negocios que cada vez tienen m\u00e1s puntos de contacto con internet, las oportunidades de sufrir un hackeo no paran de aumentar. Y lo que es peor, las consecuencias &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/\" class=\"more-link\">Continuar leyendo<span class=\"screen-reader-text\"> \u00abNos sumergimos en la pol\u00edtica de seguridad de Wildix: C\u00f3mo mantenemos tus datos seguros\u00bb<\/span><\/a><\/p>\n","protected":false},"author":563,"featured_media":90040,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[732],"tags":[],"class_list":["post-90251","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Seguro por su dise\u00f1o: Nuestra gu\u00eda de ciberseguridad en UC&amp;C | Wildix<\/title>\n<meta name=\"description\" content=\"Sin la protecci\u00f3n adecuada, tu PBX se convierte en un lastre en lugar de en un activo. Aprende c\u00f3mo Wildix mantiene tu informaci\u00f3n segura con este resumen sobre seguridad.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguro por su dise\u00f1o: Nuestra gu\u00eda de ciberseguridad en UC&amp;C | Wildix\" \/>\n<meta property=\"og:description\" content=\"Sin la protecci\u00f3n adecuada, tu PBX se convierte en un lastre en lugar de en un activo. Aprende c\u00f3mo Wildix mantiene tu informaci\u00f3n segura con este resumen sobre seguridad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2023-09-01T17:45:32+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-09-01T18:52:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Austen Read-McFarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Austen Read-McFarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"11 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/\"},\"author\":{\"name\":\"Austen Read-McFarland\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\"},\"headline\":\"Nos sumergimos en la pol\u00edtica de seguridad de Wildix: C\u00f3mo mantenemos tus datos seguros\",\"datePublished\":\"2023-09-01T17:45:32+00:00\",\"dateModified\":\"2023-09-01T18:52:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/\"},\"wordCount\":2591,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp\",\"articleSection\":[\"Blog @es\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/\",\"url\":\"https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/\",\"name\":\"Seguro por su dise\u00f1o: Nuestra gu\u00eda de ciberseguridad en UC&C | Wildix\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp\",\"datePublished\":\"2023-09-01T17:45:32+00:00\",\"dateModified\":\"2023-09-01T18:52:38+00:00\",\"description\":\"Sin la protecci\u00f3n adecuada, tu PBX se convierte en un lastre en lugar de en un activo. Aprende c\u00f3mo Wildix mantiene tu informaci\u00f3n segura con este resumen sobre seguridad.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp\",\"width\":1200,\"height\":630,\"caption\":\"A Deep Dive into Wildix\u2019s Security Policy: How We Keep Your Data Safe\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @en\",\"item\":\"https:\/\/blog.wildix.com\/category\/blog-en\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Nos sumergimos en la pol\u00edtica de seguridad de Wildix: C\u00f3mo mantenemos tus datos seguros\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"Desde el VoIP hasta las Comunicaciones Unificadas y WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\",\"name\":\"Austen Read-McFarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"caption\":\"Austen Read-McFarland\"},\"url\":\"https:\/\/blog.wildix.com\/es\/author\/austen-read-mcfarland\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seguro por su dise\u00f1o: Nuestra gu\u00eda de ciberseguridad en UC&C | Wildix","description":"Sin la protecci\u00f3n adecuada, tu PBX se convierte en un lastre en lugar de en un activo. Aprende c\u00f3mo Wildix mantiene tu informaci\u00f3n segura con este resumen sobre seguridad.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"Seguro por su dise\u00f1o: Nuestra gu\u00eda de ciberseguridad en UC&C | Wildix","og_description":"Sin la protecci\u00f3n adecuada, tu PBX se convierte en un lastre en lugar de en un activo. Aprende c\u00f3mo Wildix mantiene tu informaci\u00f3n segura con este resumen sobre seguridad.","og_url":"https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2023-09-01T17:45:32+00:00","article_modified_time":"2023-09-01T18:52:38+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp","type":"image\/webp"}],"author":"Austen Read-McFarland","twitter_card":"summary_large_image","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Escrito por":"Austen Read-McFarland","Tiempo de lectura":"11 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/"},"author":{"name":"Austen Read-McFarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99"},"headline":"Nos sumergimos en la pol\u00edtica de seguridad de Wildix: C\u00f3mo mantenemos tus datos seguros","datePublished":"2023-09-01T17:45:32+00:00","dateModified":"2023-09-01T18:52:38+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/"},"wordCount":2591,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp","articleSection":["Blog @es"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/","url":"https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/","name":"Seguro por su dise\u00f1o: Nuestra gu\u00eda de ciberseguridad en UC&C | Wildix","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp","datePublished":"2023-09-01T17:45:32+00:00","dateModified":"2023-09-01T18:52:38+00:00","description":"Sin la protecci\u00f3n adecuada, tu PBX se convierte en un lastre en lugar de en un activo. Aprende c\u00f3mo Wildix mantiene tu informaci\u00f3n segura con este resumen sobre seguridad.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/07\/Blog-A-Deep-Dive-Into-Wildix-Security.webp","width":1200,"height":630,"caption":"A Deep Dive into Wildix\u2019s Security Policy: How We Keep Your Data Safe"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/es\/wildix-politica-seguridad-en-profunidad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/es\/"},{"@type":"ListItem","position":2,"name":"Blog @en","item":"https:\/\/blog.wildix.com\/category\/blog-en\/"},{"@type":"ListItem","position":3,"name":"Nos sumergimos en la pol\u00edtica de seguridad de Wildix: C\u00f3mo mantenemos tus datos seguros"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Desde el VoIP hasta las Comunicaciones Unificadas y WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99","name":"Austen Read-McFarland","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","caption":"Austen Read-McFarland"},"url":"https:\/\/blog.wildix.com\/es\/author\/austen-read-mcfarland\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts\/90251","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/users\/563"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/comments?post=90251"}],"version-history":[{"count":3,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts\/90251\/revisions"}],"predecessor-version":[{"id":90269,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/posts\/90251\/revisions\/90269"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/media\/90040"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/media?parent=90251"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/categories?post=90251"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/es\/wp-json\/wp\/v2\/tags?post=90251"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}