{"id":47874,"date":"2025-09-17T17:56:28","date_gmt":"2025-09-17T17:56:28","guid":{"rendered":"https:\/\/becolve.com\/blog\/a-importancia-de-seguir-as-melhores-praticas-de-ciberseguranca\/"},"modified":"2025-09-17T17:56:28","modified_gmt":"2025-09-17T17:56:28","slug":"a-importancia-de-seguir-as-melhores-praticas-de-ciberseguranca","status":"publish","type":"blog","link":"https:\/\/becolve.com\/pt-pt\/blog\/a-importancia-de-seguir-as-melhores-praticas-de-ciberseguranca\/","title":{"rendered":"A import\u00e2ncia de seguir as melhores pr\u00e1ticas de ciberseguran\u00e7a"},"content":{"rendered":"<p>Lemos com preocupa\u00e7\u00e3o as <strong>\u00faltimas not\u00edcias relacionadas com ataques inform\u00e1ticos<\/strong> contra a ind\u00fastria ou infraestruturas cr\u00edticas. Longe de diminu\u00edrem, estes continuam a crescer e os incidentes de ciberseguran\u00e7a industrial continuam em alta. <\/p>\n<h3><strong>Alguns exemplos:<\/strong><\/h3>\n<ul>\n<li><a href=\"https:\/\/www.caranddriver.com\/es\/coches\/planeta-motor\/a32820671\/honda-detiene-produccion-ataque-informatico\/\" target=\"_blank\" rel=\"noopener noreferrer\">A Honda investiga um poss\u00edvel ataque de Ransomware<\/a>, as suas redes foram afetadas a tal ponto que tiveram de suspender a produ\u00e7\u00e3o em algumas das suas f\u00e1bricas.<\/li>\n<\/ul>\n<p>Embora se desconhe\u00e7am os detalhes, a empresa confirmou nas suas redes sociais: \u201c<em>Neste momento, estamos a trabalhar para conter o ataque e restaurar as opera\u00e7\u00f5es comerciais o mais breve poss\u00edvel<\/em>\u201d. <strong>Poder\u00edamos estar a falar de ciberativismo<\/strong> devido \u00e0s revoltas produzidas pelo falecimento de George Floyd, pelo qual os <em>hackers<\/em> se tenham virado contra empresas automobil\u00edsticas.<\/p>\n<p>O investigador de seguran\u00e7a chamado <strong>Milkream<\/strong> encontrou uma amostra do <strong>ransomware SNAKE (EKANS)<\/strong>, o qual verifica se se encontra dentro da rede interna mbs.honda.com, caso contr\u00e1rio, aborta a sua execu\u00e7\u00e3o sem encriptar nenhum ficheiro.<\/p>\n<p>Outro investigador de seguran\u00e7a, <strong>Vitali Kremez,<\/strong> detalhou que o v\u00edrus verifica um endere\u00e7o <strong>IP dos EUA, 170.108.71.15<\/strong>, correspondente a outro dom\u00ednio da Honda.<\/p>\n<div id=\"attachment_28873\" style=\"width: 1034px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28873\" class=\"wp-image-28873 size-large\" src=\"https:\/\/becolve.com\/wp-content\/uploads\/2023\/04\/Nota-del-Ransom-SNAKE-1024x449.png\" alt=\"ramnsonware\" width=\"1024\" height=\"449\"><p id=\"caption-attachment-28873\" class=\"wp-caption-text\">Nota do Ransom SNAKE<\/p><\/div>\n<ul>\n<li><a href=\"https:\/\/www.elespanol.com\/omicrono\/software\/20200609\/suplantan-ministerio-sanidad-hackear-smartphones-android-troyanos\/496450625_0.html\" target=\"_blank\" rel=\"noopener noreferrer\">Suplantam a web do minist\u00e9rio espanhol da sa\u00fade<\/a> para hackear SmartPhones Android e injetar-lhes troianos. Aproveitando a crise do Coronav\u00edrus, os cibercriminosos aproveitam-se das p\u00e1ginas de informa\u00e7\u00e3o de refer\u00eancia para propagar os seus c\u00f3digos maliciosos, neste caso, a pr\u00f3pria web do Minist\u00e9rio da Sa\u00fade para o roubo de credenciais banc\u00e1rias <\/li>\n<li><a href=\"https:\/\/www.muyseguridad.net\/2020\/05\/22\/mitsubishi-ciberataque-misil\/\" target=\"_blank\" rel=\"noopener noreferrer\">Mitsubishi, um ciberataque e o prot\u00f3tipo de um m\u00edssil<\/a>. A empresa poder\u00e1 ter sido v\u00edtima do roubo de informa\u00e7\u00e3o sobre o prot\u00f3tipo de um m\u00edssil japon\u00eas. <\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-28858 aligncenter\" src=\"https:\/\/becolve.com\/wp-content\/uploads\/2023\/04\/hacker.jpg\" alt=\"hacker inform\u00e1tico\" width=\"800\" height=\"400\"><\/p>\n<p>Ao mesmo tempo que \u00e9 raro o dia em que n\u00e3o aparecem <strong>not\u00edcias de novas vulnerabilidades cr\u00edticas<\/strong> presentes nos sistemas operativos:<\/p>\n<ul>\n<li><a href=\"https:\/\/blog.zecops.com\/vulnerabilities\/smbleedingghost-writeup-chaining-smbleed-cve-2020-1206-with-smbghost\/\" target=\"_blank\" rel=\"noopener noreferrer\">SMBleed<\/a>, nova vulnerabilidade cr\u00edtica das novas vers\u00f5es de SMB que pode expor de forma remota o conte\u00fado da mem\u00f3ria do equipamento.<\/li>\n<li><a href=\"https:\/\/portal.msrc.microsoft.com\/en-US\/security-guidance\/advisory\/CVE-2020-1317\" target=\"_blank\" rel=\"noopener noreferrer\">CVE-2020-1317<\/a>, vulnerabilidade de escalada de privil\u00e9gios que permite a qualquer utilizador local poder obter poderes administrativos da m\u00e1quina.<\/li>\n<li>As mais de 5000 vulnerabilidades identificadas no que levamos de 2020 s\u00e3o uma prova de que as <strong>possibilidades de intrus\u00e3o e\/ou execu\u00e7\u00e3o n\u00e3o controlada<\/strong> de c\u00f3digo malicioso aumentam (e s\u00e3o aproveitadas).<\/li>\n<\/ul>\n<h3><strong>Perante esta situa\u00e7\u00e3o, o que podemos fazer? A resposta a esta pergunta, mais uma vez, \u00e9&#8230; <\/strong><\/h3>\n<ol>\n<li>Em primeiro lugar, a <strong>consciencializa\u00e7\u00e3o e forma\u00e7\u00e3o<\/strong> em mat\u00e9ria de ciberseguran\u00e7a.<\/li>\n<li>Em segundo lugar, <strong>a implementa\u00e7\u00e3o de uma <a href=\"https:\/\/www.ciberseguridadlogitek.com\/estrategia-de-defensa-en-profundidad-en-ciberseguridad-industrial\/\" target=\"_blank\" rel=\"noopener noreferrer\">estrat\u00e9gia de defesa em profundidade<\/a><\/strong> e aplicar diferentes camadas de contramedidas para minimizar o impacto destes ataques.<\/li>\n<li><strong>Conceber redes OT<\/strong> seguindo as melhores pr\u00e1ticas de segmenta\u00e7\u00e3o e controlo de tr\u00e1fego, por exemplo, baseando-nos na <strong><a href=\"https:\/\/www.ciberseguridadlogitek.com\/desmontando-la-iec-62443\/\" target=\"_blank\" rel=\"noopener noreferrer\">IEC 62443<\/a><\/strong>. Um exemplo destes princ\u00edpios podemos encontrar na <strong><a href=\"https:\/\/www.wonderware.es\/blog\/construyendo-arquitectura-de-referencia-para-wonderware-system-platform-segun-la-norma-iec-62443\/\" target=\"_blank\" rel=\"noopener noreferrer\">arquitetura de refer\u00eancia de solu\u00e7\u00f5es Wonderware<\/a><\/strong> <\/li>\n<\/ol>\n<p>Para come\u00e7ar, primeiro \u00e9 necess\u00e1rio conhecer-se a si pr\u00f3prio, <strong>detetar as suas debilidades e ser capaz de selecionar as contramedidas mais eficientes<\/strong> tendo em conta a pr\u00f3pria idiossincrasia e a forma de trabalhar da companhia. Uma solu\u00e7\u00e3o em concreto pode ser v\u00e1lida para uma companhia, mas n\u00e3o para outra, com pol\u00edticas e metodologias diferentes. <\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-28860 size-full\" src=\"https:\/\/becolve.com\/wp-content\/uploads\/2023\/04\/practicas-ciberseguras.jpg\" alt=\"\" width=\"800\" height=\"400\"><\/p>\n<h3><strong>Portanto, a melhor forma de come\u00e7ar \u00e9 realizando uma auditoria de ciberseguran\u00e7a que nos indique:<\/strong><\/h3>\n<ul>\n<li><strong>Como estamos<\/strong>? Do ponto de vista da ciberseguran\u00e7a <\/li>\n<li><strong>Como podemos resolver as incid\u00eancias detetadas?<\/strong> Propondo as melhores solu\u00e7\u00f5es do mercado<\/li>\n<li><strong>Como posso aplicar as solu\u00e7\u00f5es?<\/strong> Tendo em conta a personalidade da companhia.<\/li>\n<\/ul>\n<p>Como vimos, os ataques de ciberseguran\u00e7a produzem-se, t\u00eam sucesso, talvez s\u00f3 parcialmente em alguns casos, mas <strong>os impactos produzidos s\u00e3o graves ou muito graves<\/strong>, tanto para a produtividade e efici\u00eancia dos processos como na reputa\u00e7\u00e3o das companhias.<\/p>\n<h4><\/h4>\n<h4><\/h4>\n<h4><strong>Links de interesse<\/strong><\/h4>\n<ul>\n<li><a href=\"https:\/\/www.ciberseguridadlogitek.com\/tres-pasos-para-realizar-una-auditoria-de-ciberseguridad-industrial\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.ciberseguridadlogitek.com\/tres-pasos-para-realizar-una-auditoria-de-ciberseguridad-industrial\/<\/a><\/li>\n<li><a href=\"https:\/\/www.wonderware.es\/blog\/construyendo-arquitectura-de-referencia-para-wonderware-system-platform-segun-la-norma-iec-62443\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.wonderware.es\/blog\/construyendo-arquitectura-de-referencia-para-wonderware-system-platform-segun-la-norma-iec-62443\/<\/a><\/li>\n<li><a href=\"https:\/\/www.ciberseguridadlogitek.com\/desmontando-la-iec-62443\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.ciberseguridadlogitek.com\/desmontando-la-iec-62443\/<\/a><\/li>\n<li><a href=\"https:\/\/www.ciberseguridadlogitek.com\/estrategia-de-defensa-en-profundidad-en-ciberseguridad-industrial\/\" target=\"_blank\" rel=\"noopener noreferrer\">https:\/\/www.ciberseguridadlogitek.com\/estrategia-de-defensa-en-profundidad-en-ciberseguridad-industrial\/<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Deixamos neste post alguns exemplos das \u00faltimas not\u00edcias relacionadas com ataques inform\u00e1ticos contra a ind\u00fastria ou infraestruturas cr\u00edticas.<\/p>\n","protected":false},"author":31,"featured_media":47878,"menu_order":0,"template":"","categories":[969],"tags":[],"arquitectura":[1838],"area":[],"sector":[],"experto":[203],"weborigen":[157],"productos-tax":[],"soluciones-tax":[],"marcas-tax":[],"coauthors":[],"class_list":["post-47874","blog","type-blog","status-publish","has-post-thumbnail","hentry","category-ciberseguranca","arquitectura-ciberseguranca-industrial","experto-ciberseguranca-industrial-disponibilidade-total","weborigen-ciberseguridadlogitek-com"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>A import\u00e2ncia de seguir as melhores pr\u00e1ticas de ciberseguran\u00e7a<\/title>\n<meta name=\"description\" content=\"Boas pr\u00e1ticas de ciberseguran\u00e7a: Alguns exemplos das \u00faltimas not\u00edcias relacionadas com ataques inform\u00e1ticos contra a ind\u00fastria ou infraestruturas cr\u00edticas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/becolve.com\/pt-pt\/blog\/a-importancia-de-seguir-as-melhores-praticas-de-ciberseguranca\/\" \/>\n<meta property=\"og:locale\" content=\"pt_PT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"A import\u00e2ncia de seguir as melhores pr\u00e1ticas de ciberseguran\u00e7a\" \/>\n<meta property=\"og:description\" content=\"Boas pr\u00e1ticas de ciberseguran\u00e7a: Alguns exemplos das \u00faltimas not\u00edcias relacionadas com ataques inform\u00e1ticos contra a ind\u00fastria ou infraestruturas cr\u00edticas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/becolve.com\/pt-pt\/blog\/a-importancia-de-seguir-as-melhores-praticas-de-ciberseguranca\/\" \/>\n<meta property=\"og:site_name\" content=\"Becolve Digital\" \/>\n<meta property=\"og:image\" content=\"https:\/\/becolve.com\/wp-content\/uploads\/2023\/04\/cibeseguridad-mejores-practicas.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@Logitek_es\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo estimado de leitura\" \/>\n\t<meta name=\"twitter:data1\" content=\"3 minutos\" \/>\n\t<meta name=\"twitter:label2\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data2\" content=\"Becolve Digital\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/becolve.com\/pt-pt\/blog\/a-importancia-de-seguir-as-melhores-praticas-de-ciberseguranca\/\",\"url\":\"https:\/\/becolve.com\/pt-pt\/blog\/a-importancia-de-seguir-as-melhores-praticas-de-ciberseguranca\/\",\"name\":\"A import\u00e2ncia de seguir as melhores pr\u00e1ticas de ciberseguran\u00e7a\",\"isPartOf\":{\"@id\":\"https:\/\/becolve.com\/pt-pt\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/becolve.com\/pt-pt\/blog\/a-importancia-de-seguir-as-melhores-praticas-de-ciberseguranca\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/becolve.com\/pt-pt\/blog\/a-importancia-de-seguir-as-melhores-praticas-de-ciberseguranca\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/becolve.com\/wp-content\/uploads\/2023\/04\/cibeseguridad-mejores-practicas.jpg\",\"datePublished\":\"2025-09-17T17:56:28+00:00\",\"description\":\"Boas pr\u00e1ticas de ciberseguran\u00e7a: Alguns exemplos das \u00faltimas not\u00edcias relacionadas com ataques inform\u00e1ticos contra a ind\u00fastria ou infraestruturas cr\u00edticas.\",\"breadcrumb\":{\"@id\":\"https:\/\/becolve.com\/pt-pt\/blog\/a-importancia-de-seguir-as-melhores-praticas-de-ciberseguranca\/#breadcrumb\"},\"inLanguage\":\"pt-PT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/becolve.com\/pt-pt\/blog\/a-importancia-de-seguir-as-melhores-praticas-de-ciberseguranca\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/becolve.com\/pt-pt\/blog\/a-importancia-de-seguir-as-melhores-praticas-de-ciberseguranca\/#primaryimage\",\"url\":\"https:\/\/becolve.com\/wp-content\/uploads\/2023\/04\/cibeseguridad-mejores-practicas.jpg\",\"contentUrl\":\"https:\/\/becolve.com\/wp-content\/uploads\/2023\/04\/cibeseguridad-mejores-practicas.jpg\",\"width\":800,\"height\":400},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/becolve.com\/pt-pt\/blog\/a-importancia-de-seguir-as-melhores-praticas-de-ciberseguranca\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/becolve.com\/pt-pt\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog Items\",\"item\":\"https:\/\/becolve.com\/pt-pt\/blog\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"A import\u00e2ncia de seguir as melhores pr\u00e1ticas de ciberseguran\u00e7a\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/becolve.com\/pt-pt\/#website\",\"url\":\"https:\/\/becolve.com\/pt-pt\/\",\"name\":\"Becolve Digital\",\"description\":\"Impulsamos la transformaci\u00f3n digital en la industria e infraestructuras\",\"publisher\":{\"@id\":\"https:\/\/becolve.com\/pt-pt\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/becolve.com\/pt-pt\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pt-PT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/becolve.com\/pt-pt\/#organization\",\"name\":\"Becolve Digital\",\"url\":\"https:\/\/becolve.com\/pt-pt\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pt-PT\",\"@id\":\"https:\/\/becolve.com\/pt-pt\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/becolve.com\/wp-content\/uploads\/2023\/04\/becolve-logo-h-black_200.png\",\"contentUrl\":\"https:\/\/becolve.com\/wp-content\/uploads\/2023\/04\/becolve-logo-h-black_200.png\",\"width\":200,\"height\":64,\"caption\":\"Becolve Digital\"},\"image\":{\"@id\":\"https:\/\/becolve.com\/pt-pt\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/Logitek_es\",\"https:\/\/www.linkedin.com\/company\/becolve-digital\/\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"A import\u00e2ncia de seguir as melhores pr\u00e1ticas de ciberseguran\u00e7a","description":"Boas pr\u00e1ticas de ciberseguran\u00e7a: Alguns exemplos das \u00faltimas not\u00edcias relacionadas com ataques inform\u00e1ticos contra a ind\u00fastria ou infraestruturas cr\u00edticas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/becolve.com\/pt-pt\/blog\/a-importancia-de-seguir-as-melhores-praticas-de-ciberseguranca\/","og_locale":"pt_PT","og_type":"article","og_title":"A import\u00e2ncia de seguir as melhores pr\u00e1ticas de ciberseguran\u00e7a","og_description":"Boas pr\u00e1ticas de ciberseguran\u00e7a: Alguns exemplos das \u00faltimas not\u00edcias relacionadas com ataques inform\u00e1ticos contra a ind\u00fastria ou infraestruturas cr\u00edticas.","og_url":"https:\/\/becolve.com\/pt-pt\/blog\/a-importancia-de-seguir-as-melhores-praticas-de-ciberseguranca\/","og_site_name":"Becolve Digital","og_image":[{"width":800,"height":400,"url":"https:\/\/becolve.com\/wp-content\/uploads\/2023\/04\/cibeseguridad-mejores-practicas.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_site":"@Logitek_es","twitter_misc":{"Tempo estimado de leitura":"3 minutos","Written by":"Becolve Digital"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/becolve.com\/pt-pt\/blog\/a-importancia-de-seguir-as-melhores-praticas-de-ciberseguranca\/","url":"https:\/\/becolve.com\/pt-pt\/blog\/a-importancia-de-seguir-as-melhores-praticas-de-ciberseguranca\/","name":"A import\u00e2ncia de seguir as melhores pr\u00e1ticas de ciberseguran\u00e7a","isPartOf":{"@id":"https:\/\/becolve.com\/pt-pt\/#website"},"primaryImageOfPage":{"@id":"https:\/\/becolve.com\/pt-pt\/blog\/a-importancia-de-seguir-as-melhores-praticas-de-ciberseguranca\/#primaryimage"},"image":{"@id":"https:\/\/becolve.com\/pt-pt\/blog\/a-importancia-de-seguir-as-melhores-praticas-de-ciberseguranca\/#primaryimage"},"thumbnailUrl":"https:\/\/becolve.com\/wp-content\/uploads\/2023\/04\/cibeseguridad-mejores-practicas.jpg","datePublished":"2025-09-17T17:56:28+00:00","description":"Boas pr\u00e1ticas de ciberseguran\u00e7a: Alguns exemplos das \u00faltimas not\u00edcias relacionadas com ataques inform\u00e1ticos contra a ind\u00fastria ou infraestruturas cr\u00edticas.","breadcrumb":{"@id":"https:\/\/becolve.com\/pt-pt\/blog\/a-importancia-de-seguir-as-melhores-praticas-de-ciberseguranca\/#breadcrumb"},"inLanguage":"pt-PT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/becolve.com\/pt-pt\/blog\/a-importancia-de-seguir-as-melhores-praticas-de-ciberseguranca\/"]}]},{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/becolve.com\/pt-pt\/blog\/a-importancia-de-seguir-as-melhores-praticas-de-ciberseguranca\/#primaryimage","url":"https:\/\/becolve.com\/wp-content\/uploads\/2023\/04\/cibeseguridad-mejores-practicas.jpg","contentUrl":"https:\/\/becolve.com\/wp-content\/uploads\/2023\/04\/cibeseguridad-mejores-practicas.jpg","width":800,"height":400},{"@type":"BreadcrumbList","@id":"https:\/\/becolve.com\/pt-pt\/blog\/a-importancia-de-seguir-as-melhores-praticas-de-ciberseguranca\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/becolve.com\/pt-pt\/"},{"@type":"ListItem","position":2,"name":"Blog Items","item":"https:\/\/becolve.com\/pt-pt\/blog\/"},{"@type":"ListItem","position":3,"name":"A import\u00e2ncia de seguir as melhores pr\u00e1ticas de ciberseguran\u00e7a"}]},{"@type":"WebSite","@id":"https:\/\/becolve.com\/pt-pt\/#website","url":"https:\/\/becolve.com\/pt-pt\/","name":"Becolve Digital","description":"Impulsamos la transformaci\u00f3n digital en la industria e infraestructuras","publisher":{"@id":"https:\/\/becolve.com\/pt-pt\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/becolve.com\/pt-pt\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pt-PT"},{"@type":"Organization","@id":"https:\/\/becolve.com\/pt-pt\/#organization","name":"Becolve Digital","url":"https:\/\/becolve.com\/pt-pt\/","logo":{"@type":"ImageObject","inLanguage":"pt-PT","@id":"https:\/\/becolve.com\/pt-pt\/#\/schema\/logo\/image\/","url":"https:\/\/becolve.com\/wp-content\/uploads\/2023\/04\/becolve-logo-h-black_200.png","contentUrl":"https:\/\/becolve.com\/wp-content\/uploads\/2023\/04\/becolve-logo-h-black_200.png","width":200,"height":64,"caption":"Becolve Digital"},"image":{"@id":"https:\/\/becolve.com\/pt-pt\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/Logitek_es","https:\/\/www.linkedin.com\/company\/becolve-digital\/"]}]}},"_links":{"self":[{"href":"https:\/\/becolve.com\/pt-pt\/wp-json\/wp\/v2\/blog\/47874","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/becolve.com\/pt-pt\/wp-json\/wp\/v2\/blog"}],"about":[{"href":"https:\/\/becolve.com\/pt-pt\/wp-json\/wp\/v2\/types\/blog"}],"author":[{"embeddable":true,"href":"https:\/\/becolve.com\/pt-pt\/wp-json\/wp\/v2\/users\/31"}],"version-history":[{"count":0,"href":"https:\/\/becolve.com\/pt-pt\/wp-json\/wp\/v2\/blog\/47874\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/becolve.com\/pt-pt\/wp-json\/wp\/v2\/media\/47878"}],"wp:attachment":[{"href":"https:\/\/becolve.com\/pt-pt\/wp-json\/wp\/v2\/media?parent=47874"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/becolve.com\/pt-pt\/wp-json\/wp\/v2\/categories?post=47874"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/becolve.com\/pt-pt\/wp-json\/wp\/v2\/tags?post=47874"},{"taxonomy":"arquitectura","embeddable":true,"href":"https:\/\/becolve.com\/pt-pt\/wp-json\/wp\/v2\/arquitectura?post=47874"},{"taxonomy":"area","embeddable":true,"href":"https:\/\/becolve.com\/pt-pt\/wp-json\/wp\/v2\/area?post=47874"},{"taxonomy":"sector","embeddable":true,"href":"https:\/\/becolve.com\/pt-pt\/wp-json\/wp\/v2\/sector?post=47874"},{"taxonomy":"experto","embeddable":true,"href":"https:\/\/becolve.com\/pt-pt\/wp-json\/wp\/v2\/experto?post=47874"},{"taxonomy":"weborigen","embeddable":true,"href":"https:\/\/becolve.com\/pt-pt\/wp-json\/wp\/v2\/weborigen?post=47874"},{"taxonomy":"productos-tax","embeddable":true,"href":"https:\/\/becolve.com\/pt-pt\/wp-json\/wp\/v2\/productos-tax?post=47874"},{"taxonomy":"soluciones-tax","embeddable":true,"href":"https:\/\/becolve.com\/pt-pt\/wp-json\/wp\/v2\/soluciones-tax?post=47874"},{"taxonomy":"marcas-tax","embeddable":true,"href":"https:\/\/becolve.com\/pt-pt\/wp-json\/wp\/v2\/marcas-tax?post=47874"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/becolve.com\/pt-pt\/wp-json\/wp\/v2\/coauthors?post=47874"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}