{"id":2825,"date":"2023-06-02T09:03:12","date_gmt":"2023-06-02T09:03:12","guid":{"rendered":"https:\/\/www.all4sec.es\/blog\/?p=2825"},"modified":"2023-06-06T14:01:13","modified_gmt":"2023-06-06T14:01:13","slug":"el-correo-electronico-no-es-un-gestor-documental","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/02\/el-correo-electronico-no-es-un-gestor-documental\/","title":{"rendered":"El correo electr\u00f3nico no es un gestor documental"},"content":{"rendered":"\n<h3 class=\"has-text-align-center wp-block-heading\"><strong>El riesgo de convertir el correo electr\u00f3nico en un repositorio de informaci\u00f3n confidencial de la empresa<\/strong><\/h3>\n\n\n\n<p>\u00bfQui\u00e9n no ha pensado en enviarse un email a s\u00ed mismo con un documento adjunto para trabajar posteriormente con \u00e9l? \u00bfUn documento anexado a un correo est\u00e1 m\u00e1s accesible si lo conserva en el buz\u00f3n? \u00bfQui\u00e9n no ha utilizado su cuenta de correo electr\u00f3nico como repositorio de informaci\u00f3n?<\/p>\n\n\n\n<p>Hist\u00f3ricamente el buz\u00f3n del correo electr\u00f3nico ha sido el lugar en el que los usuarios hemos podido consultar cualquier tipo de documento recibido en tiempos pret\u00e9ritos y que, por un motivo o por otro, necesitamos volver a examinar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Informaci\u00f3n confidencial<\/strong><\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-2-brian-tromp-X8ejw0g0C_g-unsplash-684x1024.jpg\" alt=\"\" class=\"wp-image-2831\" width=\"186\" height=\"278\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-2-brian-tromp-X8ejw0g0C_g-unsplash-684x1024.jpg 684w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-2-brian-tromp-X8ejw0g0C_g-unsplash-200x300.jpg 200w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-2-brian-tromp-X8ejw0g0C_g-unsplash-768x1150.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-2-brian-tromp-X8ejw0g0C_g-unsplash-1025x1536.jpg 1025w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-2-brian-tromp-X8ejw0g0C_g-unsplash-1367x2048.jpg 1367w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-2-brian-tromp-X8ejw0g0C_g-unsplash-scaled.jpg 1709w\" sizes=\"(max-width: 186px) 100vw, 186px\" \/><\/figure><\/div>\n\n\n\n<p>Recurrir a la consulta del <strong>correo electr\u00f3nico como sistema \u201ccentralizado de documentaci\u00f3n\u201d<\/strong> es una pr\u00e1ctica demasiado habitual. Se trata de una costumbre que no est\u00e1 exenta de riesgos y que a menudo solemos pasar por alto. Los mensajes de correo electr\u00f3nicos y sus documentos adjuntos son una <strong>fuente de informaci\u00f3n que los ciberdelincuentes tienen en enorme consideraci\u00f3n<\/strong>.<\/p>\n\n\n\n<p>Referencias financieras, intercambios de informaci\u00f3n privada con socios o colaboradores, datos personales de empleados o de terceras personas, facturas, documentos de env\u00edo de paquetes, etc. son tremendamente habituales en los ficheros adjuntos a los correos electr\u00f3nicos. Correos que, por otra parte, no se encuentran cifrados y que, por tanto, pueden convertirse en informaci\u00f3n tremendamente valiosa en manos de un ciberdelincuente.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Informaci\u00f3n sin respaldo<\/strong><\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-3-files-g4f3b69ab2_1280-682x1024.jpg\" alt=\"\" class=\"wp-image-2832\" width=\"231\" height=\"346\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-3-files-g4f3b69ab2_1280-682x1024.jpg 682w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-3-files-g4f3b69ab2_1280-200x300.jpg 200w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-3-files-g4f3b69ab2_1280-768x1152.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-3-files-g4f3b69ab2_1280.jpg 853w\" sizes=\"(max-width: 231px) 100vw, 231px\" \/><\/figure><\/div>\n\n\n\n<p>Cuando uno de estos ciberatacantes accede al puesto de trabajo de una persona, habitualmente tiene el camino abierto a toda la informaci\u00f3n que el equipo contiene en ese momento; pero no solo porque el sistema de ficheros de la v\u00edctima est\u00e9 al alcance del delincuente con un solo clic, sino tambi\u00e9n porque las aplicaciones de uso cotidiano, como el correo electr\u00f3nico, normalmente permanecen abiertas y pueden ser consultadas sin ning\u00fan requisito adicional.<\/p>\n\n\n\n<p>Este riesgo se convierte en temeridad cuando la informaci\u00f3n, recogida localmente, por ejemplo, en un fichero \u201cPST\u201d, se convierte en <strong>una isla dentro del sistema de informaci\u00f3n corporativa<\/strong>; una isla a la que solo el usuario del dispositivo puede acceder y consultar.<\/p>\n\n\n\n<p>No es extra\u00f1o encontrarse con procedimientos de <em>respaldo<\/em> dentro de las compa\u00f1\u00edas que excluyen los ficheros del correo electr\u00f3nico dentro de sus pol\u00edticas de salvaguarda de informaci\u00f3n.<\/p>\n\n\n\n<p>Al actuar as\u00ed, los buzones de <strong>correos electr\u00f3nicos se convierten en activos de alto riesgo<\/strong> que, llegado el caso, pueden ser no solo dif\u00edciles de recuperar, sino que adem\u00e1s pueden causar problemas de cumplimiento normativo en la protecci\u00f3n de datos (m\u00e1s a\u00fan cuando se trata de la gesti\u00f3n de datos personales).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Informaci\u00f3n en riesgo<\/strong><\/h3>\n\n\n\n<p>No creemos necesario detallar los <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2020\/09\/11\/estoy-harto-del-spam\/\">riesgos a la ciberseguridad que supone el correo electr\u00f3nico<\/a>. No pretendemos asustar al lector. Sin embargo, resulta indispensable pararse a pensar en c\u00f3mo el buz\u00f3n de correo electr\u00f3nico puede convertirse en <strong>un libro de bit\u00e1cora de toda nuestra actividad cotidiana<\/strong>. Y si no, respondamos con sinceridad a la siguiente pregunta: \u00bfqui\u00e9n no mantiene en su correo electr\u00f3nico mensajes que recibi\u00f3 hace m\u00e1s de tres a\u00f1os?<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-5-email-g37d31704c_1280-1024x526.jpg\" alt=\"\" class=\"wp-image-2835\" width=\"460\" height=\"236\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-5-email-g37d31704c_1280-1024x526.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-5-email-g37d31704c_1280-300x154.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-5-email-g37d31704c_1280-768x395.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-5-email-g37d31704c_1280.jpg 1280w\" sizes=\"(max-width: 460px) 100vw, 460px\" \/><\/figure><\/div>\n\n\n\n<p>Hacer un uso adecuado del correo y protegerlo con medidas de ciberseguridad son dos objetivos que todos deber\u00edamos perseguir. Las pol\u00edticas de seguridad de las compa\u00f1\u00edas suelen recoger algunas recomendaciones en cuanto al env\u00edo o recepci\u00f3n de correos, al igual que los <strong>procedimientos de clasificaci\u00f3n de la informaci\u00f3n<\/strong> determinan c\u00f3mo gestionar la informaci\u00f3n que se env\u00eda o se recibe.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Medidas de protecci\u00f3n<\/strong><\/h3>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-7-solen-feyissa-LBNJi8qHIbA-unsplash-1024x683.jpg\" alt=\"\" class=\"wp-image-2836\" width=\"260\" height=\"173\" srcset=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-7-solen-feyissa-LBNJi8qHIbA-unsplash-1024x683.jpg 1024w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-7-solen-feyissa-LBNJi8qHIbA-unsplash-300x200.jpg 300w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-7-solen-feyissa-LBNJi8qHIbA-unsplash-768x512.jpg 768w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-7-solen-feyissa-LBNJi8qHIbA-unsplash-1536x1024.jpg 1536w, https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-7-solen-feyissa-LBNJi8qHIbA-unsplash.jpg 1920w\" sizes=\"(max-width: 260px) 100vw, 260px\" \/><\/figure><\/div>\n\n\n\n<p>Las <strong>herramientas de protecci\u00f3n<\/strong> como los DLP, las aplicaciones de cifrado de mensajes o los sistemas de copias de respaldo on-line permiten afrontar algunos de los riesgos que acechan a la informaci\u00f3n recogida en los correos electr\u00f3nicos. Con ellas, es posible atenuar parte de esos riesgos al tiempo que se evidencia la necesidad de incorporar <strong>otros mecanismos de acceso y control<\/strong> como son los <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/02\/14\/deberian-ser-obligatorios-los-mecanismos-mfa\/\">sistemas MFA<\/a> o los sistemas de filtrado de correos.<\/p>\n\n\n\n<p>En su conjunto, todos aportan soluciones robustas a un servicio que resulta esencial en nuestras comunicaciones personales y profesionales.<\/p>\n\n\n\n<p>Aun as\u00ed, al final, tenemos que recordar que el uso que hacemos del servicio condiciona el nivel de riesgo que presenta. Y emplearlo como repositorio de informaci\u00f3n online no parece la mejor de las opciones.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQui\u00e9n no ha pensado en enviarse un email a s\u00ed mismo con un documento adjunto para trabajar posteriormente con \u00e9l?  \u00bfQui\u00e9n no ha utilizado su cuenta de correo electr\u00f3nico como repositorio de documentaci\u00f3n? Las respuestas a estas preguntas pueden poner de manifiesto los riesgos que estamos asumiendo.<\/p>\n","protected":false},"author":3,"featured_media":2828,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,18,58,44],"tags":[59,61,43,45],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>El correo electr\u00f3nico no es un gestor documental - all4sec.es<\/title>\n<meta name=\"description\" content=\"El correo electr\u00f3nico no es un gestor documental. El riesgo de convertir el correo electr\u00f3nico en un repositorio de informaci\u00f3n confidencial.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/02\/el-correo-electronico-no-es-un-gestor-documental\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"El correo electr\u00f3nico no es un gestor documental - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"El correo electr\u00f3nico no es un gestor documental. El riesgo de convertir el correo electr\u00f3nico en un repositorio de informaci\u00f3n confidencial.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/02\/el-correo-electronico-no-es-un-gestor-documental\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2023-06-02T09:03:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-06-06T14:01:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-1-letter-g658bbbd61_1280.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"597\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/02\/el-correo-electronico-no-es-un-gestor-documental\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/02\/el-correo-electronico-no-es-un-gestor-documental\/\",\"name\":\"El correo electr\u00f3nico no es un gestor documental - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/02\/el-correo-electronico-no-es-un-gestor-documental\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/02\/el-correo-electronico-no-es-un-gestor-documental\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-1-letter-g658bbbd61_1280.jpg\",\"datePublished\":\"2023-06-02T09:03:12+00:00\",\"dateModified\":\"2023-06-06T14:01:13+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"El correo electr\u00f3nico no es un gestor documental. El riesgo de convertir el correo electr\u00f3nico en un repositorio de informaci\u00f3n confidencial.\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/02\/el-correo-electronico-no-es-un-gestor-documental\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/02\/el-correo-electronico-no-es-un-gestor-documental\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/02\/el-correo-electronico-no-es-un-gestor-documental\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-1-letter-g658bbbd61_1280.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-1-letter-g658bbbd61_1280.jpg\",\"width\":1280,\"height\":597},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/02\/el-correo-electronico-no-es-un-gestor-documental\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"El correo electr\u00f3nico no es un gestor documental\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"El correo electr\u00f3nico no es un gestor documental - all4sec.es","description":"El correo electr\u00f3nico no es un gestor documental. El riesgo de convertir el correo electr\u00f3nico en un repositorio de informaci\u00f3n confidencial.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/02\/el-correo-electronico-no-es-un-gestor-documental\/","og_locale":"es_ES","og_type":"article","og_title":"El correo electr\u00f3nico no es un gestor documental - all4sec.es","og_description":"El correo electr\u00f3nico no es un gestor documental. El riesgo de convertir el correo electr\u00f3nico en un repositorio de informaci\u00f3n confidencial.","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/02\/el-correo-electronico-no-es-un-gestor-documental\/","og_site_name":"all4sec.es","article_published_time":"2023-06-02T09:03:12+00:00","article_modified_time":"2023-06-06T14:01:13+00:00","og_image":[{"width":1280,"height":597,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-1-letter-g658bbbd61_1280.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/02\/el-correo-electronico-no-es-un-gestor-documental\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/02\/el-correo-electronico-no-es-un-gestor-documental\/","name":"El correo electr\u00f3nico no es un gestor documental - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/02\/el-correo-electronico-no-es-un-gestor-documental\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/02\/el-correo-electronico-no-es-un-gestor-documental\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-1-letter-g658bbbd61_1280.jpg","datePublished":"2023-06-02T09:03:12+00:00","dateModified":"2023-06-06T14:01:13+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"El correo electr\u00f3nico no es un gestor documental. El riesgo de convertir el correo electr\u00f3nico en un repositorio de informaci\u00f3n confidencial.","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/02\/el-correo-electronico-no-es-un-gestor-documental\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/02\/el-correo-electronico-no-es-un-gestor-documental\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/02\/el-correo-electronico-no-es-un-gestor-documental\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-1-letter-g658bbbd61_1280.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2023\/06\/CE-1-letter-g658bbbd61_1280.jpg","width":1280,"height":597},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2023\/06\/02\/el-correo-electronico-no-es-un-gestor-documental\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"El correo electr\u00f3nico no es un gestor documental"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/2825"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=2825"}],"version-history":[{"count":15,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/2825\/revisions"}],"predecessor-version":[{"id":2846,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/2825\/revisions\/2846"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/2828"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=2825"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=2825"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=2825"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}