{"id":219227,"date":"2025-11-18T03:22:13","date_gmt":"2025-11-18T08:22:13","guid":{"rendered":"https:\/\/www.cyberark.com\/trust\/fiabilidad\/"},"modified":"2025-11-18T03:22:16","modified_gmt":"2025-11-18T08:22:16","slug":"reliability","status":"publish","type":"page","link":"https:\/\/www.cyberark.com\/es\/trust\/reliability\/","title":{"rendered":"Fiabilidad"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row full_width=\u00bbstretch_row\u00bb el_class=\u00bbcybv2 int-hero-noimg\u00bb][vc_column width=\u00bb3\/4&#8243; el_class=\u00bbcolumn-1&#8243;][vc_column_text el_class=\u00bbcyb-breadcrumb\u00bb]<i class=\"fa fa-long-arrow-left\"><\/i><a href=\"https:\/\/www.cyberark.com\/es\/trust\/\">Volver al Centro de confianza<\/a>[\/vc_column_text][vc_column_text]<\/p>\n<h1>Fiabilidad<\/h1>\n<p><\/p>\n<h2>Nuestros clientes conf\u00edan en los productos y servicios de CyberArk para mantener la seguridad de la empresa y de la informaci\u00f3n. Nos comprometemos a cumplir con los m\u00e1s altos est\u00e1ndares para garantizar la tranquiilidad de nuestros clientes.<\/h2>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row full_width=\u00bbstretch_row\u00bb el_class=\u00bbcybv2 fullaccordion cybv2-pad acc1&#8243; css=\u00bb.vc_custom_1626721151354{background-color: #f7f7f7 !important;}\u00bb][vc_column offset=\u00bbvc_col-md-offset-2 vc_col-md-8&#8243;][vc_column_text el_class=\u00bbheading text-md-center\u00bb]<\/p>\n<h3>Fiabilidad en CyberArk<\/h3>\n<p>En CyberArk, nuestra pol\u00edtica es integrar la seguridad en todos los aspectos de nuestra cultura y en los procedimientos operativos est\u00e1ndar (SOP) diarios para mitigar los riesgos de fallo de control.[\/vc_column_text][vc_tta_accordion shape=\u00bbsquare\u00bb color=\u00bbwhite\u00bb c_icon=\u00bb\u00bb active_section=\u00bb1&#8243; css_animation=\u00bbnone\u00bb collapsible_all=\u00bbtrue\u00bb][vc_tta_section title=\u00bbGesti\u00f3n de activos\u00bb tab_id=\u00bbasset-management\u00bb][vc_column_text el_class=\u00bbpadding-content-img\u00bb]El seguimiento de los recursos de CyberArk es una parte fundamental de nuestra estrategia de ciberseguridad. Todos los activos esenciales se asignan a un propietario y se realiza un seguimiento de la responsabilidad. Cuando se sustituye el hardware, se actualiza el software o se modifican los recursos, CyberArk implementa procesos para mantener sus activos esenciales actualizados.[\/vc_column_text][\/vc_tta_section][vc_tta_section title=\u00bbGesti\u00f3n de la configuraci\u00f3n\u00bb tab_id=\u00bbconfiguration-management\u00bb][vc_column_text]CyberArk ha asignado un grupo limitado de ingenieros de seguridad autorizados para modificar las configuraciones de nuestros sistemas de seguridad de acuerdo con el principio del m\u00ednimo privilegio. En nuestros entornos de producci\u00f3n se utilizan herramientas de gesti\u00f3n de la configuraci\u00f3n para gestionar las configuraciones y los cambios en los servidores. Todos los cambios esenciales se revisan y aprueban en conformidad con nuestro proceso de gesti\u00f3n de cambios.[\/vc_column_text][\/vc_tta_section][vc_tta_section title=\u00bbSupervisi\u00f3n\u00bb tab_id=\u00bbmonitoring\u00bb][vc_column_text]CyberArk utiliza una amplia gama de herramientas para supervisar su entorno de red corporativa. Los datos se recopilan de los dispositivos y aplicaciones de la red corporativa y se agregan al SIEM para detectar y responder a anomal\u00edas y amenazas. El SIEM es supervisado por un centro de operaciones de seguridad (SOC) espec\u00edfico las 24 horas del d\u00eda, los 7 d\u00edas de la semana y los 365 d\u00edas del a\u00f1o, para ayudar a detectar y mitigar r\u00e1pidamente los riesgos.<\/p>\n<p>Nuestros procedimientos operativos est\u00e1ndar (SOP) internos determinan c\u00f3mo se clasifican, investigan, escalan y, en \u00faltima instancia, resuelven las alertas. El equipo del SOC de CyberArk emite alertas en nuestra plataforma de an\u00e1lisis de seguridad y supervisa los indicadores de ataque. Los registros del sistema se conservan durante 30 d\u00edas en copias de seguridad activas y 365 d\u00edas en copias de seguridad pasivas.[\/vc_column_text][\/vc_tta_section][vc_tta_section title=\u00bbGesti\u00f3n de cambios\u00bb tab_id=\u00bbchange-management\u00bb][vc_column_text]CyberArk sigue un estricto proceso de control de cambios seg\u00fan el que todos los cambios importantes en las aplicaciones y servicios internos de la empresa deben seguir un proceso de aprobaci\u00f3n. Una vez completada la verificaci\u00f3n de los cambios, los cambios propuestos se presentan al Comit\u00e9 de Aprobaci\u00f3n de Cambios (CAB). Este proceso est\u00e1 dise\u00f1ado para garantizar que cada lanzamiento se entregue con la m\u00e1xima calidad y con un riesgo y un impacto comercial m\u00ednimos.<br \/>[\/vc_column_text][\/vc_tta_section][vc_tta_section title=\u00bbContinuidad del negocio\u00bb tab_id=\u00bbbusiness-continuity\u00bb][vc_column_text]CyberArk mantiene un plan formal de continuidad del negocio (BCP) para nuestra red corporativa que se revisa y actualiza peri\u00f3dicamente. El plan de continuidad del negocio de CyberArk permite a la empresa responder r\u00e1pidamente y mantener la resiliencia en caso de que se produzcan los modos de fallo m\u00e1s conocidos, incluidos los desastres naturales y los fallos del sistema. Este plan lo pone a prueba anualmente a escala mundial una empresa de seguridad independiente y especializada.[\/vc_column_text][\/vc_tta_section][vc_tta_section title=\u00bbRecuperaci\u00f3n ante desastres\u00bb tab_id=\u00bbdisaster-recovery\u00bb][vc_column_text]CyberArk mantiene un programa mundial de recuperaci\u00f3n ante desastres (DRP) que est\u00e1 aprobado por la direcci\u00f3n y se revisa, prueba y actualiza peri\u00f3dicamente. Dise\u00f1ado para evitar la p\u00e9rdida de datos, CyberArk realiza una replicaci\u00f3n y copia de seguridad continuas de los datos en cada uno de sus centros de datos. CyberArk utiliza un servicio de recuperaci\u00f3n ante desastres, que permite un rendimiento constante de los servicios cr\u00edticos y una p\u00e9rdida m\u00ednima de datos en caso de desastre natural o fallo del sistema.[\/vc_column_text][\/vc_tta_section][vc_tta_section title=\u00bbBackups\u00bb tab_id=\u00bbbackups\u00bb][vc_column_text]En CyberArk contamos con un programa de copias de seguridad integral, que incluye nuestros sistemas internos corporativos, en el que las medidas de copia de seguridad se dise\u00f1an de acuerdo con los objetivos de recuperaci\u00f3n del sistema. Las copias de seguridad se protegen mediante cifrado AES de 256 bits.[\/vc_column_text][\/vc_tta_section][vc_tta_section title=\u00bbPlan de respuesta a incidentes\u00bb tab_id=\u00bbIncident\u00bb][vc_column_text]CyberArk mantiene un plan de respuesta ante incidentes (IRP) formalizado y documentado, y realiza simulacros anuales del IRP. El IRP detalla c\u00f3mo se identifican, clasifican, notifican, remedian y mitigan los incidentes de seguridad a lo largo del proceso de respuesta ante incidentes, incluidas las evaluaciones posteriores al incidente. El equipo de seguridad de la informaci\u00f3n de CyberArk investiga r\u00e1pidamente todas las anomal\u00edas notificadas y las sospechas de violaciones de seguridad a nivel de toda la empresa.<\/p>\n<p>CyberArk notificar\u00e1 a los clientes cuando se descubra una violaci\u00f3n de seguridad real que afecte de manera significativa la confidencialidad o la seguridad de la informaci\u00f3n de los clientes y har\u00e1 todo lo posible por contener y remediar r\u00e1pidamente dicha violaci\u00f3n.<br \/>[\/vc_column_text][\/vc_tta_section][\/vc_tta_accordion][\/vc_column][\/vc_row][vc_row][vc_column][vc_raw_js]JTNDc2NyaXB0JTNFJTBBalF1ZXJ5JTI4JTIwZG9jdW1lbnQlMjAlMjkucmVhZHklMjglMjBmdW5jdGlvbiUyOCUyMCUyNCUyMCUyOSUyMCU3QiUwQSUyMCUyMCUyMCUyMGpRdWVyeSUyOCUyMCUyNy52Y190dGEtcGFuZWwtdGl0bGUlMjclMjAlMjkuY2xpY2slMjglMjBmdW5jdGlvbiUyOCUyOSUyMCU3QiUwQSUyMCUyMCUyMCUyMCUyMCUyMCUyMCUyMHZhciUyMHBhbmUlMjAlM0QlMjBqUXVlcnklMjh0aGlzJTI5JTNCJTBBJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwc2V0VGltZW91dCUyOCUyMGZ1bmN0aW9uJTI4JTI5JTdCJTBBJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwdmFyJTIwJTI0cGFuZWwlMjAlM0QlMjBwYW5lLmNsb3Nlc3QlMjglMjAlMjcudmNfdHRhLXBhbmVsJTI3JTIwJTI5JTNCJTBBJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwJTIwalF1ZXJ5JTI4JTIwJTI3aHRtbCUyQ2JvZHklMjclMjAlMjkuYW5pbWF0ZSUyOCUyMCU3QiUwQSUyMCUyMCUyMCUyMCUyMCUyMCUyMCUyMCUyMCUyMCUyMCUyMCUyMCUyMCUyMCUyMHNjcm9sbFRvcCUzQSUyMCUyNHBhbmVsLm9mZnNldCUyOCUyOS50b3AlMjAtJTIwalF1ZXJ5JTI4JTIwJTI3Lm5hdmJhciUyNyUyMCUyOS5vdXRlckhlaWdodCUyOCUyOSUwQSUyMCUyMCUyMCUyMCUyMCUyMCUyMCUyMCUyMCUyMCUyMCUyMCU3RCUyQyUyMDUwMCUyOSUzQiUwQSUyMCUyMCUyMCUyMCUyMCUyMCUyMCUyMCU3RCUyQyUyMDEwMDAlMjAlMjklM0IlMEElMjAlMjAlMjAlMjAlN0QlMjAlMjklM0IlMEElN0QlMjAlMjklM0IlMEElMEElM0MlMkZzY3JpcHQlM0U=[\/vc_raw_js][\/vc_column][\/vc_row][vc_row el_class=\u00bbcybv2 cybv2-pad-top overview-hz\u00bb][vc_column width=\u00bb1\/4&#8243; el_class=\u00bbhead-box\u00bb][vc_column_text]<\/p>\n<h3>\u00bfA\u00fan tiene preguntas en materia de seguridad?<\/h3>\n<p>Obtenga m\u00e1s informaci\u00f3n con los recursos de asistencia.<br \/>[\/vc_column_text][\/vc_column][vc_column width=\u00bb2\/3&#8243; offset=\u00bbvc_col-sm-offset-1&#8243;][vc_row_inner equal_height=\u00bbyes\u00bb][vc_column_inner el_class=\u00bbcta-box\u00bb width=\u00bb5\/12&#8243;][vc_column_text]<img decoding=\"async\" class=\"alignnone size-full wp-image-120351\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/07\/ContactSupport-technicalcommunity.svg\" alt=\"CyberArk Technical Support\" \/>[\/vc_column_text][vc_column_text css=\u00bb.vc_custom_1710238088700{padding-bottom: 20px !important;}\u00bb]<\/p>\n<h4>Comunidad de asistencia tecnol\u00f3gica<\/h4>\n<p>[\/vc_column_text][vc_column_text el_class=\u00bblink-arrow-right\u00bb]<a href=\"https:\/\/www.cyberark.com\/es\/services-support\/technical-support\/\">Asistencia t\u00e9cnica<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column_inner][vc_column_inner el_class=\u00bbcta-box\u00bb width=\u00bb5\/12&#8243; offset=\u00bbvc_col-sm-offset-1&#8243;][vc_column_text]<img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-medium wp-image-120359\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/07\/Product-Documentation.svg\" alt=\"CyberArk Technical Documentation\" width=\"300\" height=\"300\" \/>[\/vc_column_text][vc_column_text css=\u00bb.vc_custom_1710238106528{padding-bottom: 20px !important;}\u00bb]<\/p>\n<h4>Documentaci\u00f3n adicional<\/h4>\n<p>[\/vc_column_text][vc_column_text el_class=\u00bblink-arrow-right\u00bb]<a href=\"https:\/\/docs.cyberark.com\/\" target=\"_blank\" rel=\"noopener\">CyberArk Docs<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row full_width=\u00bbstretch_row\u00bb el_class=\u00bbcybv2 int-hero-noimg\u00bb][vc_column width=\u00bb3\/4&#8243; el_class=\u00bbcolumn-1&#8243;][vc_column_text el_class=\u00bbcyb-breadcrumb\u00bb]Volver al Centro de confianza[\/vc_column_text][vc_column_text] Fiabilidad Nuestros clientes conf\u00edan en los productos y servicios de CyberArk para mantener la seguridad de la empresa y de la informaci\u00f3n. Nos comprometemos&#8230;<\/p>\n","protected":false},"author":164,"featured_media":0,"parent":131031,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"product_category":[],"class_list":["post-219227","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Fiabilidad | CyberArk<\/title>\n<meta name=\"description\" content=\"CyberArk se compromete a cumplir con los m\u00e1s altos est\u00e1ndares de seguridad y fiabilidad en todos sus productos y servicios para mantener protegidos los datos y los activos de nuestros clientes.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberark.com\/trust\/reliability\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Fiabilidad\" \/>\n<meta property=\"og:description\" content=\"CyberArk se compromete a cumplir con los m\u00e1s altos est\u00e1ndares de seguridad y fiabilidad en todos sus productos y servicios para mantener protegidos los datos y los activos de nuestros clientes.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberark.com\/trust\/reliability\/\" \/>\n<meta property=\"og:site_name\" content=\"CyberArk\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/CyberArk\/\" \/>\n<meta property=\"article:modified_time\" content=\"2025-11-18T08:22:16+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@CyberArk\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cyberark.com\/trust\/reliability\/\",\"url\":\"https:\/\/www.cyberark.com\/trust\/reliability\/\",\"name\":\"Fiabilidad | CyberArk\",\"isPartOf\":{\"@id\":\"https:\/\/www.cyberark.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cyberark.com\/trust\/reliability\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cyberark.com\/trust\/reliability\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/07\/ContactSupport-technicalcommunity.svg\",\"datePublished\":\"2025-11-18T08:22:13+00:00\",\"dateModified\":\"2025-11-18T08:22:16+00:00\",\"description\":\"CyberArk se compromete a cumplir con los m\u00e1s altos est\u00e1ndares de seguridad y fiabilidad en todos sus productos y servicios para mantener protegidos los datos y los activos de nuestros clientes.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cyberark.com\/trust\/reliability\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cyberark.com\/trust\/reliability\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.cyberark.com\/trust\/reliability\/#primaryimage\",\"url\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/07\/ContactSupport-technicalcommunity.svg\",\"contentUrl\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/07\/ContactSupport-technicalcommunity.svg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cyberark.com\/trust\/reliability\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cyberark.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Centro de confianza\",\"item\":\"https:\/\/www.cyberark.com\/trust\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Fiabilidad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cyberark.com\/#website\",\"url\":\"https:\/\/www.cyberark.com\/\",\"name\":\"CyberArk\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.cyberark.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cyberark.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cyberark.com\/#organization\",\"name\":\"CyberArk Software\",\"url\":\"https:\/\/www.cyberark.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.cyberark.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg\",\"contentUrl\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg\",\"width\":\"1024\",\"height\":\"1024\",\"caption\":\"CyberArk Software\"},\"image\":{\"@id\":\"https:\/\/www.cyberark.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/CyberArk\/\",\"https:\/\/x.com\/CyberArk\",\"https:\/\/www.linkedin.com\/company\/cyber-ark-software\/\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Fiabilidad | CyberArk","description":"CyberArk se compromete a cumplir con los m\u00e1s altos est\u00e1ndares de seguridad y fiabilidad en todos sus productos y servicios para mantener protegidos los datos y los activos de nuestros clientes.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberark.com\/trust\/reliability\/","og_locale":"es_ES","og_type":"article","og_title":"Fiabilidad","og_description":"CyberArk se compromete a cumplir con los m\u00e1s altos est\u00e1ndares de seguridad y fiabilidad en todos sus productos y servicios para mantener protegidos los datos y los activos de nuestros clientes.","og_url":"https:\/\/www.cyberark.com\/trust\/reliability\/","og_site_name":"CyberArk","article_publisher":"https:\/\/www.facebook.com\/CyberArk\/","article_modified_time":"2025-11-18T08:22:16+00:00","twitter_card":"summary_large_image","twitter_site":"@CyberArk","twitter_misc":{"Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cyberark.com\/trust\/reliability\/","url":"https:\/\/www.cyberark.com\/trust\/reliability\/","name":"Fiabilidad | CyberArk","isPartOf":{"@id":"https:\/\/www.cyberark.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberark.com\/trust\/reliability\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberark.com\/trust\/reliability\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/07\/ContactSupport-technicalcommunity.svg","datePublished":"2025-11-18T08:22:13+00:00","dateModified":"2025-11-18T08:22:16+00:00","description":"CyberArk se compromete a cumplir con los m\u00e1s altos est\u00e1ndares de seguridad y fiabilidad en todos sus productos y servicios para mantener protegidos los datos y los activos de nuestros clientes.","breadcrumb":{"@id":"https:\/\/www.cyberark.com\/trust\/reliability\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberark.com\/trust\/reliability\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.cyberark.com\/trust\/reliability\/#primaryimage","url":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/07\/ContactSupport-technicalcommunity.svg","contentUrl":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/07\/ContactSupport-technicalcommunity.svg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberark.com\/trust\/reliability\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberark.com\/"},{"@type":"ListItem","position":2,"name":"Centro de confianza","item":"https:\/\/www.cyberark.com\/trust\/"},{"@type":"ListItem","position":3,"name":"Fiabilidad"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberark.com\/#website","url":"https:\/\/www.cyberark.com\/","name":"CyberArk","description":"","publisher":{"@id":"https:\/\/www.cyberark.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberark.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.cyberark.com\/#organization","name":"CyberArk Software","url":"https:\/\/www.cyberark.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.cyberark.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg","contentUrl":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg","width":"1024","height":"1024","caption":"CyberArk Software"},"image":{"@id":"https:\/\/www.cyberark.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/CyberArk\/","https:\/\/x.com\/CyberArk","https:\/\/www.linkedin.com\/company\/cyber-ark-software\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/pages\/219227","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/users\/164"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/comments?post=219227"}],"version-history":[{"count":0,"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/pages\/219227\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/pages\/131031"}],"wp:attachment":[{"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/media?parent=219227"}],"wp:term":[{"taxonomy":"product_category","embeddable":true,"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/product_category?post=219227"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}