{"id":27756,"date":"2024-08-20T16:24:02","date_gmt":"2024-08-20T20:24:02","guid":{"rendered":"https:\/\/knowledgeflow.org\/?p=27756"},"modified":"2024-09-06T12:52:40","modified_gmt":"2024-09-06T16:52:40","slug":"expert-interview-demystifying-cybersecurity-careers-part-2","status":"publish","type":"post","link":"https:\/\/knowledgeflow.org\/es\/expert-interview-demystifying-cybersecurity-careers-part-2\/","title":{"rendered":"Entrevista a un experto | Desmitificar las carreras de ciberseguridad - Parte 2"},"content":{"rendered":"<style>.kb-row-layout-id27756_a884fa-58 > .kt-row-column-wrap{align-content:start;}:where(.kb-row-layout-id27756_a884fa-58 > .kt-row-column-wrap) > .wp-block-kadence-column{justify-content:start;}.kb-row-layout-id27756_a884fa-58 > .kt-row-column-wrap{column-gap:var(--global-kb-gap-md, 2rem);row-gap:var(--global-kb-gap-md, 2rem);padding-top:var(--global-kb-spacing-sm, 1.5rem);grid-template-columns:minmax(0, calc(40% - ((var(--global-kb-gap-md, 2rem) * 1 )\/2)))minmax(0, calc(60% - ((var(--global-kb-gap-md, 2rem) * 1 )\/2)));}.kb-row-layout-id27756_a884fa-58 > .kt-row-layout-overlay{opacity:0.30;}@media all and (max-width: 1024px){.kb-row-layout-id27756_a884fa-58 > .kt-row-column-wrap{grid-template-columns:repeat(2, minmax(0, 1fr));}}@media all and (max-width: 767px){.kb-row-layout-id27756_a884fa-58 > .kt-row-column-wrap{grid-template-columns:minmax(0, 1fr);}}<\/style><div class=\"kb-row-layout-wrap kb-row-layout-id27756_a884fa-58 alignnone wp-block-kadence-rowlayout\"><div class=\"kt-row-column-wrap kt-has-2-columns kt-row-layout-equal kt-tab-layout-inherit kt-mobile-layout-row kt-row-valign-top\">\n<style>.kadence-column27756_e29137-d4 > .kt-inside-inner-col,.kadence-column27756_e29137-d4 > .kt-inside-inner-col:before{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.kadence-column27756_e29137-d4 > .kt-inside-inner-col{column-gap:var(--global-kb-gap-sm, 1rem);}.kadence-column27756_e29137-d4 > .kt-inside-inner-col{flex-direction:column;}.kadence-column27756_e29137-d4 > .kt-inside-inner-col > .aligncenter{width:100%;}.kadence-column27756_e29137-d4 > .kt-inside-inner-col:before{opacity:0.3;}.kadence-column27756_e29137-d4{position:relative;}@media all and (max-width: 1024px){.kadence-column27756_e29137-d4 > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}@media all and (max-width: 767px){.kadence-column27756_e29137-d4 > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}<\/style>\n<div class=\"wp-block-kadence-column kadence-column27756_e29137-d4\"><div class=\"kt-inside-inner-col\">\n<h4 class=\"wp-block-heading\">Entrevista a un experto: Desmitificar las carreras de ciberseguridad, con Claudiu Popa (2\u00aa parte)<\/h4>\n\n\n\n<p>Bienvenidos de nuevo a la segunda parte de nuestra entrevista exclusiva con <a href=\"https:\/\/www.claudiupopa.ca\/\" target=\"_blank\" rel=\"noopener\">Claudiu Popa<\/a>Director General de <a href=\"https:\/\/www.informatica.org\/\" target=\"_blank\" rel=\"noopener\">Informatica Corporation<\/a> y <a href=\"https:\/\/www.datarisk.ca\/\" target=\"_blank\" rel=\"noopener\">Datarisk Canad\u00e1<\/a>. En la primera parte de la entrevista, exploramos la composici\u00f3n de los equipos de ciberseguridad, las funciones cr\u00edticas en Canad\u00e1 y las habilidades esenciales que necesitan los profesionales para tener \u00e9xito en el sector. Hoy seguiremos hablando de las mejores v\u00edas de acceso al sector de la ciberseguridad en Canad\u00e1, de las distintas trayectorias profesionales disponibles y de los consejos de Claudiu sobre las certificaciones m\u00e1s valiosas para los aspirantes a profesionales de la ciberseguridad.<\/p>\n<\/div><\/div>\n\n\n<style>.kadence-column27756_ebe2c0-14 > .kt-inside-inner-col,.kadence-column27756_ebe2c0-14 > .kt-inside-inner-col:before{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.kadence-column27756_ebe2c0-14 > .kt-inside-inner-col{column-gap:var(--global-kb-gap-sm, 1rem);}.kadence-column27756_ebe2c0-14 > .kt-inside-inner-col{flex-direction:column;}.kadence-column27756_ebe2c0-14 > .kt-inside-inner-col > .aligncenter{width:100%;}.kadence-column27756_ebe2c0-14 > .kt-inside-inner-col:before{opacity:0.3;}.kadence-column27756_ebe2c0-14{position:relative;}@media all and (max-width: 1024px){.kadence-column27756_ebe2c0-14 > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}@media all and (max-width: 767px){.kadence-column27756_ebe2c0-14 > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}<\/style>\n<div class=\"wp-block-kadence-column kadence-column27756_ebe2c0-14\"><div class=\"kt-inside-inner-col\">\n<figure class=\"wp-block-image size-large is-resized\"><a href=\"https:\/\/www.claudiupopa.ca\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"422\" src=\"https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Claudiu_Popa_3-1024x422.png\" alt=\"Entrevista con Claudiu Popa.\" class=\"wp-image-27757\" style=\"width:760px;height:auto\" title=\"\" srcset=\"https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Claudiu_Popa_3-1024x422.png 1024w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Claudiu_Popa_3-600x247.png 600w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Claudiu_Popa_3-300x124.png 300w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Claudiu_Popa_3-768x317.png 768w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Claudiu_Popa_3-18x7.png 18w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Claudiu_Popa_3.png 1271w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/div><\/div>\n\n<\/div><\/div>\n\n\n<h4 class=\"wp-block-heading has--font-size\">Exploraci\u00f3n de las v\u00edas de acceso al sector de la ciberseguridad<\/h4>\n\n\n\n<p>Introducirse en el sector de la ciberseguridad puede parecer desalentador, sobre todo teniendo en cuenta los conocimientos especializados que se requieren en los distintos sectores. Sin embargo, entender d\u00f3nde est\u00e1n las oportunidades puede hacer que el camino sea m\u00e1s llevadero. En nuestra siguiente pregunta, Claudiu analiza los principales puntos de entrada en la industria, en particular por tipo de trabajo, y destaca los sectores que actualmente son los principales para los nuevos talentos.<\/p>\n\n\n\n<p><strong>\u00bfCu\u00e1les son los mejores <\/strong><strong>Puntos de acceso al sector de la ciberseguridad<\/strong><strong> Por tipo de empleo<\/strong><strong>?<\/strong><\/p>\n\n\n\n<p><strong><em>Claudiu<\/em><\/strong><em>: <\/em><em>\u201c<\/em>Los puntos de entrada clave en la industria de la ciberseguridad de Canad\u00e1 incluyen sectores como el fintech, insurtech y medtech, donde la creciente dependencia de los sistemas digitales crea una gran demanda de profesionales de la ciberseguridad. Estos sectores son especialmente vulnerables a las ciberamenazas, lo que los convierte en \u00e1reas privilegiadas para quienes desean introducirse en este campo.<\/p>\n\n\n\n<p>Las instituciones de ense\u00f1anza superior tambi\u00e9n desempe\u00f1an un papel crucial, ofreciendo conocimientos b\u00e1sicos y experiencia pr\u00e1ctica a trav\u00e9s de pr\u00e1cticas y programas cooperativos. Esta exposici\u00f3n temprana es esencial para construir una s\u00f3lida carrera en ciberseguridad. Adem\u00e1s, la iniciativa personal -como la participaci\u00f3n en hackathons, la contribuci\u00f3n a proyectos de c\u00f3digo abierto o la obtenci\u00f3n de certificaciones- puede diferenciar a los candidatos en un mercado laboral competitivo, demostrando su compromiso y pasi\u00f3n por este campo.\"<\/p>\n\n\n\n<p>Una vez que haya identificado un punto de entrada en el sector de la ciberseguridad, es esencial comprender las diferentes trayectorias profesionales disponibles. Estas trayectorias pueden variar enormemente en funci\u00f3n del tipo de trabajo, y conocer claramente las opciones disponibles puede ayudarte a navegar por tu trayectoria profesional con mayor eficacia. En la siguiente pregunta, Claudiu explica c\u00f3mo estas trayectorias profesionales se adaptan a diferentes conjuntos de habilidades y qu\u00e9 pueden esperar los profesionales de cada una de ellas.<\/p>\n\n\n\n<p><strong>\u00bfQu\u00e9 salidas profesionales tiene el sector? <\/strong><strong>Canadiense<\/strong><strong> industria de la ciberseguridad \u00bfPor tipo de empleo?<\/strong><\/p>\n\n\n\n<p><strong><em>Claudiu<\/em><\/strong>: \"En el sector canadiense de la ciberseguridad, existen diversas trayectorias profesionales que se adaptan a diferentes conjuntos de competencias. Para quienes tienen formaci\u00f3n t\u00e9cnica, son fundamentales las funciones de desarrollo de sistemas y programas inform\u00e1ticos, as\u00ed como los puestos de administrador de sistemas. Estas funciones se centran en el dise\u00f1o, la creaci\u00f3n y el mantenimiento de sistemas seguros e infraestructuras inform\u00e1ticas.<\/p>\n\n\n\n<p>Las funciones administrativas, como analistas y gestores de proyectos, son cruciales para la gesti\u00f3n de riesgos y la planificaci\u00f3n estrat\u00e9gica. Estos puestos implican evaluar vulnerabilidades, gestionar proyectos de ciberseguridad y garantizar una comunicaci\u00f3n eficaz entre los equipos. En el \u00e1mbito del cumplimiento normativo, los profesionales suelen trabajar con empresas de consultor\u00eda o agencias de auditor\u00eda, ayudando a las organizaciones a cumplir los requisitos normativos y minimizar los riesgos legales. A medida que las leyes de protecci\u00f3n de datos se hacen m\u00e1s estrictas, crece la demanda de expertos en cumplimiento normativo, lo que la convierte en una carrera profesional vital en el sector.\"<\/p>\n\n\n<style>.kb-row-layout-id27756_5679ec-f7 > .kt-row-column-wrap{align-content:start;}:where(.kb-row-layout-id27756_5679ec-f7 > .kt-row-column-wrap) > .wp-block-kadence-column{justify-content:start;}.kb-row-layout-id27756_5679ec-f7 > .kt-row-column-wrap{column-gap:var(--global-kb-gap-md, 2rem);row-gap:var(--global-kb-gap-md, 2rem);padding-top:var(--global-kb-spacing-sm, 1.5rem);padding-bottom:var(--global-kb-spacing-sm, 1.5rem);grid-template-columns:minmax(0, calc(40% - ((var(--global-kb-gap-md, 2rem) * 1 )\/2)))minmax(0, calc(60% - ((var(--global-kb-gap-md, 2rem) * 1 )\/2)));}.kb-row-layout-id27756_5679ec-f7 > .kt-row-layout-overlay{opacity:0.30;}@media all and (max-width: 1024px){.kb-row-layout-id27756_5679ec-f7 > .kt-row-column-wrap{grid-template-columns:repeat(2, minmax(0, 1fr));}}@media all and (max-width: 767px){.kb-row-layout-id27756_5679ec-f7 > .kt-row-column-wrap{grid-template-columns:minmax(0, 1fr);}}<\/style><div class=\"kb-row-layout-wrap kb-row-layout-id27756_5679ec-f7 alignnone wp-block-kadence-rowlayout\"><div class=\"kt-row-column-wrap kt-has-2-columns kt-row-layout-equal kt-tab-layout-inherit kt-mobile-layout-row kt-row-valign-top\">\n<style>.kadence-column27756_c55377-c1 > .kt-inside-inner-col,.kadence-column27756_c55377-c1 > .kt-inside-inner-col:before{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.kadence-column27756_c55377-c1 > .kt-inside-inner-col{column-gap:var(--global-kb-gap-sm, 1rem);}.kadence-column27756_c55377-c1 > .kt-inside-inner-col{flex-direction:column;}.kadence-column27756_c55377-c1 > .kt-inside-inner-col > .aligncenter{width:100%;}.kadence-column27756_c55377-c1 > .kt-inside-inner-col:before{opacity:0.3;}.kadence-column27756_c55377-c1{position:relative;}@media all and (max-width: 1024px){.kadence-column27756_c55377-c1 > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}@media all and (max-width: 767px){.kadence-column27756_c55377-c1 > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}<\/style>\n<div class=\"wp-block-kadence-column kadence-column27756_c55377-c1\"><div class=\"kt-inside-inner-col\">\n<h4 class=\"wp-block-heading\">Mapa interactivo de KnowledgeFlow<\/h4>\n\n\n\n<p>Para un enfoque m\u00e1s interactivo de la exploraci\u00f3n de estas trayectorias profesionales, KnowledgeFlow ha desarrollado una herramienta innovadora llamada \"Finding Your Path: Mapping Pathways to Cybersecurity Careers\". Este mapa interactivo gu\u00eda visualmente a los usuarios a trav\u00e9s de diversas funciones y trayectorias en el campo de la ciberseguridad, facilitando la navegaci\u00f3n por el complejo panorama de las opciones profesionales. Tanto si te interesan las funciones t\u00e9cnicas, como el desarrollo de sistemas, como los puestos administrativos centrados en el cumplimiento de la normativa, el mapa ofrece informaci\u00f3n detallada sobre las competencias necesarias, las posibles trayectorias profesionales y las certificaciones que pueden mejorar tus cualificaciones.<\/p>\n\n\n\n<p><a href=\"https:\/\/knowledgeflow.org\/resource\/finding-your-path-cybersecurity-career\/\">Explora el mapa interactivo \"Encuentra tu camino: Carrera en ciberseguridad\" aqu\u00ed.<\/a><\/p>\n<\/div><\/div>\n\n\n<style>.kadence-column27756_aebdd3-a8 > .kt-inside-inner-col,.kadence-column27756_aebdd3-a8 > .kt-inside-inner-col:before{border-top-left-radius:0px;border-top-right-radius:0px;border-bottom-right-radius:0px;border-bottom-left-radius:0px;}.kadence-column27756_aebdd3-a8 > .kt-inside-inner-col{column-gap:var(--global-kb-gap-sm, 1rem);}.kadence-column27756_aebdd3-a8 > .kt-inside-inner-col{flex-direction:column;}.kadence-column27756_aebdd3-a8 > .kt-inside-inner-col > .aligncenter{width:100%;}.kadence-column27756_aebdd3-a8 > .kt-inside-inner-col:before{opacity:0.3;}.kadence-column27756_aebdd3-a8{position:relative;}@media all and (max-width: 1024px){.kadence-column27756_aebdd3-a8 > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}@media all and (max-width: 767px){.kadence-column27756_aebdd3-a8 > .kt-inside-inner-col{flex-direction:column;justify-content:center;}}<\/style>\n<div class=\"wp-block-kadence-column kadence-column27756_aebdd3-a8\"><div class=\"kt-inside-inner-col\">\n<figure class=\"wp-block-image size-large is-resized\"><a href=\"https:\/\/prezi.com\/view\/BtFuY2wYeAnaUDViilD4\/\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"548\" src=\"https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Image-2024-08-14-at-5.07\u202fPM-1024x548.jpeg\" alt=\"\" class=\"wp-image-27759\" style=\"width:764px;height:auto\" title=\"\" srcset=\"https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Image-2024-08-14-at-5.07\u202fPM-1024x548.jpeg 1024w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Image-2024-08-14-at-5.07\u202fPM-600x321.jpeg 600w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Image-2024-08-14-at-5.07\u202fPM-300x161.jpeg 300w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Image-2024-08-14-at-5.07\u202fPM-768x411.jpeg 768w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Image-2024-08-14-at-5.07\u202fPM-1536x822.jpeg 1536w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Image-2024-08-14-at-5.07\u202fPM-18x10.jpeg 18w, https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Image-2024-08-14-at-5.07\u202fPM.jpeg 1555w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n<\/div><\/div>\n\n<\/div><\/div>\n\n\n<h3 class=\"wp-block-heading\">Evaluaci\u00f3n del valor de las certificaciones de ciberseguridad<\/h3>\n\n\n\n<p>A medida que avanza en su carrera de ciberseguridad, la obtenci\u00f3n de las certificaciones adecuadas puede ser un factor clave para su \u00e9xito. Sin embargo, no todas las certificaciones tienen el mismo peso en el sector. Para ayudar a aclarar cu\u00e1les son realmente valiosas, Claudiu comparte su perspectiva sobre las certificaciones que m\u00e1s importan y cu\u00e1les pueden no merecer tu tiempo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfQu\u00e9 certificaciones de ciberseguridad son \u00fatiles y cu\u00e1les no tanto?<\/h3>\n\n\n\n<p><strong><em>Claudiu<\/em><\/strong>: \"Las certificaciones de ciberseguridad m\u00e1s valiosas son las que est\u00e1n bien establecidas, como CISSP y GIAC. Estas certificaciones son respetadas en todo el sector por su amplia cobertura de los principios y pr\u00e1cticas esenciales de ciberseguridad. Las certificaciones de dominios espec\u00edficos tambi\u00e9n pueden ser beneficiosas, especialmente para aquellos que buscan especializarse en \u00e1reas como la seguridad en la nube o la defensa de redes\".<\/p>\n\n\n\n<p>Certificaciones como A+ y CEH, aunque no tan profundas o especializadas, son particularmente \u00fatiles para puestos de nivel inicial. Proporcionan una base s\u00f3lida en fundamentos de ciberseguridad, ayudando a los reci\u00e9n llegados a adquirir conocimientos y habilidades esenciales para comenzar sus carreras. Sin embargo, a medida que los profesionales progresan en sus carreras, pueden descubrir que necesitan certificaciones m\u00e1s avanzadas y especializadas para seguir creciendo y asumir retos m\u00e1s complejos. Las certificaciones menos \u00fatiles son las que han caducado, como MCSE, ya que pierden relevancia con el tiempo. Es crucial que los profesionales se comprometan con el aprendizaje continuo y la recertificaci\u00f3n para mantener actualizadas sus habilidades y credenciales. Invertir en certificaciones que sigan siendo relevantes a medida que evoluciona el sector es clave para el \u00e9xito a largo plazo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Lista de control del sector de la ciberseguridad de KnowledgeFlow<\/h3>\n\n\n\n<p>Para aquellos que est\u00e1n considerando una carrera en ciberseguridad, es crucial saber cu\u00e1l es su situaci\u00f3n y si es el sector adecuado para usted. La lista de Claudiu \"Fit &amp; Focus Cybersecurity Industry Checklist\", disponible exclusivamente a trav\u00e9s de KnowledgeFlow, es una herramienta valiosa para evaluar si esta industria es adecuada para usted e identificar las \u00e1reas en las que debe centrar sus esfuerzos. Desc\u00e1rguela hoy mismo para iniciar el camino correcto.<\/p>\n\n\n\n<div data-wp-interactive=\"core\/file\" class=\"wp-block-file\"><object data-wp-bind--hidden=\"!state.hasPdfPreview\" hidden class=\"wp-block-file__embed\" data=\"https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Cybersecurity_Career_Checklist.pdf\" type=\"application\/pdf\" style=\"width:100%;height:600px\" aria-label=\"Incrustado de Cybersecurity_Career_Checklist.\"><\/object><a id=\"wp-block-file--media-cf762b55-9740-41ad-bb0c-e2af802a13b5\" href=\"https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Cybersecurity_Career_Checklist.pdf\">Lista_Carrera_Ciberseguridad<\/a><a href=\"https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/Cybersecurity_Career_Checklist.pdf\" class=\"wp-block-file__button wp-element-button\" aria-describedby=\"wp-block-file--media-cf762b55-9740-41ad-bb0c-e2af802a13b5\" download>Descargar<\/a><\/div>\n\n\n\n<p>Esperamos que esta serie de entrevistas le haya proporcionado informaci\u00f3n valiosa sobre el sector de la ciberseguridad en Canad\u00e1. Si se ha perdido la primera parte de la entrevista, no deje de consultarla. <a href=\"https:\/\/knowledgeflow.org\/wp-admin\/post.php?post=27748&amp;action=edit\" data-type=\"link\" data-id=\"https:\/\/knowledgeflow.org\/wp-admin\/post.php?post=27748&amp;action=edit\">aqu\u00ed<\/a> para obtener m\u00e1s informaci\u00f3n sobre las funciones y aptitudes fundamentales para tener \u00e9xito en este campo. Sigue atento a nuestro blog para conocer m\u00e1s opiniones de expertos, recursos y herramientas que te ayudar\u00e1n en tu carrera profesional en el \u00e1mbito de la ciberseguridad.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>En la segunda parte, Claudiu Popa explora los puntos de acceso a la industria de la ciberseguridad en Canad\u00e1, centr\u00e1ndose en sectores como las tecnolog\u00edas financieras y m\u00e9dicas. Habla de las principales trayectorias profesionales, de certificaciones valiosas como CISSP y GIAC, y de la importancia de mantenerse al d\u00eda de las tendencias del sector y de la formaci\u00f3n continua.<\/p>","protected":false},"author":8,"featured_media":27834,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_kad_blocks_custom_css":"","_kad_blocks_head_custom_js":"","_kad_blocks_body_custom_js":"","_kad_blocks_footer_custom_js":"","_kad_post_transparent":"","_kad_post_title":"","_kad_post_layout":"","_kad_post_sidebar_id":"","_kad_post_content_style":"","_kad_post_vertical_padding":"","_kad_post_feature":"","_kad_post_feature_position":"","_kad_post_header":false,"_kad_post_footer":false,"_kad_post_classname":"","footnotes":""},"categories":[565,516],"tags":[537,672,687,381,664,666,675,677,531,674,676,662,670,673],"class_list":["post-27756","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-interview","category-knowledgebytes","tag-awareness","tag-charting-your-course","tag-claudiu-popa","tag-cybersafety","tag-cybersecurity-careers","tag-digital-security","tag-digital-security-careers","tag-downloadable-checklist","tag-education","tag-informatica","tag-interactive-map","tag-interview","tag-interview-series","tag-knowledgeflow"],"acf":[],"taxonomy_info":{"category":[{"value":565,"label":"Interview"},{"value":516,"label":"KnowledgeBytes"}],"post_tag":[{"value":537,"label":"Awareness"},{"value":672,"label":"charting your course"},{"value":687,"label":"claudiu popa"},{"value":381,"label":"cybersafety"},{"value":664,"label":"cybersecurity careers"},{"value":666,"label":"digital security"},{"value":675,"label":"digital security careers"},{"value":677,"label":"downloadable checklist"},{"value":531,"label":"Education"},{"value":674,"label":"Informatica"},{"value":676,"label":"interactive map"},{"value":662,"label":"interview"},{"value":670,"label":"interview series"},{"value":673,"label":"KnowledgeFlow"}]},"featured_image_src_large":["https:\/\/knowledgeflow.org\/wp-content\/uploads\/2024\/08\/AD3F1E5A-53A7-4057-A037-F030B625EB27.png",667,465,false],"author_info":{"display_name":"KnowledgeFlow Cybersafety Foundation","author_link":"https:\/\/knowledgeflow.org\/es\/author\/knowledgefloweditor\/"},"comment_info":0,"category_info":[{"term_id":565,"name":"Interview","slug":"interview","term_group":0,"term_taxonomy_id":565,"taxonomy":"category","description":"","parent":0,"count":3,"filter":"raw","cat_ID":565,"category_count":3,"category_description":"","cat_name":"Interview","category_nicename":"interview","category_parent":0},{"term_id":516,"name":"KnowledgeBytes","slug":"knowledgebytes","term_group":0,"term_taxonomy_id":516,"taxonomy":"category","description":"","parent":0,"count":78,"filter":"raw","cat_ID":516,"category_count":78,"category_description":"","cat_name":"KnowledgeBytes","category_nicename":"knowledgebytes","category_parent":0}],"tag_info":[{"term_id":537,"name":"Awareness","slug":"awareness","term_group":0,"term_taxonomy_id":537,"taxonomy":"post_tag","description":"","parent":0,"count":68,"filter":"raw"},{"term_id":672,"name":"charting your course","slug":"charting-your-course","term_group":0,"term_taxonomy_id":672,"taxonomy":"post_tag","description":"","parent":0,"count":2,"filter":"raw"},{"term_id":687,"name":"claudiu popa","slug":"claudiu-popa","term_group":0,"term_taxonomy_id":687,"taxonomy":"post_tag","description":"","parent":0,"count":3,"filter":"raw"},{"term_id":381,"name":"cybersafety","slug":"cybersafety","term_group":0,"term_taxonomy_id":381,"taxonomy":"post_tag","description":"","parent":0,"count":38,"filter":"raw"},{"term_id":664,"name":"cybersecurity careers","slug":"cybersecurity-careers","term_group":0,"term_taxonomy_id":664,"taxonomy":"post_tag","description":"","parent":0,"count":2,"filter":"raw"},{"term_id":666,"name":"digital security","slug":"digital-security","term_group":0,"term_taxonomy_id":666,"taxonomy":"post_tag","description":"","parent":0,"count":2,"filter":"raw"},{"term_id":675,"name":"digital security careers","slug":"digital-security-careers","term_group":0,"term_taxonomy_id":675,"taxonomy":"post_tag","description":"","parent":0,"count":1,"filter":"raw"},{"term_id":677,"name":"downloadable checklist","slug":"downloadable-checklist","term_group":0,"term_taxonomy_id":677,"taxonomy":"post_tag","description":"","parent":0,"count":1,"filter":"raw"},{"term_id":531,"name":"Education","slug":"education","term_group":0,"term_taxonomy_id":531,"taxonomy":"post_tag","description":"","parent":0,"count":48,"filter":"raw"},{"term_id":674,"name":"Informatica","slug":"informatica","term_group":0,"term_taxonomy_id":674,"taxonomy":"post_tag","description":"","parent":0,"count":2,"filter":"raw"},{"term_id":676,"name":"interactive map","slug":"interactive-map","term_group":0,"term_taxonomy_id":676,"taxonomy":"post_tag","description":"","parent":0,"count":1,"filter":"raw"},{"term_id":662,"name":"interview","slug":"interview","term_group":0,"term_taxonomy_id":662,"taxonomy":"post_tag","description":"","parent":0,"count":2,"filter":"raw"},{"term_id":670,"name":"interview series","slug":"interview-series","term_group":0,"term_taxonomy_id":670,"taxonomy":"post_tag","description":"","parent":0,"count":2,"filter":"raw"},{"term_id":673,"name":"KnowledgeFlow","slug":"knowledgeflow","term_group":0,"term_taxonomy_id":673,"taxonomy":"post_tag","description":"","parent":0,"count":2,"filter":"raw"}],"_links":{"self":[{"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/posts\/27756","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/comments?post=27756"}],"version-history":[{"count":0,"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/posts\/27756\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/media\/27834"}],"wp:attachment":[{"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/media?parent=27756"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/categories?post=27756"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/knowledgeflow.org\/es\/wp-json\/wp\/v2\/tags?post=27756"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}