{"id":13163,"date":"2025-12-29T10:00:00","date_gmt":"2025-12-29T09:00:00","guid":{"rendered":"https:\/\/epic.es\/perdida-acceso-informacion-ataque-informatico\/"},"modified":"2025-12-29T10:00:00","modified_gmt":"2025-12-29T09:00:00","slug":"perdida-acceso-informacion-ataque-informatico","status":"publish","type":"post","link":"https:\/\/epic.es\/ca\/perdida-acceso-informacion-ataque-informatico\/","title":{"rendered":"Qu\u00e9 ocurre cuando una empresa pierde acceso a su propia informaci\u00f3n tras un ataque inform\u00e1tico"},"content":{"rendered":"\n<p>Durante mucho tiempo, los ataques inform\u00e1ticos se han asociado a robos de datos, filtraciones o fraudes visibles. Sin embargo, uno de los escenarios m\u00e1s da\u00f1inos y menos comprendidos es otro muy distinto: <strong>cuando un ataque no se lleva la informaci\u00f3n, sino que bloquea el acceso a ella<\/strong>.<\/p>\n\n\n\n<p>En estos casos, los datos siguen existiendo. Est\u00e1n en servidores, plataformas cloud o sistemas internos. Pero la empresa ya no puede utilizarlos. Y cuando eso ocurre, el impacto es inmediato.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">El ataque no borra nada, pero paraliza todo<\/h2>\n\n\n\n<p>Cada vez es m\u00e1s habitual que los ataques inform\u00e1ticos no busquen destruir sistemas, sino <strong>impedir su uso<\/strong>. Cambios de credenciales, cifrado de informaci\u00f3n, bloqueo de cuentas administrativas o p\u00e9rdida de control sobre accesos clave son t\u00e1cticas habituales.<\/p>\n\n\n\n<p>Desde fuera, puede parecer que \u201ctodo sigue ah\u00ed\u201d. Desde dentro, la realidad es otra: aplicaciones que no abren, documentos inaccesibles, correos bloqueados y sistemas cr\u00edticos que dejan de responder. La empresa sigue en pie, pero no puede operar con normalidad.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">El primer impacto: la actividad se detiene<\/h2>\n\n\n\n<p>Cuando una empresa pierde acceso a su informaci\u00f3n, el trabajo se frena casi de inmediato. No se trata solo de grandes sistemas: basta con perder el acceso a una cuenta central, a un gestor documental o a un servicio cloud para que m\u00faltiples procesos queden bloqueados.<\/p>\n\n\n\n<p>Pedidos que no se pueden gestionar, clientes a los que no se puede responder, tareas que dependen de informaci\u00f3n que ya no est\u00e1 disponible. Cada hora que pasa sin acceso multiplica el impacto operativo y econ\u00f3mico.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La dependencia de proveedores y plataformas se vuelve cr\u00edtica<\/h2>\n\n\n\n<p>Tras un ataque, muchas empresas descubren que recuperar el acceso <strong>no depende \u00fanicamente de ellas<\/strong>. Proveedores de software, plataformas cloud y servicios externos pasan a ser parte esencial del proceso de recuperaci\u00f3n.<\/p>\n\n\n\n<p>Esto implica verificaciones, validaciones, tiempos de espera y procedimientos que no siempre encajan con la urgencia real del negocio. La informaci\u00f3n es de la empresa, pero el control efectivo del acceso ya no lo es del todo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">El da\u00f1o va m\u00e1s all\u00e1 de lo t\u00e9cnico<\/h2>\n\n\n\n<p>Perder acceso a la informaci\u00f3n tras un ataque inform\u00e1tico no es solo un problema tecnol\u00f3gico. Afecta a la coordinaci\u00f3n interna, a la relaci\u00f3n con clientes y proveedores y, en algunos casos, al cumplimiento legal y contractual.<\/p>\n\n\n\n<p>Adem\u00e1s, aparece una sensaci\u00f3n especialmente peligrosa: <strong>la p\u00e9rdida de confianza en los sistemas<\/strong>. Cuando nadie sabe qu\u00e9 funciona, qu\u00e9 est\u00e1 comprometido o qui\u00e9n tiene realmente el control, la incertidumbre se extiende por toda la organizaci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Por qu\u00e9 estos ataques funcionan tan bien<\/h2>\n\n\n\n<p>Este tipo de incidentes no suele deberse a una \u00fanica brecha cr\u00edtica, sino a una combinaci\u00f3n de factores: accesos mal gestionados, credenciales compartidas, falta de copias de seguridad verificadas o dependencia de una sola cuenta administrativa.<\/p>\n\n\n\n<p>Mientras no ocurre nada, estas debilidades pasan desapercibidas. El ataque simplemente las expone de golpe.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Recuperar el acceso no siempre es inmediato<\/h2>\n\n\n\n<p>A diferencia de otros incidentes, recuperar el acceso a la informaci\u00f3n tras un ataque puede ser lento y complejo. Incluso con copias de seguridad disponibles, la restauraci\u00f3n requiere an\u00e1lisis, validaciones y, sobre todo, la certeza de que el sistema vuelve a ser seguro.<\/p>\n\n\n\n<p>En ese tiempo, la empresa sigue operando a medio gas o directamente detenida. Y muchas descubren que no estaban preparadas para un escenario as\u00ed.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La prevenci\u00f3n es clave para mantener el control<\/h2>\n\n\n\n<p>Evitar este tipo de situaciones no pasa solo por reaccionar r\u00e1pido, sino por <strong>prevenir<\/strong>. Gesti\u00f3n clara de accesos, copias de seguridad bien definidas, control de cuentas administrativas y mantenimiento continuo de los sistemas son elementos esenciales.<\/p>\n\n\n\n<p>No se trata \u00fanicamente de proteger la informaci\u00f3n frente a ataques externos, sino de garantizar que la empresa <strong>siempre conserva el control real sobre sus datos y sistemas<\/strong>, incluso en situaciones adversas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conclusi\u00f3n<\/h2>\n\n\n\n<p>Cuando un ataque inform\u00e1tico provoca que una empresa pierda acceso a su propia informaci\u00f3n, el problema no es solo el ataque en s\u00ed, sino todo lo que deja al descubierto. Falta de control, dependencia excesiva y ausencia de planes claros de recuperaci\u00f3n.<\/p>\n\n\n\n<p>En un entorno digital cada vez m\u00e1s expuesto, proteger la informaci\u00f3n tambi\u00e9n significa <strong>asegurar que el acceso nunca quede fuera del control de la empresa<\/strong>.<\/p>\n\n\n\n<p>Si tu organizaci\u00f3n quiere reforzar su capacidad de respuesta y prevenir bloqueos cr\u00edticos tras un ataque inform\u00e1tico, en Epic Solutions trabajamos la seguridad y el mantenimiento de los sistemas con una visi\u00f3n preventiva y profesional.<\/p>\n\n\n\n<p>M\u00e1s informaci\u00f3n sobre mantenimiento inform\u00e1tico:<br><a href=\"https:\/\/epic.es\/ca\/manteniment-informatic\/\">https:\/\/epic.es\/mantenimiento-informatico\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante mucho tiempo, los ataques inform\u00e1ticos se han asociado a robos de datos, filtraciones o fraudes visibles. Sin embargo, uno de los escenarios m\u00e1s da\u00f1inos y menos comprendidos es otro muy distinto: cuando un ataque no se lleva la informaci\u00f3n, sino que bloquea el acceso a ella. En estos casos, los datos siguen existiendo. Est\u00e1n [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":11965,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[565,566,497,492,499,567,419,568,501,536,495,569,570],"class_list":["post-13163","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-informatica","tag-backups","tag-ciberataques","tag-ciberseguridad-empresarial","tag-continuidad-de-negocio","tag-epic-solutions","tag-gestion-de-crisis","tag-mantenimiento-informatico","tag-perdida-de-acceso-a-datos","tag-proteccion-de-datos","tag-ransomware","tag-recuperacion-de-desastres","tag-seguridad-de-la-informacion","tag-soporte-ti"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Qu\u00e9 ocurre cuando una empresa pierde acceso a su propia informaci\u00f3n tras un ataque inform\u00e1tico - Epic<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/epic.es\/ca\/perdida-acceso-informacion-ataque-informatico\/\" \/>\n<meta property=\"og:locale\" content=\"ca_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu\u00e9 ocurre cuando una empresa pierde acceso a su propia informaci\u00f3n tras un ataque inform\u00e1tico - Epic\" \/>\n<meta property=\"og:description\" content=\"Durante mucho tiempo, los ataques inform\u00e1ticos se han asociado a robos de datos, filtraciones o fraudes visibles. Sin embargo, uno de los escenarios m\u00e1s da\u00f1inos y menos comprendidos es otro muy distinto: cuando un ataque no se lleva la informaci\u00f3n, sino que bloquea el acceso a ella. En estos casos, los datos siguen existiendo. Est\u00e1n [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/epic.es\/ca\/perdida-acceso-informacion-ataque-informatico\/\" \/>\n<meta property=\"og:site_name\" content=\"Epic\" \/>\n<meta property=\"article:published_time\" content=\"2025-12-29T09:00:00+00:00\" \/>\n<meta name=\"author\" content=\"Epic Inform\u00e1tica\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrit per\" \/>\n\t<meta name=\"twitter:data1\" content=\"Epic Inform\u00e1tica\" \/>\n\t<meta name=\"twitter:label2\" content=\"Temps estimat de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuts\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/epic.es\/ca\/perdida-acceso-informacion-ataque-informatico\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/epic.es\/ca\/perdida-acceso-informacion-ataque-informatico\/\"},\"author\":{\"name\":\"Epic Inform\u00e1tica\",\"@id\":\"https:\/\/epic.es\/#\/schema\/person\/09e2e10c4a52338f338f379b6d07acba\"},\"headline\":\"Qu\u00e9 ocurre cuando una empresa pierde acceso a su propia informaci\u00f3n tras un ataque inform\u00e1tico\",\"datePublished\":\"2025-12-29T09:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/epic.es\/ca\/perdida-acceso-informacion-ataque-informatico\/\"},\"wordCount\":799,\"publisher\":{\"@id\":\"https:\/\/epic.es\/#organization\"},\"image\":{\"@id\":\"https:\/\/epic.es\/ca\/perdida-acceso-informacion-ataque-informatico\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/epic.es\/wp-content\/uploads\/2025\/12\/aa.png\",\"keywords\":[\"Backups\",\"Ciberataques\",\"ciberseguridad empresarial\",\"Continuidad de negocio\",\"Epic Solutions\",\"Gesti\u00f3n de crisis\",\"mantenimiento inform\u00e1tico\",\"P\u00e9rdida de acceso a datos\",\"Protecci\u00f3n de Datos\",\"Ransomware\",\"Recuperaci\u00f3n de desastres\",\"Seguridad de la informaci\u00f3n\",\"Soporte TI\"],\"articleSection\":[\"Seguridad Inform\u00e1tica\"],\"inLanguage\":\"ca\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/epic.es\/ca\/perdida-acceso-informacion-ataque-informatico\/\",\"url\":\"https:\/\/epic.es\/ca\/perdida-acceso-informacion-ataque-informatico\/\",\"name\":\"Qu\u00e9 ocurre cuando una empresa pierde acceso a su propia informaci\u00f3n tras un ataque inform\u00e1tico - Epic\",\"isPartOf\":{\"@id\":\"https:\/\/epic.es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/epic.es\/ca\/perdida-acceso-informacion-ataque-informatico\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/epic.es\/ca\/perdida-acceso-informacion-ataque-informatico\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/epic.es\/wp-content\/uploads\/2025\/12\/aa.png\",\"datePublished\":\"2025-12-29T09:00:00+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/epic.es\/ca\/perdida-acceso-informacion-ataque-informatico\/#breadcrumb\"},\"inLanguage\":\"ca\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/epic.es\/ca\/perdida-acceso-informacion-ataque-informatico\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"ca\",\"@id\":\"https:\/\/epic.es\/ca\/perdida-acceso-informacion-ataque-informatico\/#primaryimage\",\"url\":\"https:\/\/epic.es\/wp-content\/uploads\/2025\/12\/aa.png\",\"contentUrl\":\"https:\/\/epic.es\/wp-content\/uploads\/2025\/12\/aa.png\",\"width\":1820,\"height\":874},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/epic.es\/ca\/perdida-acceso-informacion-ataque-informatico\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/epic.es\/ca\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Qu\u00e9 ocurre cuando una empresa pierde acceso a su propia informaci\u00f3n tras un ataque inform\u00e1tico\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/epic.es\/#website\",\"url\":\"https:\/\/epic.es\/\",\"name\":\"Epic Inform\u00e0tica\",\"description\":\"Dise\u00f1o y Programaci\u00f3n web \u00b7 Realizamos todo tipo de dise\u00f1o y programaci\u00f3n web completamente a medida, webs corporativas, cms, tiendas on-line, hosting etc.\",\"publisher\":{\"@id\":\"https:\/\/epic.es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/epic.es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"ca\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/epic.es\/#organization\",\"name\":\"Epic Solutions\",\"url\":\"https:\/\/epic.es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"ca\",\"@id\":\"https:\/\/epic.es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/epic.es\/wp-content\/uploads\/2025\/02\/epic-white.png\",\"contentUrl\":\"https:\/\/epic.es\/wp-content\/uploads\/2025\/02\/epic-white.png\",\"width\":435,\"height\":165,\"caption\":\"Epic Solutions\"},\"image\":{\"@id\":\"https:\/\/epic.es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/epictelecom\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/epic.es\/#\/schema\/person\/09e2e10c4a52338f338f379b6d07acba\",\"name\":\"Epic Inform\u00e1tica\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"ca\",\"@id\":\"https:\/\/epic.es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/epic.es\/wp-content\/uploads\/2025\/06\/epic-informatica_avatar-96x96.png\",\"contentUrl\":\"https:\/\/epic.es\/wp-content\/uploads\/2025\/06\/epic-informatica_avatar-96x96.png\",\"caption\":\"Epic Inform\u00e1tica\"},\"description\":\"Asesoramiento, an\u00e1lisis, consultor\u00eda y acompa\u00f1amiento. Adaptados a las necesidades de cada cliente.\",\"sameAs\":[\"http:\/\/epic.es\",\"https:\/\/www.linkedin.com\/company\/epictelecom\/\"],\"url\":\"https:\/\/epic.es\/ca\/author\/w38-3p1c\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Qu\u00e9 ocurre cuando una empresa pierde acceso a su propia informaci\u00f3n tras un ataque inform\u00e1tico - Epic","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/epic.es\/ca\/perdida-acceso-informacion-ataque-informatico\/","og_locale":"ca_ES","og_type":"article","og_title":"Qu\u00e9 ocurre cuando una empresa pierde acceso a su propia informaci\u00f3n tras un ataque inform\u00e1tico - Epic","og_description":"Durante mucho tiempo, los ataques inform\u00e1ticos se han asociado a robos de datos, filtraciones o fraudes visibles. Sin embargo, uno de los escenarios m\u00e1s da\u00f1inos y menos comprendidos es otro muy distinto: cuando un ataque no se lleva la informaci\u00f3n, sino que bloquea el acceso a ella. En estos casos, los datos siguen existiendo. Est\u00e1n [&hellip;]","og_url":"https:\/\/epic.es\/ca\/perdida-acceso-informacion-ataque-informatico\/","og_site_name":"Epic","article_published_time":"2025-12-29T09:00:00+00:00","author":"Epic Inform\u00e1tica","twitter_card":"summary_large_image","twitter_misc":{"Escrit per":"Epic Inform\u00e1tica","Temps estimat de lectura":"4 minuts"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/epic.es\/ca\/perdida-acceso-informacion-ataque-informatico\/#article","isPartOf":{"@id":"https:\/\/epic.es\/ca\/perdida-acceso-informacion-ataque-informatico\/"},"author":{"name":"Epic Inform\u00e1tica","@id":"https:\/\/epic.es\/#\/schema\/person\/09e2e10c4a52338f338f379b6d07acba"},"headline":"Qu\u00e9 ocurre cuando una empresa pierde acceso a su propia informaci\u00f3n tras un ataque inform\u00e1tico","datePublished":"2025-12-29T09:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/epic.es\/ca\/perdida-acceso-informacion-ataque-informatico\/"},"wordCount":799,"publisher":{"@id":"https:\/\/epic.es\/#organization"},"image":{"@id":"https:\/\/epic.es\/ca\/perdida-acceso-informacion-ataque-informatico\/#primaryimage"},"thumbnailUrl":"https:\/\/epic.es\/wp-content\/uploads\/2025\/12\/aa.png","keywords":["Backups","Ciberataques","ciberseguridad empresarial","Continuidad de negocio","Epic Solutions","Gesti\u00f3n de crisis","mantenimiento inform\u00e1tico","P\u00e9rdida de acceso a datos","Protecci\u00f3n de Datos","Ransomware","Recuperaci\u00f3n de desastres","Seguridad de la informaci\u00f3n","Soporte TI"],"articleSection":["Seguridad Inform\u00e1tica"],"inLanguage":"ca"},{"@type":"WebPage","@id":"https:\/\/epic.es\/ca\/perdida-acceso-informacion-ataque-informatico\/","url":"https:\/\/epic.es\/ca\/perdida-acceso-informacion-ataque-informatico\/","name":"Qu\u00e9 ocurre cuando una empresa pierde acceso a su propia informaci\u00f3n tras un ataque inform\u00e1tico - Epic","isPartOf":{"@id":"https:\/\/epic.es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/epic.es\/ca\/perdida-acceso-informacion-ataque-informatico\/#primaryimage"},"image":{"@id":"https:\/\/epic.es\/ca\/perdida-acceso-informacion-ataque-informatico\/#primaryimage"},"thumbnailUrl":"https:\/\/epic.es\/wp-content\/uploads\/2025\/12\/aa.png","datePublished":"2025-12-29T09:00:00+00:00","breadcrumb":{"@id":"https:\/\/epic.es\/ca\/perdida-acceso-informacion-ataque-informatico\/#breadcrumb"},"inLanguage":"ca","potentialAction":[{"@type":"ReadAction","target":["https:\/\/epic.es\/ca\/perdida-acceso-informacion-ataque-informatico\/"]}]},{"@type":"ImageObject","inLanguage":"ca","@id":"https:\/\/epic.es\/ca\/perdida-acceso-informacion-ataque-informatico\/#primaryimage","url":"https:\/\/epic.es\/wp-content\/uploads\/2025\/12\/aa.png","contentUrl":"https:\/\/epic.es\/wp-content\/uploads\/2025\/12\/aa.png","width":1820,"height":874},{"@type":"BreadcrumbList","@id":"https:\/\/epic.es\/ca\/perdida-acceso-informacion-ataque-informatico\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/epic.es\/ca\/"},{"@type":"ListItem","position":2,"name":"Qu\u00e9 ocurre cuando una empresa pierde acceso a su propia informaci\u00f3n tras un ataque inform\u00e1tico"}]},{"@type":"WebSite","@id":"https:\/\/epic.es\/#website","url":"https:\/\/epic.es\/","name":"Epic Inform\u00e0tica","description":"Dise\u00f1o y Programaci\u00f3n web \u00b7 Realizamos todo tipo de dise\u00f1o y programaci\u00f3n web completamente a medida, webs corporativas, cms, tiendas on-line, hosting etc.","publisher":{"@id":"https:\/\/epic.es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/epic.es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"ca"},{"@type":"Organization","@id":"https:\/\/epic.es\/#organization","name":"Epic Solutions","url":"https:\/\/epic.es\/","logo":{"@type":"ImageObject","inLanguage":"ca","@id":"https:\/\/epic.es\/#\/schema\/logo\/image\/","url":"https:\/\/epic.es\/wp-content\/uploads\/2025\/02\/epic-white.png","contentUrl":"https:\/\/epic.es\/wp-content\/uploads\/2025\/02\/epic-white.png","width":435,"height":165,"caption":"Epic Solutions"},"image":{"@id":"https:\/\/epic.es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/epictelecom\/"]},{"@type":"Person","@id":"https:\/\/epic.es\/#\/schema\/person\/09e2e10c4a52338f338f379b6d07acba","name":"Epic Inform\u00e1tica","image":{"@type":"ImageObject","inLanguage":"ca","@id":"https:\/\/epic.es\/#\/schema\/person\/image\/","url":"https:\/\/epic.es\/wp-content\/uploads\/2025\/06\/epic-informatica_avatar-96x96.png","contentUrl":"https:\/\/epic.es\/wp-content\/uploads\/2025\/06\/epic-informatica_avatar-96x96.png","caption":"Epic Inform\u00e1tica"},"description":"Asesoramiento, an\u00e1lisis, consultor\u00eda y acompa\u00f1amiento. Adaptados a las necesidades de cada cliente.","sameAs":["http:\/\/epic.es","https:\/\/www.linkedin.com\/company\/epictelecom\/"],"url":"https:\/\/epic.es\/ca\/author\/w38-3p1c\/"}]}},"_links":{"self":[{"href":"https:\/\/epic.es\/ca\/wp-json\/wp\/v2\/posts\/13163","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/epic.es\/ca\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/epic.es\/ca\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/epic.es\/ca\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/epic.es\/ca\/wp-json\/wp\/v2\/comments?post=13163"}],"version-history":[{"count":0,"href":"https:\/\/epic.es\/ca\/wp-json\/wp\/v2\/posts\/13163\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/epic.es\/ca\/wp-json\/wp\/v2\/media\/11965"}],"wp:attachment":[{"href":"https:\/\/epic.es\/ca\/wp-json\/wp\/v2\/media?parent=13163"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/epic.es\/ca\/wp-json\/wp\/v2\/categories?post=13163"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/epic.es\/ca\/wp-json\/wp\/v2\/tags?post=13163"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}