{"id":14324,"date":"2020-03-11T17:17:40","date_gmt":"2020-03-11T20:17:40","guid":{"rendered":"https:\/\/ostec.blog\/?p=14324"},"modified":"2020-10-02T17:19:51","modified_gmt":"2020-10-02T20:19:51","slug":"zero-day-plugins-wordpress","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/zero-day-plugins-wordpress\/","title":{"rendered":"Cibercriminales aprovechan las vulnerabilidades zero-day en plugins de WordPress"},"content":{"rendered":"<p>WordPress es la herramienta de creaci\u00f3n de sitios web m\u00e1s utilizada en el mundo. M\u00e1s del 35% de todos los sitios web son ejecutados con versiones de CMS (sistema de gesti\u00f3n de contenidos).<\/p>\n<p>Y como tiene un gran n\u00famero de instalaciones activas, WordPress es una superficie de ataque enorme.<\/p>\n<p>A cada rato hay intentos de invadir sitios cuya plataforma es WordPress. En los \u00faltimos meses estos intentos se han producido a menor escala en comparaci\u00f3n con 2019. Esta desaceleraci\u00f3n es conocida por los expertos y coincide con la \u00e9poca del a\u00f1o.<\/p>\n<p>Sin embargo, de ahora en adelante los ataques vuelven con toda su fuerza, causando preocupaci\u00f3n en los profesionales y empresas que utilizan la plataforma.<\/p>\n<p>Sigue leyendo para saber m\u00e1s sobre los ataques de los plugins de WordPress.<\/p>\n<h2>Nuevas explotaciones de vulnerabilidades despu\u00e9s de la calma<\/h2>\n<p>En febrero, vimos el resurgimiento de los ataques contra los sitios de WordPress, se\u00f1alando el fin de la calma que se produce en los meses de diciembre y enero.<\/p>\n<p>Muchas empresas de seguridad digital especializadas en productos de seguridad de WordPress han informado de un n\u00famero creciente de ataques a sitios que utilizan esta plataforma.<\/p>\n<p>Los nuevos ataques se centraron en la explotaci\u00f3n de errores en los plug-ins de WordPress y no en la explotaci\u00f3n del propio CMS.<\/p>\n<p>La mayor\u00eda de los ataques utilizaban bugs de plugin que hab\u00edan sido arreglados recientemente, antes de que los administradores del sitio pudieran aplicar los parches de seguridad.<\/p>\n<p>Algunos de los ataques fueron m\u00e1s sofisticados que otros. Los invasores descubrieron y explotaron el \u00abzero-day\u00bb (d\u00eda cero), un t\u00e9rmino utilizado para describir las vulnerabilidades que son desconocidas por los autores del plugin.<\/p>\n<p>Se recomienda, urgentemente, a los administradores del sitio que actualicen todos los plugins de WordPress, ya que probablemente sean explotados en el a\u00f1o 2020 en adelante.<\/p>\n<h2>Algunos fallos recientes del plugin de WordPress<\/h2>\n<p>A continuaci\u00f3n, se expone un resumen de todas las vulnerabilidades descubiertas en febrero que apuntaban a fallos en los plugins de WordPress:<\/p>\n<h3>Duplicador<\/h3>\n<p>Wordfence hizo p\u00fablico un <a href=\"https:\/\/www.wordfence.com\/blog\/2020\/02\/active-attack-on-recently-patched-duplicator-plugin-vulnerability-affects-over-1-million-sites\/\">informe<\/a> en el que se afirma que desde febrero los ciberdelincuentes han estado explotando un error en <a href=\"https:\/\/wordpress.org\/plugins\/duplicator\/\">Duplicator<\/a>, un plugin que permite a los administradores exportar el contenido de sus sitios.<\/p>\n<p>El error, fue corregido en la actualizaci\u00f3n 1.3.28, y permite a los atacantes exportar una copia del sitio, desde donde pueden extraer las credenciales de la base de datos y luego secuestrar el servidor MySQL subyacente de un sitio de WordPress.<\/p>\n<p>El Duplicator es uno de los plugins m\u00e1s populares de WordPress, lo que empeora la situaci\u00f3n, ya que hab\u00eda m\u00e1s de un mill\u00f3n de instalaciones en el momento en que comenzaron los ataques (10 de febrero).<\/p>\n<h3>Profile Builder<\/h3>\n<p>Un <a href=\"https:\/\/www.wordfence.com\/blog\/2020\/02\/critical-vulnerability-in-profile-builder-plugin-allowed-site-takeover\/\">error cr\u00edtico<\/a> en la versi\u00f3n gratuita y profesional del plugin <a href=\"https:\/\/wordpress.org\/plugins\/profile-builder\/\">Profile Builder<\/a>, le permite a los ciberdelincuentes registrar cuentas de administrador no autorizadas en los sitios web de WordPress.<\/p>\n<p>El error fue corregido alrededor del 10 de febrero, pero los ataques comenzaron el 24 de febrero, el mismo d\u00eda en que la prueba de c\u00f3digo de concepto fue publicada en l\u00ednea.<\/p>\n<p>Seg\u00fan el <a href=\"https:\/\/www.wordfence.com\/blog\/2020\/02\/multiple-attack-campaigns-targeting-recent-plugin-vulnerabilities\/\">informe<\/a> de Wordfence, hay al menos dos grupos de hackers explotando ese bug.<\/p>\n<p>M\u00e1s de 65.000 sitios web (50.000 en la versi\u00f3n gratuita y 15.000 en la comercial) vulnerables a los ataques, a menos que actualicen el plugin a su \u00faltima versi\u00f3n.<\/p>\n<h3>ThemGrill Importer<\/h3>\n<p>Los mismos grupos que est\u00e1n explotando el plugin Profile Builder tienen como objetivo al <a href=\"https:\/\/wordpress.org\/plugins\/themegrill-demo-importer\/\">ThemeGrill Demo Importer<\/a>, un plugin provisto de temas vendidos por ThemeGrill, un proveedor de temas comerciales de WordPress.<\/p>\n<p>Existen m\u00e1s de 200.000 sitios web con el plugin instalado. El error permite a los atacantes limpiar los sitios con una versi\u00f3n vulnerable y hacerse cargo de la cuenta \u00abadmin\u00bb.<\/p>\n<p>Los ataques fueron confirmados por <a href=\"https:\/\/www.wordfence.com\/blog\/2020\/02\/multiple-attack-campaigns-targeting-recent-plugin-vulnerabilities\/\">Wordfence<\/a>, <a href=\"https:\/\/www.webarxsecurity.com\/critical-issue-in-themegrill-demo-importer\/\">WebARX<\/a> y algunos investigadores independientes en Twitter.<\/p>\n<p>El c\u00f3digo que soluciona el problema est\u00e1 disponible en la p\u00e1gina del desarrollador del plugin, y se puede acceder a \u00e9l a trav\u00e9s del este <a href=\"https:\/\/wpvulndb.com\/vulnerabilities\/10071\">link<\/a>. Se recomienda actualizarlo a la versi\u00f3n v1.6.3 lo antes posible.<\/p>\n<h3>ThemeREX Addons<\/h3>\n<p>Tambi\u00e9n se identificaron ataques dirigidos a <a href=\"https:\/\/themerex.net\/wp\/download_plugins\/themerex-addons\/\">ThemeREX Addons<\/a>.<\/p>\n<p>Seg\u00fan Wordfence, los ataques comenzaron el 18 de febrero cuando los atacantes encontraron una vulnerabilidad de zero-day en el plugin y comenzaron a explotarlo para crear cuentas de administrador no autorizadas en sitios vulnerables.<\/p>\n<p>Incluso con los ataques en curso, no se dispuso un parche de seguridad, por lo que se aconseja a los administradores de tale sitios web, que retiren el plugin de sus p\u00e1gianas lo antes posible.<\/p>\n<h3>Campos de pago flexibles para WooCommerce<\/h3>\n<p>Los sitios que ejecutan pagos de <a href=\"https:\/\/wordpress.org\/plugins\/flexible-checkout-fields\/\">WooCommerce<\/a> tambi\u00e9n han sufrido ataques. Hay m\u00e1s de 20.000 sitios web de comercio electr\u00f3nico en WordPress con tal plugin instalado.<\/p>\n<p>Los hackers usaron una vulnerabilidad zero-day para inyectar cargas XSS que pueden ser activadas en el tablero del administrador conectado.<\/p>\n<p>Las cargas \u00fatiles del XSS permit\u00edan que los hackers crearan cuentas de administrador en sitios vulnerables.<\/p>\n<p>Tales ataquen est\u00e1n sucediendo desde el 26 de febrero.<\/p>\n<h2>Async Javascript, 10Web Map Builder de Google maps, Modern Events Calendar Lite<\/h2>\n<p>Se descubrieron 3 zero-days parecidos en los plugins de <a href=\"https:\/\/wordpress.org\/plugins\/async-javascript\/\">Async JavaScript<\/a>, <a href=\"https:\/\/wordpress.org\/plugins\/wd-google-maps\/\">10Web Map Builder de Google Maps<\/a> y <a href=\"https:\/\/wordpress.org\/plugins\/modern-events-calendar-lite\/\">Modern Events Calendar Lite<\/a>.<\/p>\n<p>Los plugins se usan respectivamente en 100.000, 20.000 y 40.000 sitios web. Los tres zero-day eran errores XSS almacenados, as\u00ed como el de WooCommerce.<\/p>\n<p>Estos recibieron parches de seguridad, pero los ataques ocurrieron antes de que esos parches estuvieran disponibles. Eso significa que algunos de estos sitios probablemente fueron comprometidos.<\/p>\n<p>Como se mencion\u00f3 anteriormente, es muy importante que todos los administradores de sitios web actualicen estos plugins lo antes posible para garantizar su seguridad.<\/p>\n<p>Es muy probable que los hackers contin\u00faen aprovechando no s\u00f3lo las vulnerabilidades de estos plugins, sino muchas otras.<\/p>\n<p>S\u00edganos en nuestras redes sociales para no perder los contenidos: <a href=\"https:\/\/www.instagram.com\/ostecsecurity\/?hl=pt-br\">Instagram<\/a>, <a href=\"https:\/\/www.facebook.com\/ostec\/\">Facebook<\/a>, <a href=\"https:\/\/www.linkedin.com\/showcase\/ostec-en-espa%C3%B1ol\/?lipi=urn%3Ali%3Apage%3Ad_flagship3_company%3BUIgciOEKRPGC%2FCK30GBkUw%3D%3D\">LinkedIn<\/a>, <a href=\"https:\/\/twitter.com\/ostecsecurity\">Twitter<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<p>Via: <a href=\"https:\/\/www.zdnet.com\/article\/hackers-are-actively-exploiting-zero-days-in-several-wordpress-plugins\/\">ZDNet<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>WordPress es la herramienta de creaci\u00f3n de sitios web m\u00e1s utilizada en el mundo. M\u00e1s del 35% de todos los sitios web son ejecutados con versiones de CMS (sistema de gesti\u00f3n de contenidos). Y como tiene un gran n\u00famero de instalaciones activas, WordPress es una superficie de ataque enorme. A cada rato hay intentos de [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019],"tags":[],"class_list":["post-14324","post","type-post","status-publish","format-standard","hentry","category-generico"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cibercriminales aprovechan las vulnerabilidades zero-day en plugins de WordPress - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"description\" content=\"Aprovechando que WordPress es la herramienta de creaci\u00f3n de sitios web m\u00e1s grande, los cibercriminales est\u00e1n explotando vulnerabilidades en sus plugins.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/zero-day-plugins-wordpress\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cibercriminales aprovechan las vulnerabilidades zero-day en plugins de WordPress - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Aprovechando que WordPress es la herramienta de creaci\u00f3n de sitios web m\u00e1s grande, los cibercriminales est\u00e1n explotando vulnerabilidades en sus plugins.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/zero-day-plugins-wordpress\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2020-03-11T20:17:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-02T20:19:51+00:00\" \/>\n<meta name=\"author\" content=\"Thais Souza\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/zero-day-plugins-wordpress\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/zero-day-plugins-wordpress\/\"},\"author\":{\"name\":\"Thais Souza\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33\"},\"headline\":\"Cibercriminales aprovechan las vulnerabilidades zero-day en plugins de WordPress\",\"datePublished\":\"2020-03-11T20:17:40+00:00\",\"dateModified\":\"2020-10-02T20:19:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/zero-day-plugins-wordpress\/\"},\"wordCount\":1009,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"articleSection\":[\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/zero-day-plugins-wordpress\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/zero-day-plugins-wordpress\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/zero-day-plugins-wordpress\/\",\"name\":\"Cibercriminales aprovechan las vulnerabilidades zero-day en plugins de WordPress - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"datePublished\":\"2020-03-11T20:17:40+00:00\",\"dateModified\":\"2020-10-02T20:19:51+00:00\",\"description\":\"Aprovechando que WordPress es la herramienta de creaci\u00f3n de sitios web m\u00e1s grande, los cibercriminales est\u00e1n explotando vulnerabilidades en sus plugins.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/zero-day-plugins-wordpress\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/zero-day-plugins-wordpress\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/zero-day-plugins-wordpress\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cibercriminales aprovechan las vulnerabilidades zero-day en plugins de WordPress\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33\",\"name\":\"Thais Souza\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g\",\"caption\":\"Thais Souza\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/thais-souza\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cibercriminales aprovechan las vulnerabilidades zero-day en plugins de WordPress - OSTEC | Seguran\u00e7a digital de resultados","description":"Aprovechando que WordPress es la herramienta de creaci\u00f3n de sitios web m\u00e1s grande, los cibercriminales est\u00e1n explotando vulnerabilidades en sus plugins.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/zero-day-plugins-wordpress\/","og_locale":"es_ES","og_type":"article","og_title":"Cibercriminales aprovechan las vulnerabilidades zero-day en plugins de WordPress - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Aprovechando que WordPress es la herramienta de creaci\u00f3n de sitios web m\u00e1s grande, los cibercriminales est\u00e1n explotando vulnerabilidades en sus plugins.","og_url":"https:\/\/ostec.blog\/es\/generico\/zero-day-plugins-wordpress\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2020-03-11T20:17:40+00:00","article_modified_time":"2020-10-02T20:19:51+00:00","author":"Thais Souza","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/zero-day-plugins-wordpress\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/zero-day-plugins-wordpress\/"},"author":{"name":"Thais Souza","@id":"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33"},"headline":"Cibercriminales aprovechan las vulnerabilidades zero-day en plugins de WordPress","datePublished":"2020-03-11T20:17:40+00:00","dateModified":"2020-10-02T20:19:51+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/zero-day-plugins-wordpress\/"},"wordCount":1009,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"articleSection":["Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/zero-day-plugins-wordpress\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/zero-day-plugins-wordpress\/","url":"https:\/\/ostec.blog\/es\/generico\/zero-day-plugins-wordpress\/","name":"Cibercriminales aprovechan las vulnerabilidades zero-day en plugins de WordPress - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"datePublished":"2020-03-11T20:17:40+00:00","dateModified":"2020-10-02T20:19:51+00:00","description":"Aprovechando que WordPress es la herramienta de creaci\u00f3n de sitios web m\u00e1s grande, los cibercriminales est\u00e1n explotando vulnerabilidades en sus plugins.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/zero-day-plugins-wordpress\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/zero-day-plugins-wordpress\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/zero-day-plugins-wordpress\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Cibercriminales aprovechan las vulnerabilidades zero-day en plugins de WordPress"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33","name":"Thais Souza","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g","caption":"Thais Souza"},"url":"https:\/\/ostec.blog\/es\/author\/thais-souza\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/14324","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=14324"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/14324\/revisions"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=14324"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=14324"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=14324"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}