{"id":15238,"date":"2021-02-09T18:00:18","date_gmt":"2021-02-09T21:00:18","guid":{"rendered":"https:\/\/ostec.blog\/?p=15238"},"modified":"2021-02-09T18:00:18","modified_gmt":"2021-02-09T21:00:18","slug":"phishing-con-consentimiento-amenazas-basadas-en-aplicaciones","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/","title":{"rendered":"Phishing con consentimiento: amenazas basadas en aplicaciones"},"content":{"rendered":"<p>Los ciberdelincuentes aprovechan todos los artificios posibles para realizar sus ataques y golpes. Recientemente, han descubierto una nueva forma de acceder a datos confidenciales a trav\u00e9s del <strong>phishing con consentimiento<\/strong>.<\/p>\n<h2>\u00bfQu\u00e9 es el phishing con consentimiento?<\/h2>\n<p>Seg\u00fan <a href=\"https:\/\/www.microsoft.com\/pt-br\">Microsoft<\/a>, actualmente, los desarrolladores est\u00e1n creando aplicaciones que integran los datos de los usuarios de la organizaci\u00f3n y de la nube para mejorar y personalizar sus experiencias.<\/p>\n<p>Estas plataformas en la nube son ricas en datos, pero atraen a personas malintencionadas que buscan un acceso injustificado a esos datos, lo que favorece los ataques.<\/p>\n<p>Uno de estos ataques es el llamado <strong>phishing con consentimiento<\/strong>, en el que los ciberdelincuentes inducen a los usuarios a conceder a una aplicaci\u00f3n maliciosa el acceso a datos sensibles u otros recursos.<\/p>\n<p>En lugar de intentar robar la contrase\u00f1a del usuario, el atacante est\u00e1 buscando permiso para que una aplicaci\u00f3n controlada por los atacantes acceda a datos valiosos.<\/p>\n<h2> \u00bfC\u00f3mo act\u00faan los ciberdelincuentes en este ataque? <\/h2>\n<p>Los ataques tienden a variar, sin embargo, las etapas del ataque parecieran ser un tanto repetitivas y generalmente siguen esta l\u00ednea:<\/p>\n<ol>\n<li>El invasor registra la aplicaci\u00f3n con un proveedor OAuth 2.0, como Azure Active Directory.<\/li>\n<li>La aplicaci\u00f3n est\u00e1 configurada de forma que parezca fiable, utilizando el nombre de un producto popular utilizado en el mismo ecosistema.<\/li>\n<li>El intruso env\u00eda un enlace a los usuarios, lo que suele hacerse a trav\u00e9s de un phishing convencional basado en el correo electr\u00f3nico, usando un sitio web no malicioso, entre otras t\u00e9cnicas.<\/li>\n<li>Al hacer clic en el enlace, se presenta al usuario una solicitud de consentimiento aut\u00e9ntico, en la que se le pide que conceda el acceso a los datos.<\/li>\n<li>Desde el momento en que el usuario hace clic en aceptar, le concede a la aplicaci\u00f3n permiso para acceder a datos confidenciales y valiosos.<\/li>\n<li>La aplicaci\u00f3n obtiene un c\u00f3digo de autorizaci\u00f3n que canjea por un token de acceso y un token de actualizaci\u00f3n.<\/li>\n<li>El token de acceso se utiliza para realizar llamadas a la API en nombre del usuario.<\/li>\n<\/ol>\n<p>Si el usuario acepta, el atacante puede obtener acceso a sus mensajes, reglas de enrutamiento, archivos, contactos, notas, perfil y otros datos y recursos confidenciales.<\/p>\n<p>Por ejemplo, mire como aparece la pantalla de consentimiento de una aplicaci\u00f3n maliciosa llamada \u201cApp Risky\u201d:<\/p>\n<p><img decoding=\"async\" class=\"alignnone wp-image-7810\" src=\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/07\/phishing-com-consentimento-185x300.png\" alt=\"Print da pagina de termos usada no golpe de phishing com consentimento.\" width=\"400\" height=\"650\" \/><\/p>\n<p>Fuete: Microsoft, 2020.<\/p>\n<h2>Microsoft desmonta la infraestructura de ataque<\/h2>\n<p>Adem\u00e1s del ataque de <strong>phishing con consentimiento<\/strong>, Microsoft tambi\u00e9n desmantel\u00f3 la infraestructura de los ciberdelincuentes involucrados en otras campa\u00f1as de phishing importantees.<\/p>\n<p>A mediados de marzo, Microsoft asumi\u00f3 la infraestructura de la red de bots de spam estadounidense que Nercurs que era usada para infectar millones de ordenadores con cargas \u00fatiles de malware. Se trataba de la mayor red de bots de spam del momento, y Microsoft logr\u00f3 desbaratarla con \u00e9xito.<\/p>\n<p>En julio, Microsoft anunci\u00f3 que hab\u00eda tomado el control de los principales dominios de la infraestructura utilizada en un nuevo y sofisticado esquema de phishing dise\u00f1ado para comprometer las cuentas de los clientes de Microsoft mediante <a href=\"https:\/\/ostec.blog\/geral\/cibercriminosos-usando-coronavirus\"> trampas relacionadas al COVID-19<\/a>.<\/p>\n<h2>Prot\u00e9jase contra los ataques de phishing con consentimiento<\/h2>\n<p>Los usuarios de Microsoft ya cuentan con la seguridad que ofrece la compa\u00f1\u00eda. Esta captura las se\u00f1ales, identifica y act\u00faa para arreglar las aplicaciones maliciosas, desactiv\u00e1ndolas e impidiendo que los usuarios accedan a ellas.<\/p>\n<p>Microsoft invierte en formas de garantizar que su ecosistema de aplicaciones sea seguro y fiable.<\/p>\n<p>Sin embargo, los atacantes son persistentes y no se rinden f\u00e1cilmente. Por eso hay que seguir algunas pr\u00e1cticas para que usted y su organizaci\u00f3n est\u00e9n m\u00e1s seguros.<\/p>\n<p>Es importante asegurarse de que la ortograf\u00eda y la gram\u00e1tica sean correctas o no. Si un mensaje de correo electr\u00f3nico o la pantalla de consentimiento de la aplicaci\u00f3n muestran errores ortogr\u00e1ficos y gramaticales, probablemente se trate de una aplicaci\u00f3n sospechosa.<\/p>\n<p>Tambi\u00e9n est\u00e9 a los nombres de las aplicaciones y las URL de los dominios. Los ciberdelincuentes falsifican nombres de aplicaciones que parecen proceder de aplicaciones o empresas leg\u00edtimas.<\/p>\n<p>Aseg\u00farese de reconocer el nombre de la aplicaci\u00f3n y la URL del dominio antes de aceptar los t\u00e9rminos y consentir una aplicaci\u00f3n.<\/p>\n<p>Si usted es l\u00edder en una organizaci\u00f3n, instruya a sus empleados para que sigan estos pasos.<\/p>\n<p>Como hemos visto, el aumento del uso de aplicaciones en la nube nos muestra la necesidad de mejorar la seguridad de las aplicaciones y la atenci\u00f3n antes de aceptar las condiciones de cualquier aplicaci\u00f3n que no sea de plena confianza. Porque, sin saberlo, podemos dar a los ciberdelincuentes acceso a datos sensibles.<\/p>\n<p>\u00bfLe gust\u00f3 el art\u00edculo? Profundice en el phishing para entender mejor en qu\u00e9 consiste este tipo de ataque y <a href=\"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/\">c\u00f3mo protegerse<\/a>.<\/p>\n<p>Fuente: <a href=\"https:\/\/cyware.com\/news\/microsoft-warns-of-application-based-threat-consent-phishing-8b3376b6\">CYWARE<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los ciberdelincuentes aprovechan todos los artificios posibles para realizar sus ataques y golpes. Recientemente, han descubierto una nueva forma de acceder a datos confidenciales a trav\u00e9s del phishing con consentimiento. \u00bfQu\u00e9 es el phishing con consentimiento? Seg\u00fan Microsoft, actualmente, los desarrolladores est\u00e1n creando aplicaciones que integran los datos de los usuarios de la organizaci\u00f3n y [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019,1025],"tags":[1756,1757,1827,1889],"class_list":["post-15238","post","type-post","status-publish","format-standard","hentry","category-generico","category-noticias-es","tag-ciberataques-es","tag-cibercriminosos-es","tag-golpes-es","tag-phishing-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Phishing con consentimiento: amenazas basadas en aplicaciones - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing con consentimiento: amenazas basadas en aplicaciones - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Los ciberdelincuentes aprovechan todos los artificios posibles para realizar sus ataques y golpes. Recientemente, han descubierto una nueva forma de acceder a datos confidenciales a trav\u00e9s del phishing con consentimiento. \u00bfQu\u00e9 es el phishing con consentimiento? Seg\u00fan Microsoft, actualmente, los desarrolladores est\u00e1n creando aplicaciones que integran los datos de los usuarios de la organizaci\u00f3n y [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-09T21:00:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/07\/phishing-com-consentimento-185x300.png\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Phishing con consentimiento: amenazas basadas en aplicaciones\",\"datePublished\":\"2021-02-09T21:00:18+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/\"},\"wordCount\":819,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/07\/phishing-com-consentimento-185x300.png\",\"keywords\":[\"ciberataques\",\"cibercriminosos\",\"golpes\",\"phishing\"],\"articleSection\":[\"Gen\u00e9rico\",\"Not\u00edcias\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/\",\"name\":\"Phishing con consentimiento: amenazas basadas en aplicaciones - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/07\/phishing-com-consentimento-185x300.png\",\"datePublished\":\"2021-02-09T21:00:18+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/07\/phishing-com-consentimento-185x300.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/07\/phishing-com-consentimento-185x300.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Phishing con consentimiento: amenazas basadas en aplicaciones\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing con consentimiento: amenazas basadas en aplicaciones - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/","og_locale":"es_ES","og_type":"article","og_title":"Phishing con consentimiento: amenazas basadas en aplicaciones - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Los ciberdelincuentes aprovechan todos los artificios posibles para realizar sus ataques y golpes. Recientemente, han descubierto una nueva forma de acceder a datos confidenciales a trav\u00e9s del phishing con consentimiento. \u00bfQu\u00e9 es el phishing con consentimiento? Seg\u00fan Microsoft, actualmente, los desarrolladores est\u00e1n creando aplicaciones que integran los datos de los usuarios de la organizaci\u00f3n y [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2021-02-09T21:00:18+00:00","og_image":[{"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/07\/phishing-com-consentimento-185x300.png","type":"","width":"","height":""}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Phishing con consentimiento: amenazas basadas en aplicaciones","datePublished":"2021-02-09T21:00:18+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/"},"wordCount":819,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/07\/phishing-com-consentimento-185x300.png","keywords":["ciberataques","cibercriminosos","golpes","phishing"],"articleSection":["Gen\u00e9rico","Not\u00edcias"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/","url":"https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/","name":"Phishing con consentimiento: amenazas basadas en aplicaciones - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/07\/phishing-com-consentimento-185x300.png","datePublished":"2021-02-09T21:00:18+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/07\/phishing-com-consentimento-185x300.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/07\/phishing-com-consentimento-185x300.png"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Phishing con consentimiento: amenazas basadas en aplicaciones"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/15238","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=15238"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/15238\/revisions"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=15238"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=15238"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=15238"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}