{"id":16230,"date":"2021-07-07T09:24:26","date_gmt":"2021-07-07T12:24:26","guid":{"rendered":"https:\/\/ostec.blog\/?p=16230"},"modified":"2021-07-07T09:24:26","modified_gmt":"2021-07-07T12:24:26","slug":"crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/","title":{"rendered":"Crackers prueban manualmente contrase\u00f1as robadas pocas horas despu\u00e9s de su fuga"},"content":{"rendered":"<p><span style=\"font-style: italic\">Investigadores crearon logins falsos para descubrir cuanto tiempo les lleva a los cibercriminales utilizarlos, algo que sucedi\u00f3 en menos de 12 horas.<\/span><\/p>\n<p>Qui\u00e9n sea objeto de un ataque virtual, donde su contrase\u00f1a haya quedado al descubierto, puede esperar bastante rapidez de parte de los crackers envueltos en el proceso. Sea que sepan o no de la invasi\u00f3n, las credenciales de la v\u00edctima ser\u00e1n probadas manualmente por los atacantes en m\u00e1ximo 12 horas. Esto sucede con el 40% de las fugas de logins, sin embargo, tal plazo puede ser menor.<\/p>\n<p>En las pruebas realizadas por profesionales de seguridad digital, el \u201cmejor\u201d descubrimiento fue el tiempo de 12 horas. Ya que en el 20% de los casos el acceso ilegal sucedi\u00f3 en m\u00e1ximo 60 minutos, y un 40% en seis horas m\u00e1ximo. Los n\u00fameros muestran que los invasores son extremadamente r\u00e1pidos en probar si los nombres de usuario y las contrase\u00f1as funcionaban de verdad, ya que los cibercriminales buscan explorar credenciales robadas lo m\u00e1s r\u00e1pido posible.<\/p>\n<p>Los responsables por el estudio fueron los investigadores de seguridad cibern\u00e9tica de la multinacional Agari. Durante seis meses, ellos plantaron miles de credenciales en sitios web y f\u00f3rums clandestinos conocidos por divulgar nombres de usuarios y contrase\u00f1as robadas. Todos los logins y contrase\u00f1as fueron creados para simular que pertenec\u00edan a usuarios reales, pero la verdad estaban bajo el control de los investigadores.<\/p>\n<p>\u00abCerca del 40% de las cuentas fueron accedidas 12 horas despu\u00e9s de la difusi\u00f3n de los sitios web. Aproximadamente el 20% son accedidos en una hora y 40% en seis horas. Eso realmente muestra la rapidez con la que una cuenta comprometida es explorada\u00bb, dice Crane Hassold, director senior de investigaciones de amenazas de Agari.<\/p>\n<h2>Trabajo duro y efectivo<\/h2>\n<p>Casi todas las cuentas fueron accedidas manualmente. Aunque se trata de una tarea agotadora, es \u00fatil para los criminales cibern\u00e9ticos, pues pueden probar con precisi\u00f3n si las credenciales realmente funcionan.<\/p>\n<p>Al acceder a una cuenta de esa forma, un invasor puede encontrar informaci\u00f3n confidencial en los buzones de entrada de los usuarios de correo electr\u00f3nico, incluso en su software de almacenamiento en nube. Son datos que pueden ser robados y usados para ayudar en nuevos ataques \u2013 o incluso vendidos en el bajo mundo del crimen virtual.<\/p>\n<p>Tambi\u00e9n existe la posibilidad de que los invasores consigan usar las cuentas comprometidas para cometer otros cr\u00edmenes, como ataques de <a href=\"https:\/\/ostec.blog\/es\/trabajo-distancia\/phishing-trabajadores-remotos\/\">phishing <\/a>o comprometimiento de correo electr\u00f3nico comercial (BEC, por sus siglas en ingl\u00e9s), usando la cuenta invadida para lanzar campa\u00f1as adicionales.<\/p>\n<p>Un ejemplo de eso es que, durante las pruebas, un invasor intent\u00f3 usar una cuenta robada para realizar ataques de BEC contra el sector inmobiliario, disparando correos electr\u00f3nicos que buscan redireccionar a las v\u00edctimas a un sitio web que roba logins de empresas inmobiliarias. Pero como las credenciales falsas eran controladas por investigadores, ninguno de los correos electr\u00f3nicos realmente lleg\u00f3 a los destinatarios pretendidos.<\/p>\n<p>No obstante, el proceso demuestra como los cibercriminales obtienen las credenciales comprometidas e intentan explotarlas para obtener acceso a m\u00e1s cuentas. Es como un efecto domin\u00f3; el phishing de credencial lleva a una cuenta comprometida, que lleva a m\u00e1s campa\u00f1as de phishing de credencial, que llevan a m\u00e1s cuentas comprometidas \u2013 y as\u00ed por delante.<\/p>\n<h2>Vida corta<\/h2>\n<p>Aunque las cuentas robadas sean accedidas r\u00e1pidamente, la investigaci\u00f3n mostr\u00f3 que por costumbre son abandonadas despu\u00e9s de una semana. Luego de siete d\u00edas, probablemente el invasor ya mud\u00f3 su objetivo a otros logins, tal vez despu\u00e9s de usar la cuenta inicial como un trampol\u00edn para llegar a otros objetivos.<\/p>\n<p>Con relaci\u00f3n a eso, las empresas deben tomar precauci\u00f3n con el fin de proteger sus aplicaciones en nube, y a la rede m\u00e1s amplia, de phishing y otros ataques. Como m\u00ednimo tenga las defensas adecuadas instaladas y activas constantemente, como softwares antivirus y filtros eficientes de spam.<\/p>\n<p>El uso da autenticaci\u00f3n multifactorial tambi\u00e9n lo ayudar\u00e1 a evitar que cuentas comprometidas sean explotadas, pues vuelve mucho m\u00e1s dif\u00edcil la vida del cracker \u2013 y al mismo tiempo alerta a la v\u00edctima de que algo est\u00e1 fallando. Sea cual sea el sistema de protecci\u00f3n, debe ser totalmente eficaz, pues \u2013 si llega a fallar \u2013 en pocas horas los correos electr\u00f3nicos de una empresa toda pueden caer bajo el dominio de cibercriminales.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Investigadores crearon logins falsos para descubrir cuanto tiempo les lleva a los cibercriminales utilizarlos, algo que sucedi\u00f3 en menos de 12 horas. Qui\u00e9n sea objeto de un ataque virtual, donde su contrase\u00f1a haya quedado al descubierto, puede esperar bastante rapidez de parte de los crackers envueltos en el proceso. Sea que sepan o no de [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":16095,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019,1025],"tags":[1889,1949,1978],"class_list":["post-16230","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico","category-noticias-es","tag-phishing-es","tag-senhas-es","tag-vazamento-de-dados-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Crackers prueban manualmente contrase\u00f1as robadas pocas horas despu\u00e9s de su fuga - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Crackers prueban manualmente contrase\u00f1as robadas pocas horas despu\u00e9s de su fuga - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Investigadores crearon logins falsos para descubrir cuanto tiempo les lleva a los cibercriminales utilizarlos, algo que sucedi\u00f3 en menos de 12 horas. Qui\u00e9n sea objeto de un ataque virtual, donde su contrase\u00f1a haya quedado al descubierto, puede esperar bastante rapidez de parte de los crackers envueltos en el proceso. Sea que sepan o no de [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2021-07-07T12:24:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/06\/senhas-vazadas.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Crackers prueban manualmente contrase\u00f1as robadas pocas horas despu\u00e9s de su fuga\",\"datePublished\":\"2021-07-07T12:24:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/\"},\"wordCount\":753,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/06\/senhas-vazadas.jpg\",\"keywords\":[\"phishing\",\"senhas\",\"vazamento de dados\"],\"articleSection\":[\"Gen\u00e9rico\",\"Not\u00edcias\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/\",\"name\":\"Crackers prueban manualmente contrase\u00f1as robadas pocas horas despu\u00e9s de su fuga - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/06\/senhas-vazadas.jpg\",\"datePublished\":\"2021-07-07T12:24:26+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/06\/senhas-vazadas.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/06\/senhas-vazadas.jpg\",\"width\":928,\"height\":534,\"caption\":\"dedos tocando tela com c\u00f3digos bin\u00e1rios\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Crackers prueban manualmente contrase\u00f1as robadas pocas horas despu\u00e9s de su fuga\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Crackers prueban manualmente contrase\u00f1as robadas pocas horas despu\u00e9s de su fuga - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/","og_locale":"es_ES","og_type":"article","og_title":"Crackers prueban manualmente contrase\u00f1as robadas pocas horas despu\u00e9s de su fuga - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Investigadores crearon logins falsos para descubrir cuanto tiempo les lleva a los cibercriminales utilizarlos, algo que sucedi\u00f3 en menos de 12 horas. Qui\u00e9n sea objeto de un ataque virtual, donde su contrase\u00f1a haya quedado al descubierto, puede esperar bastante rapidez de parte de los crackers envueltos en el proceso. Sea que sepan o no de [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2021-07-07T12:24:26+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/06\/senhas-vazadas.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Crackers prueban manualmente contrase\u00f1as robadas pocas horas despu\u00e9s de su fuga","datePublished":"2021-07-07T12:24:26+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/"},"wordCount":753,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/06\/senhas-vazadas.jpg","keywords":["phishing","senhas","vazamento de dados"],"articleSection":["Gen\u00e9rico","Not\u00edcias"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/","url":"https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/","name":"Crackers prueban manualmente contrase\u00f1as robadas pocas horas despu\u00e9s de su fuga - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/06\/senhas-vazadas.jpg","datePublished":"2021-07-07T12:24:26+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/06\/senhas-vazadas.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/06\/senhas-vazadas.jpg","width":928,"height":534,"caption":"dedos tocando tela com c\u00f3digos bin\u00e1rios"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/crackers-prueban-manualmente-contrasenas-robadas-pocas-horas-despues-de-su-fuga\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Crackers prueban manualmente contrase\u00f1as robadas pocas horas despu\u00e9s de su fuga"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/16230","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=16230"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/16230\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/16095"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=16230"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=16230"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=16230"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}