{"id":17365,"date":"2021-11-19T10:46:24","date_gmt":"2021-11-19T13:46:24","guid":{"rendered":"https:\/\/ostec.blog\/?p=17365"},"modified":"2021-11-19T10:46:24","modified_gmt":"2021-11-19T13:46:24","slug":"zero-trust-las-ventajas-de-no-confiar-en-nadie","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/","title":{"rendered":"Zero Trust: Las ventajas de no confiar en nadie"},"content":{"rendered":"<p><i>Entienda el concepto de <strong>Zero Trust<\/strong> de seguridad digital: el cual parte de la premisa de que nada es confiable.<\/i><\/p>\n<p>Institutos de investigaci\u00f3n llegaron a registrar un aumento de un 50% en los ataques virtuales los primeros meses de 2020 con relaci\u00f3n al mismo per\u00edodo el a\u00f1o anterior. Por eso, no se puede esperar que ese porcentaje disminuya, corriendo el riesgo de exponer informaci\u00f3n confidencial con ataques de hackers, que son m\u00e1s y m\u00e1s frecuentes.<\/p>\n<p>Este escenario refuerza el concepto <strong>Zero Trust<\/strong>, que significa Cero Confianza, y se basa en el hecho de nunca confiar por completo en una arquitectura de red, aunque jam\u00e1s haya presentado alguna se\u00f1al de vulnerabilidad. Por eso, el lema de <strong>Zero Trust<\/strong> es \u201cnunca conf\u00ede, siempre verifique\u201d.<\/p>\n<p>La herramienta demuestra ser una de las m\u00e1s eficaces con relaci\u00f3n a la protecci\u00f3n de ambientes digitales modernos. Esta, aprovechando la segmentaci\u00f3n de la red, impide el movimiento lateral y proporciona una prevenci\u00f3n completa de las amenazas, as\u00ed como un mejor control del acceso de los usuarios.<\/p>\n<p>La adopci\u00f3n de <strong>Zero Trust<\/strong> tiene a\u00fan m\u00e1s sentido en tiempos de cuarentena, donde los computadores y los tel\u00e9fonos m\u00f3viles personales se han convertido en herramientas de trabajo \u2013 pasando a acceder a los sistemas internos de muchas empresas. En mayor o menor medida, son equipos que representan riesgos a la seguridad, o sea, el ambiente de trabajo tiende a quedar m\u00e1s expuesto.<\/p>\n<h2>Conceptos de seguridad de Zero Trust<\/h2>\n<p>Son 3 conceptos principales que constituyen <strong>Zero Trust<\/strong>. El primero es asegurarse que se accedan de forma segura, a todos los recursos independientemente de la localizaci\u00f3n, o sea, est\u00e9 donde est\u00e9. Es algo que demanda m\u00faltiples l\u00edmites de confianza, y precisa del aumento del uso de acceso seguro en recursos de comunicaci\u00f3n \u2013 \u00a0a\u00fan cuando las sesiones sean restringidas a la red \u00abinterna\u00bb. Por lo tanto se debe garantizar que solo los equipos con las configuraciones y status adecuados tengan acceso a la red. Tomemos por ejemplo, aquellos que son gerenciados por la TI corporativa, con una <a href=\"https:\/\/ostec.blog\/es\/acceso-remoto\/servidor-vpn-beneficios\/\">VPN<\/a> cliente aprobado \u2013 y c\u00f3digos de acceso correctos y libres de malware.<\/p>\n<p>Otro punto es adoptar una estrategia menos privilegiada, aplicando de manera rigurosa el control de acceso. Pero, \u00bfpor qu\u00e9? Para minimizar el permiso de acceso a los recursos, como una estrategia para reducir los caminos disponibles a malwares y agentes maliciosos. Ya que si consiguen entrar, se propagar\u00e1n con mucha velocidad. O sea, este segundo \u00edtem se trata de aplicar una estrategia que tome en consideraci\u00f3n el privilegio de los usuarios a informaci\u00f3n privilegiada. Acu\u00e9rdese: inicialmente, en el sistema de Confianza Zero, todos los usuarios son no confiables.<\/p>\n<p>\u201cExaminar y registrar todo el tr\u00e1fico\u201d es el tercer pilar del concepto de <strong>Zero Trust<\/strong>, este refuerza la necesidad de siempre verificar, dejando claro que una protecci\u00f3n adecuadas debe exigir m\u00e1s que un control de acceso. Por tanto, se hace fundamental examinar de cerca el contenido de amenazas, para saber que est\u00e1 sucediendo exactamente en las aplicaciones \u201cpermitidas\u201d. Se debe tomar en cuenta que hasta el tr\u00e1fico originado en la LAN (Red de \u00c1rea Local, por sus siglas en ingl\u00e9s) puede tomarse como sospechoso, siendo analizado y registrado como si viniera de la WAN (Red de Larga Distancia). Como si trat\u00e1ramos a los vecinos conocidos como forasteros desconocidos, para garantizar la seguridad.<\/p>\n<h2>Cambio de paradigma<\/h2>\n<p>El \u00e9xito de la implantaci\u00f3n de sistemas de ciberseguridad depende siempre de un cambio cultural en las empresas. Todos, todos deben asimilar los nuevos procesos, no como una obligaci\u00f3n, sino entendiendo su importancia. De esa manera, los usuarios y sus conductas deben monitorearse: qu\u00e9 aplicaciones utilizan con frecuencia, de donde acceden y cual tipo de conexi\u00f3n usan. Con ese an\u00e1lisis, es posible descubrir la mejor manera de reforzar o determinar los par\u00e1metros que garanticen la seguridad de los accesos.<\/p>\n<p>Adem\u00e1s, existen t\u00e1cticas extras que los responsables de la seguridad de la informaci\u00f3n pueden adoptar. Una de ellas es a\u00f1adir la autenticaci\u00f3n multifactor, para evitar ataques basados en robo de credenciales. Ya que los usuarios finales son los objetivos de ese tipo de invasi\u00f3n, incluya diversas capas de autenticaci\u00f3n para el acceso \u2013 algo fundamental para que un dispositivo, o una cuenta, est\u00e9 menos expuesta a los cibercriminales.<\/p>\n<p>Tambi\u00e9n por eso es importante ofrecerle entrenamiento al equipo. Si hasta los especialistas en seguridad precisan eventualmente de actualizaci\u00f3n en sus conocimientos, los trabajadores de otros sectores tambi\u00e9n. O sea, no hay como escapar: es necesario entrenar a los equipos, principalmente aquellos que trabajan con datos sensibles. El conocimiento es poder, y ellos <span id=\"OBJ_PREFIX_DWT209_com_zimbra_date\" class=\"Object\" role=\"link\"><span id=\"OBJ_PREFIX_DWT216_com_zimbra_date\" class=\"Object\" role=\"link\">ten<\/span><\/span>dr\u00e1n m\u00e1s capacidad para burlar las posibles invasiones.<\/p>\n<p>A\u00fan siguiendo al pie de la letra todos los procedimientos de la <strong>Zero Trust<\/strong>, es necesario entender que no existe cero riesgos. Recuerde: la seguridad es un proceso continuo, que tiene un comienzo, pero no tiene fin. Adem\u00e1s. se debe tomar en consideraci\u00f3n el perfeccionamiento de los nuevos ataques y los cambios en el comportamiento de los usuarios de la red. En resumen, el lema \u201csiempre desconf\u00ede\u201d permite confiar solo en la idea que es bueno desconfiar.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Entienda el concepto de Zero Trust de seguridad digital: el cual parte de la premisa de que nada es confiable. Institutos de investigaci\u00f3n llegaron a registrar un aumento de un 50% en los ataques virtuales los primeros meses de 2020 con relaci\u00f3n al mismo per\u00edodo el a\u00f1o anterior. Por eso, no se puede esperar que [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":17384,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019,1025],"tags":[1936,1948],"class_list":["post-17365","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico","category-noticias-es","tag-seguranca-digital-es","tag-seguridad-de-la-informacion"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Zero Trust: Las ventajas de no confiar en nadie - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Zero Trust: Las ventajas de no confiar en nadie - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Entienda el concepto de Zero Trust de seguridad digital: el cual parte de la premisa de que nada es confiable. Institutos de investigaci\u00f3n llegaron a registrar un aumento de un 50% en los ataques virtuales los primeros meses de 2020 con relaci\u00f3n al mismo per\u00edodo el a\u00f1o anterior. Por eso, no se puede esperar que [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-19T13:46:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/08\/Zero-Trust.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Zero Trust: Las ventajas de no confiar en nadie\",\"datePublished\":\"2021-11-19T13:46:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/\"},\"wordCount\":897,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/08\/Zero-Trust.jpg\",\"keywords\":[\"seguran\u00e7a digital\",\"seguridad de la informaci\u00f3n\"],\"articleSection\":[\"Gen\u00e9rico\",\"Not\u00edcias\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/\",\"name\":\"Zero Trust: Las ventajas de no confiar en nadie - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/08\/Zero-Trust.jpg\",\"datePublished\":\"2021-11-19T13:46:24+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/08\/Zero-Trust.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/08\/Zero-Trust.jpg\",\"width\":928,\"height\":534},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Zero Trust: Las ventajas de no confiar en nadie\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Zero Trust: Las ventajas de no confiar en nadie - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/","og_locale":"es_ES","og_type":"article","og_title":"Zero Trust: Las ventajas de no confiar en nadie - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Entienda el concepto de Zero Trust de seguridad digital: el cual parte de la premisa de que nada es confiable. Institutos de investigaci\u00f3n llegaron a registrar un aumento de un 50% en los ataques virtuales los primeros meses de 2020 con relaci\u00f3n al mismo per\u00edodo el a\u00f1o anterior. Por eso, no se puede esperar que [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2021-11-19T13:46:24+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/08\/Zero-Trust.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Zero Trust: Las ventajas de no confiar en nadie","datePublished":"2021-11-19T13:46:24+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/"},"wordCount":897,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/08\/Zero-Trust.jpg","keywords":["seguran\u00e7a digital","seguridad de la informaci\u00f3n"],"articleSection":["Gen\u00e9rico","Not\u00edcias"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/","url":"https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/","name":"Zero Trust: Las ventajas de no confiar en nadie - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/08\/Zero-Trust.jpg","datePublished":"2021-11-19T13:46:24+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/08\/Zero-Trust.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/08\/Zero-Trust.jpg","width":928,"height":534},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/zero-trust-las-ventajas-de-no-confiar-en-nadie\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Zero Trust: Las ventajas de no confiar en nadie"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/17365","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=17365"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/17365\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/17384"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=17365"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=17365"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=17365"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}