{"id":17682,"date":"2022-01-17T08:51:31","date_gmt":"2022-01-17T11:51:31","guid":{"rendered":"https:\/\/ostec.blog\/?p=17682"},"modified":"2022-01-17T08:51:31","modified_gmt":"2022-01-17T11:51:31","slug":"gestion-de-eventos-e-informacion-de-seguridad-siem","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/","title":{"rendered":"Gesti\u00f3n de eventos e informaci\u00f3n de seguridad (SIEM)"},"content":{"rendered":"<p>Los distintos sistemas de seguridad digital que tenga una empresa guardan mucha informaci\u00f3n. Recopilan datos de todos los acontecimientos relacionados con la protecci\u00f3n, almacenando cada detalle minuto a minuto. Al final, el volumen de informaci\u00f3n es tan grande que necesita un sistema espec\u00edfico para gestionar este contenido, que forma una base de conocimientos muy rica sobre la estructura de seguridad de la empresa.<\/p>\n<p>Es entonces cuando entra en juego SIEM, por sus siglas en ingl\u00e9s que significan Gesti\u00f3n de Eventos e Informaci\u00f3n de Seguridad. Los sistemas de este tipo crean informes y alertas mediante el an\u00e1lisis en tiempo real de eventos y datos de registro. De este modo, pueden correlacionar eventos, identificar patrones, supervisar amenazas y responder a incidentes.<\/p>\n<p>As\u00ed pues, todo entra en el radar de SIEM, como los inicios de sesi\u00f3n exitosos y no exitosos, la actividad de <a href=\"https:\/\/ostec.blog\/download\/tudo-sobre-malware\/\">malware <\/a>y otras posibles amenazas. Entonces, la plataforma env\u00eda alertas si el an\u00e1lisis demuestra que existe una actividad contraria a un conjunto predeterminado de normas, lo que supone un potencial problema de seguridad.<\/p>\n<p>Tambi\u00e9n existe la posibilidad de configurar algunos sistemas para detener determinados ataques, orientando la reconfiguraci\u00f3n de otros controles de seguridad en la empresa.<\/p>\n<h2>Las ventajas de SIEM<\/h2>\n<p>El SIEM act\u00faa b\u00e1sicamente en 3 frentes: acelera la creaci\u00f3n de informes, mejora la eficacia en la gesti\u00f3n de los incidentes y los detecta de un modo que ser\u00eda imposible con otras soluciones. Por lo tanto, llega a un cierto grado de organizaci\u00f3n que muestra una visi\u00f3n completa de los eventos de seguridad de la empresa.<\/p>\n<p>Esto sucede mediante la recopilaci\u00f3n de datos de registro de los sistemas de seguridad, los sistemas operativos, aplicaciones y otros componentes de software, ser capaz de analizar un gran volumen de datos y luego identificar los ataques. Por ello, se puede afirmar que el SIEM identifica actividades maliciosas que ning\u00fan otro m\u00e9todo podr\u00eda, porque es el \u00fanico control de seguridad con amplia visibilidad sobre toda la empresa.<\/p>\n<p>Su eficacia es tan alta que puede agilizar la presentaci\u00f3n de informes para cumplir con las normas de seguridad, como HIPAA, PCI DSS y SOX. De esta forma, se maximiza la calidad del tratamiento de los incidentes reduciendo el uso de recursos \u2013 permitiendo respuestas m\u00e1s r\u00e1pidas y ayudando a limitar los da\u00f1os en posibles ataques de cibercriminales.<\/p>\n<h2>Local o nube<\/h2>\n<p>Las plataformas tipo SIEM est\u00e1n disponibles en varias formas, puede ser a trav\u00e9s de un software instalado en un servidor local, en forma de hardware, aplicaci\u00f3n virtual o cloud computing inclusive.<\/p>\n<p>Es fundamental tomar en cuenta que cada una de estas arquitecturas tiene sus propias ventajas y desventajas, ninguna es peor o mejor que la otra. Todo depende de la necesidad de cada empresa, donde vea que puede obtener mayores beneficios en un determinado medio con relaci\u00f3n a otro debido a las caracter\u00edsticas inherentes al negocio.<\/p>\n<p>Sea como sea, un aspecto importante de SIEM es la forma como se transfieren los dados de log a cada sistema. Existen 2 formas b\u00e1sicas, basadas en agente o sin agente. En el primer caso, un agente es instalado en cada m\u00e1quina que genera registros, siendo el responsable por extraer, procesar y transmitir los datos al servidor. En la segunda opci\u00f3n, el sistema que genera logs puede transmitirlos directamente a la plataforma, o puede haber envuelto un servidor de registro intermedio.<\/p>\n<h2>Para peque\u00f1os y grandes<\/h2>\n<p>Las distintas opciones de uso del SIEM demuestran que se trata de una tecnolog\u00eda muy flexible y adaptable, por lo que su uso es adecuado en empresas de todos los tama\u00f1os y sectores.<\/p>\n<p>Antes, exist\u00eda el estigma de asociarlo con algo exclusivo de grandes empresas, con recursos de seguridad muy avanzados que no eran necesarios en peque\u00f1os negocios. No obstante, esto ha cambiado. El propio SIEM evolucion\u00f3 para convertirse en un componente de seguridad importante para pr\u00e1cticamente todas las empresas.<\/p>\n<p>Adem\u00e1s, el n\u00famero de fuentes de logs de seguridad ha crecido, as\u00ed como la necesidad de visualizar y analizar esas entradas desde una \u00fanica consola. Sin mencionar la creciente cantidad de ataques cibern\u00e9ticos, que afectan tanto a las grandes como a las peque\u00f1as empresas.<\/p>\n<p>Es m\u00e1s, incluso las peque\u00f1as y medianas empresas pueden necesitar SIEM por motivos de observaci\u00f3n de normas y leyes. En algunos casos, es posible generar informes autom\u00e1ticamente que prueban la adhesi\u00f3n de la organizaci\u00f3n a los requisitos de estos cumplimiento.<\/p>\n<p>Por eso, teniendo en cuenta su rapidez y precisi\u00f3n en la automatizaci\u00f3n de los informes de cumplimiento de normas, detecci\u00f3n y gesti\u00f3n de incidentes, el SIEM es un factor diferencial que se est\u00e1 convirtiendo en una necesidad para pr\u00e1cticamente todas las empresas, ganando a\u00fan m\u00e1s relevancia con la llegada de <a href=\"http:\/\/www.planalto.gov.br\/ccivil_03\/_ato2015-2018\/2018\/lei\/l13709.htm\">Leyes de Protecci\u00f3n de Datos<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los distintos sistemas de seguridad digital que tenga una empresa guardan mucha informaci\u00f3n. Recopilan datos de todos los acontecimientos relacionados con la protecci\u00f3n, almacenando cada detalle minuto a minuto. Al final, el volumen de informaci\u00f3n es tan grande que necesita un sistema espec\u00edfico para gestionar este contenido, que forma una base de conocimientos muy rica [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":17133,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1015,1019],"tags":[1936],"class_list":["post-17682","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-educacion-digital","category-generico","tag-seguranca-digital-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Gesti\u00f3n de eventos e informaci\u00f3n de seguridad (SIEM) - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gesti\u00f3n de eventos e informaci\u00f3n de seguridad (SIEM) - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Los distintos sistemas de seguridad digital que tenga una empresa guardan mucha informaci\u00f3n. Recopilan datos de todos los acontecimientos relacionados con la protecci\u00f3n, almacenando cada detalle minuto a minuto. Al final, el volumen de informaci\u00f3n es tan grande que necesita un sistema espec\u00edfico para gestionar este contenido, que forma una base de conocimientos muy rica [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-17T11:51:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/10\/SIEM.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Gesti\u00f3n de eventos e informaci\u00f3n de seguridad (SIEM)\",\"datePublished\":\"2022-01-17T11:51:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/\"},\"wordCount\":841,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/10\/SIEM.jpg\",\"keywords\":[\"seguran\u00e7a digital\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Educaci\u00f3n digital\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/\",\"name\":\"Gesti\u00f3n de eventos e informaci\u00f3n de seguridad (SIEM) - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/10\/SIEM.jpg\",\"datePublished\":\"2022-01-17T11:51:31+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/10\/SIEM.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/10\/SIEM.jpg\",\"width\":928,\"height\":534,\"caption\":\"SIEM\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gesti\u00f3n de eventos e informaci\u00f3n de seguridad (SIEM)\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gesti\u00f3n de eventos e informaci\u00f3n de seguridad (SIEM) - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/","og_locale":"es_ES","og_type":"article","og_title":"Gesti\u00f3n de eventos e informaci\u00f3n de seguridad (SIEM) - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Los distintos sistemas de seguridad digital que tenga una empresa guardan mucha informaci\u00f3n. Recopilan datos de todos los acontecimientos relacionados con la protecci\u00f3n, almacenando cada detalle minuto a minuto. Al final, el volumen de informaci\u00f3n es tan grande que necesita un sistema espec\u00edfico para gestionar este contenido, que forma una base de conocimientos muy rica [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2022-01-17T11:51:31+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/10\/SIEM.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Gesti\u00f3n de eventos e informaci\u00f3n de seguridad (SIEM)","datePublished":"2022-01-17T11:51:31+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/"},"wordCount":841,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/10\/SIEM.jpg","keywords":["seguran\u00e7a digital"],"articleSection":["Aprendizaje y descubrimiento","Educaci\u00f3n digital","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/","name":"Gesti\u00f3n de eventos e informaci\u00f3n de seguridad (SIEM) - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/10\/SIEM.jpg","datePublished":"2022-01-17T11:51:31+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/10\/SIEM.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/10\/SIEM.jpg","width":928,"height":534,"caption":"SIEM"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/gestion-de-eventos-e-informacion-de-seguridad-siem\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Gesti\u00f3n de eventos e informaci\u00f3n de seguridad (SIEM)"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/17682","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=17682"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/17682\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/17133"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=17682"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=17682"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=17682"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}