{"id":17830,"date":"2022-01-31T12:50:16","date_gmt":"2022-01-31T15:50:16","guid":{"rendered":"https:\/\/ostec.blog\/?p=17830"},"modified":"2022-01-31T12:50:16","modified_gmt":"2022-01-31T15:50:16","slug":"principio-de-minimo-privilegio","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/","title":{"rendered":"Principio de m\u00ednimo privilegio"},"content":{"rendered":"<p>El principio de m\u00ednimo privilegio (PoLP, por sus siglas en ingl\u00e9s) es un concepto de seguridad de la informaci\u00f3n en el que un usuario recibe los niveles m\u00ednimos de acceso necesario para desempe\u00f1ar sus funciones de trabajo. Es una pr\u00e1ctica de seguridad cibern\u00e9tica muy recomendada, adem\u00e1s de ser una etapa fundamental para proteger el acceso privilegiado a datos y activos de alto valor. Este concepto acaba siendo una relectura de la frase \u00abMenos es m\u00e1s\u00bb, de Ludwig Mies Van der Rohe, uno de los arquitectos m\u00e1s influyentes del siglo XX. En otras palabras, menos privilegios, mayor seguridad.<\/p>\n<p>Por otro lado, en la seguridad digital, el privilegio m\u00ednimo va m\u00e1s all\u00e1 del acceso humano, debido a que puede ser extendido a apps, sistemas o dispositivos conectados que requieran privilegios para realizar una tarea. Esto garantiza que la herramienta no humana tenga el acceso necesario, y nada m\u00e1s.<\/p>\n<p>Por eso, la aplicaci\u00f3n del m\u00ednimo privilegio requiere de una forma distinta de gestionar y proteger de forma centralizada a las credenciales, en conjunto con controles flexibles que equilibren los requisitos de seguridad cibern\u00e9tica y de acuerdo con las necesidades operativas y las de los usuarios finales.<\/p>\n<h2>Beneficios del privilegio m\u00ednimo<\/h2>\n<p>Una de las primeras ventajas que se derivan del principio del m\u00ednimo privilegio es la reducci\u00f3n de la superficie de ataque. La mayor\u00eda de las intrusiones actuales se basan en la explotaci\u00f3n de credenciales privilegiadas. Al limitar el acceso del super usuario y del administrador (que proporciona a los administradores un acceso sin restricciones a los sistemas), la imposici\u00f3n de privilegios m\u00ednimos ayuda a disminuir las posibilidades de ser v\u00edctima de la ciberdelincuencia.<\/p>\n<p>Del mismo modo, impide la propagaci\u00f3n de <a href=\"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/\">malwares<\/a>. Al imponer privilegios m\u00ednimos en endpoints, este tipo de ataques no consiguen usar privilegios elevados para aumentar su acceso y moverse lateralmente para instalar o ejecutar malwares o da\u00f1ar la m\u00e1quina.<\/p>\n<p>Adem\u00e1s, el principio del menor privilegio ayuda a simplificar cumplimiento de normas y simplificar auditor\u00edas. Muchas pol\u00edticas internas y requisitos regulatorios exigen que las empresas implementen la metodolog\u00eda en cuentas privilegiadas, para evitar da\u00f1os malintencionados o no intencionales a sistemas cr\u00edticos. La imposici\u00f3n de privilegios m\u00ednimos ayuda a las empresas a demostrar acatamiento a un l\u00ednea de auditoria completa de actividades privilegiadas.<\/p>\n<h2>C\u00f3mo implementar<\/h2>\n<p>En primer lugar, se debe auditar todo el ambiente para localizar cuentas privilegiadas, como contrase\u00f1as, llaves SSH, hashes de contrase\u00f1as y llaves de acceso, en el local, la nube, en ambientes DevOps y endpoints. Es necesario tambi\u00e9n eliminar privilegios de administrador local innecesarios, garantizando que todos los usuarios humanos y no humanos tengan solamente los privilegios necesarios para realizar su trabajo.<\/p>\n<p>En cuanto a las cuentas de administrador, lo ideal es separarlas de las cuentas est\u00e1ndar, aislando las sesiones de usuarios privilegiados. Por eso, se deben registrar las credenciales de cuenta de administrador privilegiado en un \u00abcaja fuerte\u00bb digital, para comenzar a proteger y gerenciar las contas.<\/p>\n<p>Otro paso importante es, despu\u00e9s de cada uso, cambiar todas las contrase\u00f1as de administrador para invalidar cualquier credencial que haya podido ser capturada por softwares maliciosos, reduciendo a\u00fan m\u00e1s el riesgo de sufrir un ataque tipo Pass the Hash.<\/p>\n<p>Tambi\u00e9n es importante monitorear todas las actividades relacionadas a cuentas de administrador, para permitir la r\u00e1pida detecci\u00f3n y alertas de actividades sospechosas que puedan avisar un ataque en curso. Pudiendo habilitar la elevaci\u00f3n de acceso just-in-time, para que los usuarios accedan a cuentas privilegiadas o ejecuten comandos privilegiados temporalmente, seg\u00fan sea necesario.<\/p>\n<h2>Evitando desastres<\/h2>\n<p>Cuando las empresas deciden revocar todos los derechos administrativos de los usuarios corporativos, el equipo de TI generalmente precisa conceder nuevamente tales privilegios, para que ellos puedan ejecutar determinadas tareas. Por ejemplo, muchas aplicaciones legadas e internas usadas en ambientes de TI corporativos, requieren privilegios para ser ejecutados.<\/p>\n<p>Para que los empleados utilicen este software, TI necesita devolver los privilegios de administrador local a algunos usuarios. Despu\u00e9s de que se concedan de nuevo los privilegios, raramente se derogan. De esta manera, con el tiempo, las empresas pueden acabar, de nuevo, con muchos de sus usuarios con derechos de administrador local.<\/p>\n<p>Es una situaci\u00f3n que reabre las brechas de seguridad relacionadas con el exceso de derechos administrativos. Haciendo que las empresas sean m\u00e1s vulnerables, aunque sus directivos crean que est\u00e1n mejor protegidas.<\/p>\n<p>Al aplicar controles de acceso con privilegios m\u00ednimos, las empresas pueden ayudar a prevenir lo que se est\u00e1 llamando un \u00abdesastre de privilegios\u00bb, y garantizar que los usuarios humanos y no humanos tengan a penas los niveles m\u00ednimos de acceso necesarios.<\/p>\n<p>En este contexto, el principio de m\u00ednimo privilegio es un componente clave de las estructuras de confianza cero. Se centra en el pensamiento de que las empresas no deben confiar autom\u00e1ticamente en nada dentro o fuera de su per\u00edmetro. A raz\u00f3n de que Zero Trust exige que se verifique toda y cualquier acci\u00f3n que intente conectarse a los sistemas antes de liberar el acceso.<\/p>\n<p>A medida que muchas empresas aceleran sus estrategias de transformaci\u00f3n digital, est\u00e1n pasando de los enfoques tradicionales de seguridad perimetral a Zero Trust para proteger sus activos digitales m\u00e1s importantes, algo que el principio de privilegio m\u00ednimo ayuda a obtener.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El principio de m\u00ednimo privilegio (PoLP, por sus siglas en ingl\u00e9s) es un concepto de seguridad de la informaci\u00f3n en el que un usuario recibe los niveles m\u00ednimos de acceso necesario para desempe\u00f1ar sus funciones de trabajo. Es una pr\u00e1ctica de seguridad cibern\u00e9tica muy recomendada, adem\u00e1s de ser una etapa fundamental para proteger el acceso [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":17806,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1004,1005,1015,1018,1019],"tags":[1936],"class_list":["post-17830","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-nao-disponivelacceso-seguro","category-aprendizaje-descubrimiento","category-educacion-digital","category-general-seguridad","category-generico","tag-seguranca-digital-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Principio de m\u00ednimo privilegio - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Principio de m\u00ednimo privilegio - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"El principio de m\u00ednimo privilegio (PoLP, por sus siglas en ingl\u00e9s) es un concepto de seguridad de la informaci\u00f3n en el que un usuario recibe los niveles m\u00ednimos de acceso necesario para desempe\u00f1ar sus funciones de trabajo. Es una pr\u00e1ctica de seguridad cibern\u00e9tica muy recomendada, adem\u00e1s de ser una etapa fundamental para proteger el acceso [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2022-01-31T15:50:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/01\/privilegio-minimo.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Principio de m\u00ednimo privilegio\",\"datePublished\":\"2022-01-31T15:50:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/\"},\"wordCount\":920,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/01\/privilegio-minimo.jpg\",\"keywords\":[\"seguran\u00e7a digital\"],\"articleSection\":[\"Acceso seguro\",\"Aprendizaje y descubrimiento\",\"Educaci\u00f3n digital\",\"General seguridad\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/\",\"url\":\"https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/\",\"name\":\"Principio de m\u00ednimo privilegio - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/01\/privilegio-minimo.jpg\",\"datePublished\":\"2022-01-31T15:50:16+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/01\/privilegio-minimo.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/01\/privilegio-minimo.jpg\",\"width\":928,\"height\":534,\"caption\":\"Privil\u00e9gio m\u00ednimo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Principio de m\u00ednimo privilegio\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Principio de m\u00ednimo privilegio - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/","og_locale":"es_ES","og_type":"article","og_title":"Principio de m\u00ednimo privilegio - OSTEC | Seguran\u00e7a digital de resultados","og_description":"El principio de m\u00ednimo privilegio (PoLP, por sus siglas en ingl\u00e9s) es un concepto de seguridad de la informaci\u00f3n en el que un usuario recibe los niveles m\u00ednimos de acceso necesario para desempe\u00f1ar sus funciones de trabajo. Es una pr\u00e1ctica de seguridad cibern\u00e9tica muy recomendada, adem\u00e1s de ser una etapa fundamental para proteger el acceso [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2022-01-31T15:50:16+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/01\/privilegio-minimo.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Principio de m\u00ednimo privilegio","datePublished":"2022-01-31T15:50:16+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/"},"wordCount":920,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/01\/privilegio-minimo.jpg","keywords":["seguran\u00e7a digital"],"articleSection":["Acceso seguro","Aprendizaje y descubrimiento","Educaci\u00f3n digital","General seguridad","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/","url":"https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/","name":"Principio de m\u00ednimo privilegio - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/01\/privilegio-minimo.jpg","datePublished":"2022-01-31T15:50:16+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/01\/privilegio-minimo.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/01\/privilegio-minimo.jpg","width":928,"height":534,"caption":"Privil\u00e9gio m\u00ednimo"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Principio de m\u00ednimo privilegio"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/17830","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=17830"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/17830\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/17806"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=17830"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=17830"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=17830"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}