{"id":18968,"date":"2022-07-22T15:19:22","date_gmt":"2022-07-22T18:19:22","guid":{"rendered":"https:\/\/ostec.blog\/?p=18968"},"modified":"2022-07-22T15:19:22","modified_gmt":"2022-07-22T18:19:22","slug":"analisis-de-correos-electronicos-sospechosos","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/","title":{"rendered":"An\u00e1lisis de correos electr\u00f3nicos sospechosos"},"content":{"rendered":"<p><strong><\/strong><\/p>\n<p>Cada d\u00eda, miles de personas reciben correos electr\u00f3nicos de phishing en todo el mundo. Las se\u00f1ales a veces son obvias, sin embargo, no siempre es f\u00e1cil detectar el fraude.<\/p>\n<p>Seg\u00fan el informe sobre <a href=\"https:\/\/ostec.blog\/es\/generico\/phishing-con-consentimiento-amenazas-basadas-en-aplicaciones\/\">phishing <\/a> de la empresa de ciberseguridad Kaspersky, Brasil encabeza una lista con la tasa m\u00e1s alta de usuarios atacados por robo de datos en el a\u00f1o 2020. Las otras naciones citadas son Portugal, Francia, T\u00fanez y Guyana francesa.<\/p>\n<p>Son datos preocupantes. Seg\u00fan el estudio, el n\u00famero de ataques de phishing a dispositivos m\u00f3viles aument\u00f3 m\u00e1s de 120% entre febrero y marzo de 2020. Factores que est\u00e1n por detr\u00e1s de ese crecimiento incluye el aumento del uso de internet, acceso a servicios online, como mobile banking y compras en l\u00ednea. Otro aspecto a considerar es la adopci\u00f3n a gran escala del home office, y la constante b\u00fasqueda de informaci\u00f3n sobre la pandemia en sitios de noticias y redes sociales.<\/p>\n<p>Hay algunas formas de minimizar los impactos del phishing, y una de ellas es tener la capacidad de identificar la autenticidad de los correos electr\u00f3nicos entrantes. Contin\u00fae leyendo este contenido y consulte los consejos que reducen las posibilidades de un ataque de phishing exitoso.<\/p>\n<h2>Razones para dudar de un correo electr\u00f3nico<\/h2>\n<p>Si un correo electr\u00f3nico le pide que haga algo fuera de sus asignaciones de trabajo, o que realice alguna acci\u00f3n no est\u00e1ndar, por ejemplo, merece su atenci\u00f3n. Especialmente si el mensaje dice ser algo importante o urgente, ya que estos son trucos de phishing est\u00e1ndar.<\/p>\n<p>Est\u00e9 atento y tenga cuidado si el correo electr\u00f3nico le pide:<\/p>\n<ul>\n<li>Que haga clic en un enlace en el correo electr\u00f3nico que lo redirige a un sitio web externo que solicita sus credenciales o informaci\u00f3n de pago;<\/li>\n<li>Descargar y abrir un archivo (archivo ejecutable);<\/li>\n<li>Realizar acciones relacionadas con transferencias de dinero o acceder a sistemas o servicios.<\/li>\n<\/ul>\n<p>Estas son solo algunas t\u00e9cnicas de phishing. Trate de prestar atenci\u00f3n cada vez que un correo electr\u00f3nico haga una solicitud que involucre hacer clic en enlaces o im\u00e1genes y descargar. Tambi\u00e9n evite pasar sus datos por correo electr\u00f3nico a personas\/empresas desconocidas.<\/p>\n<p>En estos momentos, vale el dicho: \u201cm\u00e1s vale prevenir que lamentar\u201d.<\/p>\n<h2>Comprobar el encabezado<\/h2>\n<p>Para los ciberdelincuentes, es muy f\u00e1cil falsificar el campo del remitente (campo donde dice \u201cDe:\u201d. Sin embargo, el encabezado \u201cRecibido\u201d debe mostrar el dominio real del remitente.<\/p>\n<p>Puede encontrar este encabezado independientemente del servicio de correo electr\u00f3nico utilizado. Tomemos Microsoft Outlook como ejemplo, debido a su uso generalizado en los negocios modernos. Si utiliza una plataforma diferente como Gmail, puede consultar la documentaci\u00f3n de ayuda.<\/p>\n<p>Para consultar el encabezado en Microsoft Outlook, primero debe abrir el correo electr\u00f3nico que desea consultar. Luego seleccione PROPIEDADES en la pesta\u00f1a ARCHIVO. Luego, en la ventana de prioridad, busque el campo \u00abRe\u00bb.<\/p>\n<p>Antes de llegar al destinatario, un correo electr\u00f3nico puede pasar por m\u00e1s de un intermediario, por lo que puede tener varios campos \u201cRecibido\u201d. Est\u00e1 buscando lo que queda al final, que contiene informaci\u00f3n sobre el remitente original.<\/p>\n<p>Se ve como el siguiente ejemplo:<br \/>\n<img decoding=\"async\" src=\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/12\/ex-1.png\" alt=\"mail\" \/><br \/>\nImagen\/Reproducci\u00f3n: Kaspersky<\/p>\n<p>Una manera f\u00e1cil de verificar el encabezado Recibido es a trav\u00e9s del Portal de inteligencia de amenazas. Funciona de la siguiente manera: copie la direcci\u00f3n que desea consultar y p\u00e9guela en el cuadro de b\u00fasqueda en la pesta\u00f1a \u00abBuscar\u00bb, luego haga clic en buscar. El portal devolver\u00e1 toda la informaci\u00f3n disponible sobre el dominio, su reputaci\u00f3n y los detalles de WHOIS.<\/p>\n<p>Vea el ejemplo a continuaci\u00f3n:<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/12\/ex-2.png\" alt=\"exemplo\" \/><br \/>\nImagen\/Reproducci\u00f3n: Kaspersky.<\/p>\n<p>La primera l\u00ednea mostrar\u00e1 un veredicto \u00abbueno\u00bb o un signo \u00absin categorizar\u00bb, lo que significa que el sistema no ha encontrado nada sobre el uso del dominio con fines delictivos hasta el momento.<\/p>\n<p>Al preparar un ataque dirigido, los ciberdelincuentes pueden registrar un nuevo dominio o utilizar un dominio leg\u00edtimo violado con buena reputaci\u00f3n. Debe verificar cuidadosamente la organizaci\u00f3n con la que est\u00e1 registrado el dominio para ver si coincide con la que se supone que representa el remitente.<\/p>\n<h2>Tener siempre un software de seguridad instalado<\/h2>\n<p>Revisar manualmente los correos electr\u00f3nicos sospechosos es algo que siempre se debe practicar. Sin embargo, se recomienda altamente instalar soluciones antiphishing en los servidores de correo electr\u00f3nico corporativos, ya que evitar\u00e1 que los correos electr\u00f3nicos de phishing lleguen a los usuarios finales.<\/p>\n<p>Una soluci\u00f3n con protecci\u00f3n antiphishing que se ejecute en las estaciones de trabajo bloquear\u00e1 los redireccionamientos a trav\u00e9s de enlaces de phishing si los creadores del correo electr\u00f3nico enga\u00f1an al destinatario.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cada d\u00eda, miles de personas reciben correos electr\u00f3nicos de phishing en todo el mundo. Las se\u00f1ales a veces son obvias, sin embargo, no siempre es f\u00e1cil detectar el fraude. Seg\u00fan el informe sobre phishing de la empresa de ciberseguridad Kaspersky, Brasil encabeza una lista con la tasa m\u00e1s alta de usuarios atacados por robo de [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":17633,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1014,1015,1019],"tags":[1889,1936],"class_list":["post-18968","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-email","category-educacion-digital","category-generico","tag-phishing-es","tag-seguranca-digital-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>An\u00e1lisis de correos electr\u00f3nicos sospechosos - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"An\u00e1lisis de correos electr\u00f3nicos sospechosos - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Cada d\u00eda, miles de personas reciben correos electr\u00f3nicos de phishing en todo el mundo. Las se\u00f1ales a veces son obvias, sin embargo, no siempre es f\u00e1cil detectar el fraude. Seg\u00fan el informe sobre phishing de la empresa de ciberseguridad Kaspersky, Brasil encabeza una lista con la tasa m\u00e1s alta de usuarios atacados por robo de [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-22T18:19:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/12\/email-analisando.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"An\u00e1lisis de correos electr\u00f3nicos sospechosos\",\"datePublished\":\"2022-07-22T18:19:22+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/\"},\"wordCount\":803,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/12\/email-analisando.jpg\",\"keywords\":[\"phishing\",\"seguran\u00e7a digital\"],\"articleSection\":[\"E-mails\",\"Educaci\u00f3n digital\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/\",\"name\":\"An\u00e1lisis de correos electr\u00f3nicos sospechosos - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/12\/email-analisando.jpg\",\"datePublished\":\"2022-07-22T18:19:22+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/12\/email-analisando.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/12\/email-analisando.jpg\",\"width\":928,\"height\":534,\"caption\":\"analisando e-mail\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"An\u00e1lisis de correos electr\u00f3nicos sospechosos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"An\u00e1lisis de correos electr\u00f3nicos sospechosos - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/","og_locale":"es_ES","og_type":"article","og_title":"An\u00e1lisis de correos electr\u00f3nicos sospechosos - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Cada d\u00eda, miles de personas reciben correos electr\u00f3nicos de phishing en todo el mundo. Las se\u00f1ales a veces son obvias, sin embargo, no siempre es f\u00e1cil detectar el fraude. Seg\u00fan el informe sobre phishing de la empresa de ciberseguridad Kaspersky, Brasil encabeza una lista con la tasa m\u00e1s alta de usuarios atacados por robo de [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2022-07-22T18:19:22+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/12\/email-analisando.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"An\u00e1lisis de correos electr\u00f3nicos sospechosos","datePublished":"2022-07-22T18:19:22+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/"},"wordCount":803,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/12\/email-analisando.jpg","keywords":["phishing","seguran\u00e7a digital"],"articleSection":["E-mails","Educaci\u00f3n digital","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/","url":"https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/","name":"An\u00e1lisis de correos electr\u00f3nicos sospechosos - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/12\/email-analisando.jpg","datePublished":"2022-07-22T18:19:22+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/12\/email-analisando.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/12\/email-analisando.jpg","width":928,"height":534,"caption":"analisando e-mail"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-email\/analisis-de-correos-electronicos-sospechosos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"An\u00e1lisis de correos electr\u00f3nicos sospechosos"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/18968","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=18968"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/18968\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/17633"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=18968"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=18968"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=18968"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}