{"id":19129,"date":"2022-08-22T10:47:31","date_gmt":"2022-08-22T13:47:31","guid":{"rendered":"https:\/\/ostec.blog\/?p=19129"},"modified":"2022-08-22T10:47:31","modified_gmt":"2022-08-22T13:47:31","slug":"enterese-como-se-dan-los-ciberataques-sin-malwares","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/","title":{"rendered":"Ent\u00e9rese como se dan los ciberataques sin malwares"},"content":{"rendered":"<p>Sabemos que toda empresa necesita contar con una protecci\u00f3n confiable contra las amenazas cibern\u00e9ticas, y es muy importante recordar que solo instalar un software antivirus no garantiza la seguridad de una empresa, ya que no es una soluci\u00f3n completa.<\/p>\n<p>La mayor\u00eda de los ataques empresariales vienen de errores humanos. Por ejemplo, un colaborador distra\u00eddo termina haciendo clic en un enlace malicioso, activando una macro y\/o descargando un archivo infectado. En algunos casos, los delincuentes ni siquiera necesitan usar <a href=\"https:\/\/ostec.blog\/geral\/malware-utiliza-tecnica-mouseover-infectar-dispositivo-sem-clique-download\/\">malware<\/a>, ya que pueden acceder a la infraestructura de una empresa utilizando solo<a href=\"https:\/\/ostec.blog\/es\/generico\/ingenieria-social-impactos\/\"> ingenier\u00eda social <\/a>y soluciones de software convencionales.<\/p>\n<p>Siga leyendo y vea algunos ejemplos de ataques en los que los ciberdelincuentes no necesitan hacer uso de malware y aprenda c\u00f3mo proteger su empresa.<\/p>\n<h2>Secuestros y chantajes sin usar ransomware<\/h2>\n<p>Recientemente, han surgido algunas <a>noticias sobre el grupo ciberdelincuente Luna Moth<\/a>, que se especializa en robar y chantajear a empresas.<\/p>\n<p>A pesar de parecer un grupo de ransomware, el grupo obtiene informaci\u00f3n sin utilizar ning\u00fan tipo de malware, ni siquiera <a href=\"https:\/\/ostec.blog\/generico\/el-ransomware-continua-siendo-una-amenaza-fuerte-empresarial-en-el-2022\/\">ransomware<\/a>. .<\/p>\n<p>Pero entonces, \u00bfqu\u00e9 hacen?<\/p>\n<p>El ataque de este grupo comienza con un correo electr\u00f3nico fraudulento, un <a href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/phishing-todo-lo-que-necesitas-saber\/\">phishing <\/a> cl\u00e1sico (cabe recordar que el phishing no es malware, sino una t\u00e9cnica de ciberataque, muy utilizada para distribuir malware). Los ciberdelincuentes se hacen pasar por representantes de alg\u00fan servicio en l\u00ednea e intentan convencer a los destinatarios de que se han registrado para una suscripci\u00f3n y el pago se realizar\u00e1 al d\u00eda siguiente. Si el empleado desea cancelar el pago u obtener m\u00e1s informaci\u00f3n, deber\u00e1 llamar a un n\u00famero de tel\u00e9fono que puede encontrar en un archivo adjunto al correo electr\u00f3nico.<\/p>\n<p>Aqu\u00ed es donde piensas \u201cal descargar el archivo, descargar\u00e1 alg\u00fan malware\u201d, pero no. Contrariamente a lo esperado, el archivo no contiene ning\u00fan malware, por lo que es muy probable que el antivirus permita al usuario abrir este mensaje. El trabajo del ciberdelincuente en esta etapa es simplemente hacer que la v\u00edctima llame al n\u00famero.<\/p>\n<p>Si lo logran, los ciberdelincuentes enga\u00f1an a la v\u00edctima para que instale una herramienta de acceso remoto (RAT) en su dispositivo, probablemente con el pretexto de ayudar a un usuario perdido a cancelar una suscripci\u00f3n.<\/p>\n<p>T\u00e9cnicamente, los RAT no son malware, por lo que la mayor\u00eda de los antivirus no los bloquean y solo unos pocos advierten a los usuarios de los peligros potenciales.<\/p>\n<p>Como resultado, los delincuentes obtienen acceso y control remotos del dispositivo.<\/p>\n<p>A menudo se instala m\u00e1s de una RAT en el dispositivo, por lo que incluso si se elimina una, pueden usar otra para mantener el control y reinstalar la primera.<\/p>\n<p>Una vez que tienen el control del dispositivo de la v\u00edctima, los ciberdelincuentes a menudo instalan herramientas adicionales para infiltrarse a\u00fan m\u00e1s en la infraestructura, acceder a m\u00e1s recursos, extraer datos y chantajear a la empresa por dinero.<\/p>\n<p>Y, como ya se mencion\u00f3, en ning\u00fan momento necesitaron usar malware. Simplemente se aprovecharon de un empleado con poca educaci\u00f3n para obtener acceso al sistema de la empresa.<\/p>\n<h2>Ataques realizados mediante llamadas telef\u00f3nicas<\/h2>\n<p>Otro tipo de ataque que no utiliza ning\u00fan tipo de malware es la llamada estafa telef\u00f3nica.<\/p>\n<p>La empresa estadounidense de telecomunicaciones <a>Verizon<\/a> fue v\u00edctima de esta estafa recientemente. Un ciberdelincuente an\u00f3nimo dijo que convenci\u00f3 a un empleado de Verizon para que le diera acceso remoto a una computadora de la empresa, simplemente haci\u00e9ndose pasar por un miembro del soporte t\u00e9cnico interno.<\/p>\n<p>En el dispositivo de la v\u00edctima, supuestamente ejecut\u00f3 una herramienta interna para procesar la informaci\u00f3n de los empleados y, utilizando un script personalizado, compil\u00f3 una base de datos que conten\u00eda los nombres completos, las direcciones de correo electr\u00f3nico, las identificaciones de la empresa y los n\u00fameros de tel\u00e9fono de cientos de personas.<\/p>\n<p>Verizon confirm\u00f3 que el ciberdelincuente contact\u00f3 a la empresa y exigi\u00f3 $250,000, amenazando con publicar los datos robados, pero niegan que haya podido obtener informaci\u00f3n importante.<\/p>\n<p>Pero los periodistas de Motherboard llamaron a algunas de las personas cuyos contactos estaban en la base de datos. Algunos de ellos respondieron y confirmaron sus nombres, direcciones de correo electr\u00f3nico y trabajos de Verizon.<\/p>\n<h2>Proteja su empresa<\/h2>\n<p>Estos fueron algunos ejemplos de c\u00f3mo los ciberdelincuentes pueden acceder a los sistemas de su empresa sin utilizar ning\u00fan malware. Por lo tanto, su empresa debe contar con las soluciones de seguridad m\u00e1s actualizadas, pero tambi\u00e9n capacitar y preparar a sus empleados.<\/p>\n<p>Es por eso que una estrategia completa de ciberseguridad debe implicar no solo instalar herramientas t\u00e9cnicas de protecci\u00f3n, sino tambi\u00e9n concienciar a los empleados sobre las \u00faltimas amenazas y trucos cibercriminales.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sabemos que toda empresa necesita contar con una protecci\u00f3n confiable contra las amenazas cibern\u00e9ticas, y es muy importante recordar que solo instalar un software antivirus no garantiza la seguridad de una empresa, ya que no es una soluci\u00f3n completa. La mayor\u00eda de los ataques empresariales vienen de errores humanos. Por ejemplo, un colaborador distra\u00eddo termina [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":19049,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019,1025],"tags":[1756,1757,1794,1865,1889,1918],"class_list":["post-19129","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico","category-noticias-es","tag-ciberataques-es","tag-cibercriminosos-es","tag-engenharia-social-es","tag-malwares-es","tag-phishing-es","tag-ransomware-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ent\u00e9rese como se dan los ciberataques sin malwares - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ent\u00e9rese como se dan los ciberataques sin malwares - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Sabemos que toda empresa necesita contar con una protecci\u00f3n confiable contra las amenazas cibern\u00e9ticas, y es muy importante recordar que solo instalar un software antivirus no garantiza la seguridad de una empresa, ya que no es una soluci\u00f3n completa. La mayor\u00eda de los ataques empresariales vienen de errores humanos. Por ejemplo, un colaborador distra\u00eddo termina [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2022-08-22T13:47:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/ciberataques-en-social.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Ent\u00e9rese como se dan los ciberataques sin malwares\",\"datePublished\":\"2022-08-22T13:47:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/\"},\"wordCount\":816,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/ciberataques-en-social.jpg\",\"keywords\":[\"ciberataques\",\"cibercriminosos\",\"engenharia social\",\"malwares\",\"phishing\",\"Ransomware\"],\"articleSection\":[\"Gen\u00e9rico\",\"Not\u00edcias\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/\",\"name\":\"Ent\u00e9rese como se dan los ciberataques sin malwares - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/ciberataques-en-social.jpg\",\"datePublished\":\"2022-08-22T13:47:31+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/ciberataques-en-social.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/ciberataques-en-social.jpg\",\"width\":928,\"height\":534,\"caption\":\"ciberataques sem malware\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ent\u00e9rese como se dan los ciberataques sin malwares\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ent\u00e9rese como se dan los ciberataques sin malwares - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/","og_locale":"es_ES","og_type":"article","og_title":"Ent\u00e9rese como se dan los ciberataques sin malwares - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Sabemos que toda empresa necesita contar con una protecci\u00f3n confiable contra las amenazas cibern\u00e9ticas, y es muy importante recordar que solo instalar un software antivirus no garantiza la seguridad de una empresa, ya que no es una soluci\u00f3n completa. La mayor\u00eda de los ataques empresariales vienen de errores humanos. Por ejemplo, un colaborador distra\u00eddo termina [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2022-08-22T13:47:31+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/ciberataques-en-social.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Ent\u00e9rese como se dan los ciberataques sin malwares","datePublished":"2022-08-22T13:47:31+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/"},"wordCount":816,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/ciberataques-en-social.jpg","keywords":["ciberataques","cibercriminosos","engenharia social","malwares","phishing","Ransomware"],"articleSection":["Gen\u00e9rico","Not\u00edcias"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/","url":"https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/","name":"Ent\u00e9rese como se dan los ciberataques sin malwares - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/ciberataques-en-social.jpg","datePublished":"2022-08-22T13:47:31+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/ciberataques-en-social.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/ciberataques-en-social.jpg","width":928,"height":534,"caption":"ciberataques sem malware"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/enterese-como-se-dan-los-ciberataques-sin-malwares\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Ent\u00e9rese como se dan los ciberataques sin malwares"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19129","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=19129"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19129\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/19049"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=19129"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=19129"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=19129"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}