{"id":19325,"date":"2022-09-20T10:16:21","date_gmt":"2022-09-20T13:16:21","guid":{"rendered":"https:\/\/ostec.blog\/?p=19325"},"modified":"2022-09-20T10:16:21","modified_gmt":"2022-09-20T13:16:21","slug":"que-es-security-by-design","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/","title":{"rendered":"\u00bfQu\u00e9 es Security by Design?"},"content":{"rendered":"<p><strong><\/strong><\/p>\n<p>Con la gran cantidad de empresas que contin\u00faan sufriendo ataques cibern\u00e9ticos, se puede decir que los gerentes de hoy son mucho m\u00e1s conscientes de que necesitan adoptar las \u00faltimas tecnolog\u00edas e innovar para mantener sus negocios a salvo de los <a href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/conozca-las-diferencias-entre-crackers-y-hackers\/\">crackers<\/a>. Despu\u00e9s de todo, con una amplia gama de software y servicios a su disposici\u00f3n, los atacantes cibern\u00e9ticos siempre est\u00e1n explotando las debilidades que puedan tener las protecciones de la empresa.<\/p>\n<p>En caso de intrusi\u00f3n, una de las consecuencias m\u00e1s graves es la p\u00e9rdida econ\u00f3mica, debido a sistemas da\u00f1ados, posibles rescates a pagar a los ciberdelincuentes (no recomendado), nuevas inversiones en tecnolog\u00eda y una reputaci\u00f3n empa\u00f1ada. Para colmo, el blanco de estos ciberataques no se limita a las empresas, tambi\u00e9n se extiende a los gobiernos, ya que sus sistemas tambi\u00e9n est\u00e1n en l\u00ednea y est\u00e1n expuestos al mismo conjunto de <a href=\"https:\/\/ostec.blog\/es\/educacion-digital\/analisis-de-vulnerabilidad-todo-lo-que-debe-saber\/\">vulnerabilidades <\/a> que el sector privado.<\/p>\n<p>Un problema es que muchas empresas adoptan un enfoque reactivo de la ciberseguridad, respondiendo solo cuando ocurre un ciberataque o cuando hay multas involucradas. Tambi\u00e9n hay casos en los que las empresas recurren a agregar herramientas de seguridad a los sistemas existentes en lugar de incorporar la seguridad en nuevos productos y servicios en funci\u00f3n del c\u00e1lculo previo de los riesgos comerciales.<\/p>\n<p>Situaciones como esta favorecieron el surgimiento del concepto Security By Design. Traducido, significa \u00abSeguridad por dise\u00f1o\u00bb y garantiza que los controles de seguridad est\u00e9n integrados en el dise\u00f1o de un producto en las primeras etapas de concepci\u00f3n en lugar de a mitad de su desarrollo, y mucho menos cuando est\u00e9 listo. Este enfoque reduce la probabilidad de infracciones de seguridad cibern\u00e9tica y se ha convertido en un lugar com\u00fan en el desarrollo de productos.<\/p>\n<p>Esta metodolog\u00eda llama la atenci\u00f3n porque nos permite innovar con confianza y, al mismo tiempo, minimizar y gestionar los riesgos derivados de los ciberataques. La seguridad por dise\u00f1o es un enfoque estrat\u00e9gico, proactivo y pr\u00e1ctico que considera los riesgos y la seguridad desde el comienzo de una iniciativa o producto, en lugar de agregarlos m\u00e1s tarde, y genera confianza en cada paso.<\/p>\n<h2>Ventajas de Security By design<\/h2>\n<ul>\n<li>Security By design ayuda a las empresas a proteger los dispositivos conectados y los datos personales y confidenciales a medida que se desarrollan nuevas aplicaciones y productos;<\/li>\n<li>Las empresas pueden identificar sus vulnerabilidades y fallas de seguridad existentes con anticipaci\u00f3n con la ayuda de Security by Design, evitando problemas que podr\u00edan haber ocurrido m\u00e1s adelante;<\/li>\n<li>Aumenta la confianza de las empresas en sus propios sistemas, datos e informaci\u00f3n, permiti\u00e9ndoles emprender con confianza proyectos innovadores;<\/li>\n<li>Security by Design trae consigo la flexibilidad de modificar el sistema o la configuraci\u00f3n solo cuando se necesitan actualizaciones, en lugar de cada peque\u00f1o cambio.<\/li>\n<\/ul>\n<h2>Principios<\/h2>\n<ul>\n<li>1. Minimiza  el \u00e1rea de superficie de ataque<\/li>\n<ul>\n<p>Cada vez que un programador agrega una funci\u00f3n al software, aumenta el riesgo de vulnerabilidad de seguridad. El principio de minimizar el \u00e1rea de superficie de ataque restringe las funciones a las que pueden acceder los usuarios, para reducir las posibles vulnerabilidades. El programador al desarrollar la aplicaci\u00f3n debe hacerlo de tal manera que el acceso a las funciones est\u00e9 limitado a los usuarios registrados, reduciendo as\u00ed la superficie de ataque y el riesgo de una intrusi\u00f3n exitosa.<\/p>\n<ul>\n<li>2. Proporcionar privilegios m\u00ednimos<\/li>\n<\/ul>\n<p>Los usuarios solo deben tener la autorizaci\u00f3n m\u00ednima necesaria para realizar sus tareas. Por ejemplo, si se supone que un usuario solo debe realizar algunas actualizaciones en un sitio, ese usuario no debe tener derechos administrativos, como agregar o eliminar usuarios.<\/p>\n<ul>\n<li>3. Sistemas separados<\/li>\n<\/ul>\n<p>Los ciberdelincuentes pueden intentar escalar los privilegios e intentar acceder a otros sistemas despu\u00e9s de haber tenido \u00e9xito en el ataque. Por lo tanto, estos deben estar separados entre s\u00ed. Por ejemplo, el servidor web y la base de datos deben estar en ubicaciones separadas para que, si se piratea un servidor, el atacante no pueda acceder f\u00e1cilmente a la base de datos.<\/p>\n<ul>\n<li>4. La informaci\u00f3n confidencial debe estar encriptada<\/li>\n<\/ul>\n<p>Dado que los datos se almacenan cada vez m\u00e1s en la nube, las organizaciones no tienen control total sobre su almacenamiento y procesamiento. Por eso es importante cifrar todos los datos confidenciales para que, aunque un ciberdelincuente tenga acceso al sistema, no pueda acceder a los datos.<\/p>\n<ul>\n<li>5. Actualizar y probar regularmente <\/li>\n<\/ul>\n<p>Es necesario actualizar los sistemas a las \u00faltimas versiones. La raz\u00f3n es que las fallas de seguridad deben corregirse lo antes posible. La seguridad y la vulnerabilidad de los sistemas deben revisarse mediante comprobaciones de seguridad continuas.<\/p>\n<ul>\n<li>6. Defensa en profundidad<\/li>\n<\/ul>\n<p>Este m\u00e9todo incorpora varias formas de hacer que un producto sea seguro desde el punto de vista de la seguridad. Por ejemplo, para transferir fondos, ciertos sitios web bancarios, adem\u00e1s de pedir a los usuarios que ingresen sus credenciales de inicio de sesi\u00f3n, tambi\u00e9n solicitan que se ingrese el PIN de un solo uso (OTP) enviado al tel\u00e9fono m\u00f3vil. El proceso de transferencia de fondos tambi\u00e9n implementa la verificaci\u00f3n de direcciones IP y la detecci\u00f3n de fuerza bruta.<\/p>\n<ul>\n<li>7. Los servicios de terceros no son necesariamente confiables<\/li>\n<\/ul>\n<p>Las aplicaciones web que dependen de servicios de terceros para funciones\/datos adicionales siempre deben verificar la validez de los datos que proporcionan estos servicios y no otorgar permisos de alto nivel a estos servicios dentro de la aplicaci\u00f3n.<\/p>\n<ul>\n<li>8. Mantenga la seguridad simple<\/li>\n<\/ul>\n<p>La arquitectura debe ser simple al desarrollar controles de seguridad para la aplicaci\u00f3n. Los sistemas complejos son dif\u00edciles de reparar cuando ocurren errores, y la soluci\u00f3n de problemas puede llevar mucho tiempo, lo que brinda una oportunidad para que los ciberdelincuentes los exploten, poniendo la aplicaci\u00f3n en mayor riesgo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con la gran cantidad de empresas que contin\u00faan sufriendo ataques cibern\u00e9ticos, se puede decir que los gerentes de hoy son mucho m\u00e1s conscientes de que necesitan adoptar las \u00faltimas tecnolog\u00edas e innovar para mantener sus negocios a salvo de los crackers. Despu\u00e9s de todo, con una amplia gama de software y servicios a su disposici\u00f3n, [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":18584,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1015,1019],"tags":[1936],"class_list":["post-19325","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-educacion-digital","category-generico","tag-seguranca-digital-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfQu\u00e9 es Security by Design? - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es Security by Design? - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Con la gran cantidad de empresas que contin\u00faan sufriendo ataques cibern\u00e9ticos, se puede decir que los gerentes de hoy son mucho m\u00e1s conscientes de que necesitan adoptar las \u00faltimas tecnolog\u00edas e innovar para mantener sus negocios a salvo de los crackers. Despu\u00e9s de todo, con una amplia gama de software y servicios a su disposici\u00f3n, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-20T13:16:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/security-by-design.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"\u00bfQu\u00e9 es Security by Design?\",\"datePublished\":\"2022-09-20T13:16:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/\"},\"wordCount\":990,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/security-by-design.jpg\",\"keywords\":[\"seguran\u00e7a digital\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Educaci\u00f3n digital\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/\",\"name\":\"\u00bfQu\u00e9 es Security by Design? - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/security-by-design.jpg\",\"datePublished\":\"2022-09-20T13:16:21+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/security-by-design.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/security-by-design.jpg\",\"width\":928,\"height\":534,\"caption\":\"security by design\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 es Security by Design?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es Security by Design? - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 es Security by Design? - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Con la gran cantidad de empresas que contin\u00faan sufriendo ataques cibern\u00e9ticos, se puede decir que los gerentes de hoy son mucho m\u00e1s conscientes de que necesitan adoptar las \u00faltimas tecnolog\u00edas e innovar para mantener sus negocios a salvo de los crackers. Despu\u00e9s de todo, con una amplia gama de software y servicios a su disposici\u00f3n, [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2022-09-20T13:16:21+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/security-by-design.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"\u00bfQu\u00e9 es Security by Design?","datePublished":"2022-09-20T13:16:21+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/"},"wordCount":990,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/security-by-design.jpg","keywords":["seguran\u00e7a digital"],"articleSection":["Aprendizaje y descubrimiento","Educaci\u00f3n digital","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/","name":"\u00bfQu\u00e9 es Security by Design? - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/security-by-design.jpg","datePublished":"2022-09-20T13:16:21+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/security-by-design.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/05\/security-by-design.jpg","width":928,"height":534,"caption":"security by design"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-security-by-design\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 es Security by Design?"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19325","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=19325"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19325\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/18584"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=19325"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=19325"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=19325"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}