{"id":19717,"date":"2022-12-21T10:26:34","date_gmt":"2022-12-21T13:26:34","guid":{"rendered":"https:\/\/ostec.blog\/?p=19717"},"modified":"2022-12-21T10:26:34","modified_gmt":"2022-12-21T13:26:34","slug":"security-by-design-como-comenzar","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/","title":{"rendered":"Security by Design: C\u00f3mo comenzar"},"content":{"rendered":"<p>Dado que las medidas de seguridad tradicionales, como las evaluaciones de vulnerabilidad y las pruebas de penetraci\u00f3n, no son suficientes para aumentar la ciberseguridad de una empresa, la seguridad, por definici\u00f3n, puede ayudar a que el software sea m\u00e1s seguro y m\u00e1s f\u00e1cil de parchear a largo plazo. Es un enfoque que ayuda, a los desarrolladores y al personal de seguridad de TI, a descubrir y corregir vulnerabilidades r\u00e1pidamente, pensando en la seguridad desde los primeros pasos del desarrollo. <\/p>\n<p>Las empresas a veces se exponen a riesgos al experimentar con tecnolog\u00edas nuevas o avanzadas. El a\u00f1o pasado (2021) se detectaron alrededor de 2.049 ataques de esta naturaleza, seg\u00fan un informe de Clusit sobre ciberseguridad. Esta cifra representa un aumento del 10% con respecto al a\u00f1o anterior. Los ciberataques aumentan en cantidad y calidad cada mes: el 79 % de ellos tuvo un impacto significativo, el 32 % se consider\u00f3 cr\u00edtico y el 47 % de gravedad alta. <\/p>\n<p>Sin embargo, el desarrollo de software mejora a diario, y los ciberdelincuentes tambi\u00e9n est\u00e1n desarrollando m\u00e9todos de vanguardia para violar las defensas. Por lo tanto, es fundamental utilizar m\u00e9todos innovadores como la \u00abseguridad por dise\u00f1o\u00bb, que proporciona a los equipos de desarrolladores conocimientos operativos y de seguridad para verificar el c\u00f3digo en cualquier momento en busca de posibles fallas. <\/p>\n<h2>Enfoque diferente<\/h2>\n<p>Es posible dise\u00f1ar formalmente una infraestructura y automatizar las medidas de seguridad utilizando el enfoque Security by Design (SbD). Este procedimiento hace que cada paso del proceso de administraci\u00f3n de TI sea m\u00e1s seguro. Adem\u00e1s, la idea es enfatizar que en lugar de perder tiempo creando, configurando y parcheando manualmente cada servidor, puede usar sus habilidades y recursos para crear un software que administre la seguridad de las aplicaciones las 24 horas del d\u00eda. <\/p>\n<p>Si bien este tipo de dise\u00f1o de sistema no es completamente nuevo, la popularidad de las nubes p\u00fablicas ha hecho que SbD sea mucho m\u00e1s f\u00e1cil de implementar. Recientemente, la estrategia fue ampliamente promovida y formalizada para la audiencia de la nube por parte de Amazon Web Services. Otras empresas a menudo promueven conceptos similares o comparables en Secure DevOps, Security Automation, Security-as-Code o SecOps. <\/p>\n<p>En resumen, la seguridad por definici\u00f3n garantiza que los sistemas y todos sus componentes se construyan desde cero teniendo en cuenta la seguridad. Se trata de adoptar un enfoque proactivo y construir seguridad desde el principio. Con este enfoque, los componentes y los sistemas pueden trabajar juntos, brindando seguridad y privacidad. <\/p>\n<p>En ingenier\u00eda de software, seguro por definici\u00f3n significa que se siguen los est\u00e1ndares de dise\u00f1o seguro cuando se crea un nuevo producto, desde la concepci\u00f3n, en lugar de depender de parches u otras actualizaciones. Esto garantiza que se sigan est\u00e1ndares seguros y protegidos durante el dise\u00f1o, para que pueda construir y dise\u00f1ar productos de la manera m\u00e1s segura posible. <\/p>\n<p>Entonces, la codificaci\u00f3n segura, por definici\u00f3n, se trata de dise\u00f1ar y construir productos de una manera espec\u00edfica. En lugar de garantizar que ciertos fragmentos de c\u00f3digo se incluyan e implementen m\u00e1s tarde, la seguridad est\u00e1 integrada por dise\u00f1o. <\/p>\n<p>Para llegar a la SbD se deben tener en cuenta los siguientes puntos: <\/p>\n<ul>\n<li>Crear una red con tecnolog\u00eda comprobada, ya que es esencial mantenerse actualizado con las vulnerabilidades de la tecnolog\u00eda y biblioteca, as\u00ed como aplicar parches en el momento oportuno. <\/li>\n<li>Aumentar la conciencia informando a los desarrolladores sobre las necesidades frecuentes y los peligros del software que crean.<\/li>\n<li>Definir est\u00e1ndares de mantenimiento y proporcione m\u00e9todos para medirlos, actualizando el c\u00f3digo fuente seg\u00fan sea necesario para la seguridad. <\/li>\n<li>Buscar verificaciones automatizadas, realizar inspecciones manuales y mejorar la privacidad.<\/li>\n<\/ul>\n<h2>Pr\u00e1cticas recomendadas<\/h2>\n<p>Los expertos creen que el desarrollo seguro no se trata solo de software, tambi\u00e9n se trata de construir sistemas de la manera correcta. En el mundo digital y conectado de hoy, los entornos a menudo est\u00e1n interconectados y construidos sobre otros productos, lo que puede causar muchos desaf\u00edos en lo que respecta a la seguridad. Como resultado, un enfoque de desarrollo seguro es una caracter\u00edstica muy necesaria. Si el ecosistema completo se construyera de esta manera, todos los componentes interconectados tendr\u00edan seguridad incorporada, lo que reducir\u00eda las vulnerabilidades y proporcionar\u00eda una red de seguridad y garant\u00eda adicionales. <\/p>\n<p>Por lo tanto, los recursos de seguridad deben dise\u00f1arse en un sistema planificado para minimizar las vulnerabilidades humanas y de software. Adem\u00e1s, cada componente de un sistema tambi\u00e9n debe protegerse por separado para que, si se produce una infracci\u00f3n, cualquier da\u00f1o sea limitado y no impacte ni se propague por todo el entorno. <\/p>\n<p>Otra mejor pr\u00e1ctica a implementar es el<a href=\"https:\/\/ostec.blog\/es\/nao-disponivelacceso-seguro\/principio-de-minimo-privilegio\/\"> principio del privilegio m\u00ednimo<\/a>: Los usuarios reciben solo el acceso m\u00ednimo necesario para completar sus tareas, lo que garantiza que ning\u00fan usuario tenga acceso general completo en todo el entorno. Esto significa que, si las credenciales de un usuario se ven comprometidas o se produce una infracci\u00f3n, se restringir\u00e1 el acceso y los datos que cualquier ciberdelincuente pueda obtener. <\/p>\n<h2>Futuro<\/h2>\n<p>Los sistemas de sujeci\u00f3n nunca deben considerarse completamente terminados y finalizados. Estamos hablando de un proceso que est\u00e1 en constante innovaci\u00f3n, aprovechando la tecnolog\u00eda de diferentes formas. Invariablemente encontrar\u00e1 nuevos riesgos de seguridad a medida que se produzcan avances. <\/p>\n<p>Esto tambi\u00e9n impacta en conceptos que ya est\u00e1n muy extendidos, como la protecci\u00f3n con contrase\u00f1a. Recordando que por definici\u00f3n, seguridad, significa agregar una capa adicional de protecci\u00f3n. <\/p>\n<p>Adem\u00e1s, las funciones de administraci\u00f3n de acceso privilegiado (<a href=\"https:\/\/ostec.blog\/aprendizaje-descubrimiento\/pam-o-iam-en-que-se-diferencian\/\">PAM<\/a>) tambi\u00e9n pueden complementar un enfoque de seguridad por dise\u00f1o, protegiendo los activos de TI confidenciales, especialmente si las herramientas PAM implementadas se crearon utilizando este principio de seguridad. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dado que las medidas de seguridad tradicionales, como las evaluaciones de vulnerabilidad y las pruebas de penetraci\u00f3n, no son suficientes para aumentar la ciberseguridad de una empresa, la seguridad, por definici\u00f3n, puede ayudar a que el software sea m\u00e1s seguro y m\u00e1s f\u00e1cil de parchear a largo plazo. Es un enfoque que ayuda, a los [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":19086,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1015,1019],"tags":[],"class_list":["post-19717","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aprendizaje-descubrimiento","category-educacion-digital","category-generico"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Security by Design: C\u00f3mo comenzar - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Security by Design: C\u00f3mo comenzar - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Dado que las medidas de seguridad tradicionales, como las evaluaciones de vulnerabilidad y las pruebas de penetraci\u00f3n, no son suficientes para aumentar la ciberseguridad de una empresa, la seguridad, por definici\u00f3n, puede ayudar a que el software sea m\u00e1s seguro y m\u00e1s f\u00e1cil de parchear a largo plazo. Es un enfoque que ayuda, a los [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-21T13:26:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/sdb.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Security by Design: C\u00f3mo comenzar\",\"datePublished\":\"2022-12-21T13:26:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/\"},\"wordCount\":992,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/sdb.jpg\",\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Educaci\u00f3n digital\",\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/\",\"name\":\"Security by Design: C\u00f3mo comenzar - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/sdb.jpg\",\"datePublished\":\"2022-12-21T13:26:34+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/sdb.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/sdb.jpg\",\"width\":928,\"height\":534,\"caption\":\"security by design como come\u00e7ar\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Security by Design: C\u00f3mo comenzar\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Security by Design: C\u00f3mo comenzar - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/","og_locale":"es_ES","og_type":"article","og_title":"Security by Design: C\u00f3mo comenzar - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Dado que las medidas de seguridad tradicionales, como las evaluaciones de vulnerabilidad y las pruebas de penetraci\u00f3n, no son suficientes para aumentar la ciberseguridad de una empresa, la seguridad, por definici\u00f3n, puede ayudar a que el software sea m\u00e1s seguro y m\u00e1s f\u00e1cil de parchear a largo plazo. Es un enfoque que ayuda, a los [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2022-12-21T13:26:34+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/sdb.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Security by Design: C\u00f3mo comenzar","datePublished":"2022-12-21T13:26:34+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/"},"wordCount":992,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/sdb.jpg","articleSection":["Aprendizaje y descubrimiento","Educaci\u00f3n digital","Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/","name":"Security by Design: C\u00f3mo comenzar - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/sdb.jpg","datePublished":"2022-12-21T13:26:34+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/sdb.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/08\/sdb.jpg","width":928,"height":534,"caption":"security by design como come\u00e7ar"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/security-by-design-como-comenzar\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Security by Design: C\u00f3mo comenzar"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19717","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=19717"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19717\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/19086"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=19717"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=19717"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=19717"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}