{"id":20110,"date":"2024-04-29T10:40:26","date_gmt":"2024-04-29T13:40:26","guid":{"rendered":"https:\/\/ostec.blog\/?p=20110"},"modified":"2024-04-29T10:40:26","modified_gmt":"2024-04-29T13:40:26","slug":"cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/","title":{"rendered":"CVE-2017-11882: vulnerabilidad explorada desde hace 5 a\u00f1os"},"content":{"rendered":"<p>La vulnerabilidad CVE-2017-11882 es un fallo de seguridad que afecta a Microsoft Office, uno de los software m\u00e1s utilizados en el mundo. Esta vulnerabilidad, descubierta en 2017, permite a un atacante ejecutar c\u00f3digo malicioso en los sistemas afectados explotando una falla en el componente Equation Editor de Microsoft Office.<\/p>\n<p>Aunque la actualizaci\u00f3n que corrige esta <a href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/que-es-la-gestion-de-vulnerabilidades\/\">vulnerabilidad <\/a>se lanz\u00f3 en noviembre de 2017, contin\u00faa siendo explotada, porque muchos usuarios y organizaciones a\u00fan no han instalado las correcciones de Microsoft Office.<\/p>\n<h2>Descripci\u00f3n de la vulnerabilidad<\/h2>\n<p>CVE-2017-11882 explota una falla en el software Equation Editor de Microsoft Office, que se utiliza para crear y editar ecuaciones matem\u00e1ticas y cient\u00edficas en documentos. La vulnerabilidad radica en la forma en que el Equation Editor maneja los objetos OLE (Object Linking and Embedding), permitiendo la inserci\u00f3n de un archivo RTF (Rich Text Format) especialmente dise\u00f1ado con un c\u00f3digo malicioso. Cuando se abre un documento que contiene el archivo RTF, el c\u00f3digo malicioso se ejecuta sin necesidad de interacci\u00f3n del usuario, lo que permite a un atacante tomar el control del sistema afectado.<\/p>\n<h2>C\u00f3mo funciona la Explotaci\u00f3n<\/h2>\n<p>La explotaci\u00f3n de CVE-2017-11882 generalmente comienza cuando un atacante crea un documento de Microsoft Office, como un archivo de Word (.doc) o Excel (.xls), que contiene el archivo RTF malicioso. Este archivo RTF contiene instrucciones espec\u00edficas que explotan la vulnerabilidad en el Equation Editor. Cuando la v\u00edctima abre el documento, Equation Editor procesa el archivo RTF y ejecuta c\u00f3digo malicioso, que puede dise\u00f1arse para descargar e instalar <a href=\"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/\">malwares<\/a>, robar informaci\u00f3n confidencial, propagarse a otros sistemas o realizar otras actividades da\u00f1inas.<\/p>\n<h2>Historia e Impacto<\/h2>\n<p>CVE-2017-11882 fue descubierto originalmente en noviembre de 2017 por investigadores de seguridad. Desde entonces, varios ataques y campa\u00f1as de malware se han aprovechado de esta vulnerabilidad para comprometer los sistemas. El impacto de explotar con \u00e9xito esta vulnerabilidad podr\u00eda ser devastador y provocar filtraciones de datos, interrupciones operativas y comprometer la integridad de los sistemas.<\/p>\n<p>En 2017, cuando se public\u00f3 por primera vez informaci\u00f3n sobre la vulnerabilidad, no se hab\u00edan mapeado intentos de explotaci\u00f3n. Pero en menos de una semana, apareci\u00f3 una prueba de concepto (PoC) en Internet y poco despu\u00e9s comenzaron los ataques utilizando CVE-2017-11882.<\/p>\n<p>En 2018 se convirti\u00f3 en una de las vulnerabilidades m\u00e1s explotadas en <a href=\"https:\/\/www.microsoft.com\/es\/microsoft-365\/microsoft-office\">Microsoft Office<\/a>. En 2020, durante la pandemia de Covid-19, CVE-2017-11882 se utiliz\u00f3 activamente en correos maliciosos utilizando el tema de entregas interrumpidas debido a restricciones sanitarias. \u00a1Y ahora, en 2023, aparentemente todav\u00eda sirve a los prop\u00f3sitos de los delincuentes!<\/p>\n<h2>Medidas de mitigaci\u00f3n y prevenci\u00f3n<\/h2>\n<p>Aunque esta vulnerabilidad se conoce desde hace mucho tiempo, es posible que muchos sistemas y usuarios a\u00fan sean vulnerables. Consulte algunas medidas recomendadas para mitigar el riesgo asociado con CVE-2017-11882:<\/p>\n<ul>\n<li>Actualizaciones de Software:<\/li>\n<p> Aseg\u00farese de que todas las actualizaciones de seguridad de Microsoft Office est\u00e9n instaladas. Microsoft ya ha lanzado parches para solucionar esta vulnerabilidad en las versiones afectadas.<\/p>\n<li>Implementar Pol\u00edticas de Seguridad:<\/li>\n<p> Las organizaciones deben implementar pol\u00edticas de seguridad que restrinjan la ejecuci\u00f3n de macros y contenido activo en documentos de Office.<\/p>\n<li>Filtrado de contenido:<\/li>\n<p> Utilice soluciones de filtrado de contenido para bloquear documentos maliciosos antes de que lleguen a los usuarios finales.<\/p>\n<li>Concientizaci\u00f3n del usuario:<\/li>\n<p> Eduque a los empleados sobre los riesgos asociados con la apertura de documentos sospechosos o no solicitados, especialmente de fuentes desconocidas.<\/p>\n<li>Uso de soluciones de seguridad:<\/li>\n<p> Considere la posibilidad de utilizar soluciones de seguridad avanzadas que puedan detectar y bloquear intentos de explotar esta vulnerabilidad.\n<\/ul>\n<p>CVE-2017-11882 es una vulnerabilidad de seguridad grave que contin\u00faa representando una amenaza importante para los sistemas que ejecutan versiones afectadas de Microsoft Office. Aunque han pasado cinco a\u00f1os desde su descubrimiento, muchos sistemas pueden seguir siendo vulnerables si no se implementan las medidas de seguridad adecuadas. La concientizaci\u00f3n continua, la aplicaci\u00f3n de parches y la adopci\u00f3n de buenas pr\u00e1cticas de seguridad son esenciales para mitigar los riesgos asociados con esta vulnerabilidad y proteger los sistemas contra posibles ataques.<\/p>\n<p>Referencias:<\/p>\n<p>ChatGPT: la herramienta se utiliz\u00f3 como recurso de b\u00fasqueda, lo que permiti\u00f3 que el contenido fuera a\u00fan m\u00e1s relevante para los usuarios. Los extractos de contenido, obtenidos mediante IA, se compararon con otras referencias y fueron sometidos a moderaci\u00f3n t\u00e9cnica por parte de expertos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La vulnerabilidad CVE-2017-11882 es un fallo de seguridad que afecta a Microsoft Office, uno de los software m\u00e1s utilizados en el mundo. Esta vulnerabilidad, descubierta en 2017, permite a un atacante ejecutar c\u00f3digo malicioso en los sistemas afectados explotando una falla en el componente Equation Editor de Microsoft Office. Aunque la actualizaci\u00f3n que corrige esta [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":20087,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019,686],"tags":[1745,1778,1869],"class_list":["post-20110","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico","category-seguridad-informacion","tag-bug-es","tag-cve-es","tag-microsoft-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>CVE-2017-11882: vulnerabilidad explorada desde hace 5 a\u00f1os - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CVE-2017-11882: vulnerabilidad explorada desde hace 5 a\u00f1os - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"La vulnerabilidad CVE-2017-11882 es un fallo de seguridad que afecta a Microsoft Office, uno de los software m\u00e1s utilizados en el mundo. Esta vulnerabilidad, descubierta en 2017, permite a un atacante ejecutar c\u00f3digo malicioso en los sistemas afectados explotando una falla en el componente Equation Editor de Microsoft Office. Aunque la actualizaci\u00f3n que corrige esta [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2024-04-29T13:40:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/09\/CVE-2017-11882.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"CVE-2017-11882: vulnerabilidad explorada desde hace 5 a\u00f1os\",\"datePublished\":\"2024-04-29T13:40:26+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/\"},\"wordCount\":750,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/09\/CVE-2017-11882.jpg\",\"keywords\":[\"Bug\",\"cve\",\"Microsoft\"],\"articleSection\":[\"Gen\u00e9rico\",\"Seguridad de la informaci\u00f3n\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/\",\"name\":\"CVE-2017-11882: vulnerabilidad explorada desde hace 5 a\u00f1os - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/09\/CVE-2017-11882.jpg\",\"datePublished\":\"2024-04-29T13:40:26+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/09\/CVE-2017-11882.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/09\/CVE-2017-11882.jpg\",\"width\":928,\"height\":534,\"caption\":\"CVE-2017-11882\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"CVE-2017-11882: vulnerabilidad explorada desde hace 5 a\u00f1os\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"CVE-2017-11882: vulnerabilidad explorada desde hace 5 a\u00f1os - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/","og_locale":"es_ES","og_type":"article","og_title":"CVE-2017-11882: vulnerabilidad explorada desde hace 5 a\u00f1os - OSTEC | Seguran\u00e7a digital de resultados","og_description":"La vulnerabilidad CVE-2017-11882 es un fallo de seguridad que afecta a Microsoft Office, uno de los software m\u00e1s utilizados en el mundo. Esta vulnerabilidad, descubierta en 2017, permite a un atacante ejecutar c\u00f3digo malicioso en los sistemas afectados explotando una falla en el componente Equation Editor de Microsoft Office. Aunque la actualizaci\u00f3n que corrige esta [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2024-04-29T13:40:26+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/09\/CVE-2017-11882.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"CVE-2017-11882: vulnerabilidad explorada desde hace 5 a\u00f1os","datePublished":"2024-04-29T13:40:26+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/"},"wordCount":750,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/09\/CVE-2017-11882.jpg","keywords":["Bug","cve","Microsoft"],"articleSection":["Gen\u00e9rico","Seguridad de la informaci\u00f3n"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/","url":"https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/","name":"CVE-2017-11882: vulnerabilidad explorada desde hace 5 a\u00f1os - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/09\/CVE-2017-11882.jpg","datePublished":"2024-04-29T13:40:26+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/09\/CVE-2017-11882.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2023\/09\/CVE-2017-11882.jpg","width":928,"height":534,"caption":"CVE-2017-11882"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-informacion\/cve-2017-11882-vulnerabilidad-explorada-desde-hace-5-anos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"CVE-2017-11882: vulnerabilidad explorada desde hace 5 a\u00f1os"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/20110","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=20110"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/20110\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/20087"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=20110"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=20110"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=20110"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}