{"id":20786,"date":"2024-11-04T10:07:14","date_gmt":"2024-11-04T13:07:14","guid":{"rendered":"https:\/\/ostec.blog\/?p=20786"},"modified":"2024-11-04T10:07:14","modified_gmt":"2024-11-04T13:07:14","slug":"cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/","title":{"rendered":"CVE-2024-8686: Vulnerabilidad de inyecci\u00f3n de comando en PAN-OS de Palo Alto Networks"},"content":{"rendered":"<p>La vulnerabilidad CVE-2024-8686 afecta a PAN-OS de Palo Alto Networks, un sistema operativo utilizado en firewalls y soluciones VPN, del fabricante norteamericano de productos de ciberseguridad. Se trata de una falla de inyecci\u00f3n de comandos, que permite la ejecuci\u00f3n de c\u00f3digo no autorizado. Esto ocurre debido a una neutralizaci\u00f3n inadecuada de elementos especiales en los comandos del sistema operativo, lo que puede comprometer completamente el dispositivo afectado, d\u00e1ndole al atacante control sobre la red y acceso a datos sensibles. La vulnerabilidad tiene una gravedad alta, lo que la convierte en una amenaza importante para la seguridad de las empresas que utilizan estos productos.<\/p>\n<h2>Productos afectados<\/h2>\n<p>La vulnerabilidad CVE-2024-8686 afecta directamente a Palo Alto Networks PAN-OS, concretamente a la versi\u00f3n 11.2.2. Esta versi\u00f3n del sistema operativo se utiliza en varios de los dispositivos de seguridad de la empresa, incluidos los populares <a href=\"https:\/\/ostec.blog\/geral\/firewall-utm-ngfw-diferenca\/https:\/\/ostec.blog\/es\/seguridad-perimetral\/firewall-utm-ngfw-diferencia\/\">firewalls de pr\u00f3xima generaci\u00f3n (NGFW)<\/a> y la soluci\u00f3n VPN GlobalProtect.<\/p>\n<p>PAN-OS 11.2.2 es una plataforma fundamental para la infraestructura de seguridad de muchas organizaciones, responsable de administrar firewalls que brindan protecci\u00f3n contra una variedad de amenazas cibern\u00e9ticas y garantizar el acceso seguro a las redes corporativas a trav\u00e9s de GlobalProtect.<\/p>\n<h2>Severidad, funcionamiento e impacto<\/h2>\n<p>La vulnerabilidad fue clasificada con una puntuaci\u00f3n <a href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/\">CVSS <\/a> de 8,6, lo que la sit\u00faa en categor\u00eda de gravedad alta. Esta calificaci\u00f3n indica que, aunque el riesgo no es cr\u00edtico, a\u00fan representa una amenaza significativa para la seguridad de los sistemas y dispositivos de red afectados.<\/p>\n<p>CVE-2024-8686 es una falla de inyecci\u00f3n de comandos. Esto significa que PAN-OS no puede neutralizar adecuadamente los elementos alterados, lo que permite a los usuarios autenticados con privilegios administrativos ejecutar comandos no autorizados directamente dentro del sistema operativo del dispositivo.<\/p>\n<p>Los atacantes pueden utilizar esta falla para ejecutar c\u00f3digo o comandos no autorizados, leer y modificar archivos y directorios, leer y modificar datos de aplicaciones y ocultar actividades maliciosas.<\/p>\n<h2>Necesidad de correcci\u00f3n<\/h2>\n<p>Palo Alto Networks ya lanz\u00f3 actualizaciones de seguridad para mitigar los riesgos de CVE-2024-8686. Es fundamental que todas las organizaciones que utilizan PAN-OS verifiquen sus versiones de software y apliquen inmediatamente los parches proporcionados.<\/p>\n<p>Adem\u00e1s, como medida adicional, se recomienda realizar auditor\u00edas de seguridad frecuentes y mantener un seguimiento constante para identificar intentos de explotar esta y otras vulnerabilidades.<\/p>\n<p>Garantizar que los dispositivos de seguridad de la red est\u00e9n adecuadamente actualizados y protegidos es esencial para evitar da\u00f1os graves a la infraestructura corporativa. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>La vulnerabilidad CVE-2024-8686 afecta a PAN-OS de Palo Alto Networks, un sistema operativo utilizado en firewalls y soluciones VPN, del fabricante norteamericano de productos de ciberseguridad. Se trata de una falla de inyecci\u00f3n de comandos, que permite la ejecuci\u00f3n de c\u00f3digo no autorizado. Esto ocurre debido a una neutralizaci\u00f3n inadecuada de elementos especiales en los [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":20779,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019],"tags":[1778],"class_list":["post-20786","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico","tag-cve-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>CVE-2024-8686: Vulnerabilidad de inyecci\u00f3n de comando en PAN-OS de Palo Alto Networks - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CVE-2024-8686: Vulnerabilidad de inyecci\u00f3n de comando en PAN-OS de Palo Alto Networks - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"La vulnerabilidad CVE-2024-8686 afecta a PAN-OS de Palo Alto Networks, un sistema operativo utilizado en firewalls y soluciones VPN, del fabricante norteamericano de productos de ciberseguridad. Se trata de una falla de inyecci\u00f3n de comandos, que permite la ejecuci\u00f3n de c\u00f3digo no autorizado. Esto ocurre debido a una neutralizaci\u00f3n inadecuada de elementos especiales en los [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-04T13:07:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2024\/10\/CVE-2024-8686.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"CVE-2024-8686: Vulnerabilidad de inyecci\u00f3n de comando en PAN-OS de Palo Alto Networks\",\"datePublished\":\"2024-11-04T13:07:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/\"},\"wordCount\":435,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2024\/10\/CVE-2024-8686.jpg\",\"keywords\":[\"cve\"],\"articleSection\":[\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/\",\"name\":\"CVE-2024-8686: Vulnerabilidad de inyecci\u00f3n de comando en PAN-OS de Palo Alto Networks - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2024\/10\/CVE-2024-8686.jpg\",\"datePublished\":\"2024-11-04T13:07:14+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2024\/10\/CVE-2024-8686.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2024\/10\/CVE-2024-8686.jpg\",\"width\":928,\"height\":534,\"caption\":\"CVE-2024-8686\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"CVE-2024-8686: Vulnerabilidad de inyecci\u00f3n de comando en PAN-OS de Palo Alto Networks\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"CVE-2024-8686: Vulnerabilidad de inyecci\u00f3n de comando en PAN-OS de Palo Alto Networks - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/","og_locale":"es_ES","og_type":"article","og_title":"CVE-2024-8686: Vulnerabilidad de inyecci\u00f3n de comando en PAN-OS de Palo Alto Networks - OSTEC | Seguran\u00e7a digital de resultados","og_description":"La vulnerabilidad CVE-2024-8686 afecta a PAN-OS de Palo Alto Networks, un sistema operativo utilizado en firewalls y soluciones VPN, del fabricante norteamericano de productos de ciberseguridad. Se trata de una falla de inyecci\u00f3n de comandos, que permite la ejecuci\u00f3n de c\u00f3digo no autorizado. Esto ocurre debido a una neutralizaci\u00f3n inadecuada de elementos especiales en los [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2024-11-04T13:07:14+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2024\/10\/CVE-2024-8686.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"CVE-2024-8686: Vulnerabilidad de inyecci\u00f3n de comando en PAN-OS de Palo Alto Networks","datePublished":"2024-11-04T13:07:14+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/"},"wordCount":435,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2024\/10\/CVE-2024-8686.jpg","keywords":["cve"],"articleSection":["Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/","url":"https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/","name":"CVE-2024-8686: Vulnerabilidad de inyecci\u00f3n de comando en PAN-OS de Palo Alto Networks - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2024\/10\/CVE-2024-8686.jpg","datePublished":"2024-11-04T13:07:14+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2024\/10\/CVE-2024-8686.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2024\/10\/CVE-2024-8686.jpg","width":928,"height":534,"caption":"CVE-2024-8686"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/cve-2024-8686-vulnerabilidad-de-inyeccion-de-comando-en-pan-os-de-palo-alto-networks\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"CVE-2024-8686: Vulnerabilidad de inyecci\u00f3n de comando en PAN-OS de Palo Alto Networks"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/20786","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=20786"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/20786\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/20779"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=20786"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=20786"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=20786"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}