{"id":20804,"date":"2024-11-04T10:07:16","date_gmt":"2024-11-04T13:07:16","guid":{"rendered":"https:\/\/ostec.blog\/?p=20804"},"modified":"2024-11-04T10:07:16","modified_gmt":"2024-11-04T13:07:16","slug":"cve-2024-45519-vulnerabilidad-en-zimbra","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/","title":{"rendered":"CVE-2024-45519: vulnerabilidad en Zimbra"},"content":{"rendered":"<p>Recientemente, se identific\u00f3 una vulnerabilidad en el software Zimbra Collaboration, utilizado por organizaciones de todo el mundo para gestionar correos electr\u00f3nicos y otras herramientas de colaboraci\u00f3n. Esta falla, identificada como CVE-2024-45519, permite la ejecuci\u00f3n remota de comandos (RCE), lo que representa un riesgo de seguridad significativo para los sistemas expuestos.<\/p>\n<p>La explotaci\u00f3n de esta vulnerabilidad podr\u00eda permitir a los atacantes comprometer completamente los servidores Zimbra, lo que provocar\u00eda p\u00e9rdida de datos, interrupci\u00f3n del servicio y posibles ataques en cadena.<\/p>\n<h2>\u00bfQu\u00e9 es la colaboraci\u00f3n Zimbra?<\/h2>\n<p>Zimbra Collaboration es una soluci\u00f3n popular para la comunicaci\u00f3n y colaboraci\u00f3n empresarial, que ofrece servicios de correo electr\u00f3nico, calendario y otras funciones de productividad en un entorno colaborativo. Ampliamente adoptado por organizaciones de todo el mundo, Zimbra tiene ediciones comerciales y de c\u00f3digo abierto, lo que lo convierte en una opci\u00f3n flexible para diferentes tipos de infraestructuras corporativas.<\/p>\n<h2>Gravedad de la CVE-2024-45519<\/h2>\n<p>La vulnerabilidad CVE-2024-45519 se identific\u00f3 a principios de octubre y se clasific\u00f3 como cr\u00edtica, afectando al servicio PostJournal en Zimbra Collaboration.<\/p>\n<p>Esta vulnerabilidad ha sido clasificada con una puntuaci\u00f3n<a href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/cve-y-cvss-para-la-clasificacion-de-vulnerabilidades-de-seguridad-digital\/\"> CVSS <\/a>de 9,8, lo que refleja su alto potencial de exploraci\u00f3n. Es particularmente grave porque permite la ejecuci\u00f3n remota de c\u00f3digo (RCE), lo que significa que los atacantes pueden obtener un control total del sistema afectado. La explotaci\u00f3n exitosa de esta falla podr\u00eda comprometer la integridad y confidencialidad de los datos alojados en los servidores de Zimbra.<\/p>\n<h2>\u00bfC\u00f3mo funciona CVE-2024-45519?<\/h2>\n<p>La vulnerabilidad CVE-2024-45519 est\u00e1 directamente relacionada con fallos en el procesamiento de direcciones SMTP en el servicio PostJournal de Zimbra Collaboration, un componente que, aunque no est\u00e1 habilitado por defecto, se puede configurar en determinados entornos. El problema surge por la falta de validaciones adecuadas en los inputs proporcionados por los usuarios, espec\u00edficamente en el campo de destinatarios del correo electr\u00f3nico (RCPT TO). Un atacante puede manipular este campo insertando comandos maliciosos que el servidor Zimbra ejecuta sin darse cuenta.<\/p>\n<p>El ataque se basa en el env\u00edo de comandos v\u00eda SMTP al servicio, que luego son procesados \u200b\u200bpor funciones internas de Zimbra encargadas de manejar las direcciones de correo electr\u00f3nico. Durante este proceso, el campo de direcci\u00f3n pasa a trav\u00e9s de varias funciones que, en \u00faltima instancia, construyen un comando que el servidor puede ejecutar directamente a trav\u00e9s de la funci\u00f3n popen. El problema radica en el hecho de que Zimbra no desinfecta adecuadamente las entradas, lo que permite al atacante ingresar comandos arbitrarios en el formato de direcciones de correo electr\u00f3nico. Esto da como resultado la ejecuci\u00f3n no autorizada de comandos en el sistema, lo que permite al atacante controlar el servidor afectado.<\/p>\n<p>En otras palabras, Zimbra no realiza una verificaci\u00f3n de permisos efectiva, lo que permite a usuarios no autenticados enviar comandos maliciosos que pasan por el sistema de manera no autorizada. Esto, combinado con la falta de controles de acceso s\u00f3lidos, expone al servidor a ataques graves.<\/p>\n<p>En pruebas de concepto (PoC) realizadas por el equipo de ProjectDiscovery, los investigadores demostraron c\u00f3mo, modificando el contenido de un campo de direcci\u00f3n de correo electr\u00f3nico con ciertos caracteres y sintaxis, como $(), es posible explotar esta falla. El exploit podr\u00eda permitir la creaci\u00f3n de archivos, como en el ejemplo de PoC, donde era posible crear un archivo \/tmp\/pwn en el servidor comprometido. Aunque la vulnerabilidad se aprovech\u00f3 inicialmente en un entorno local, tambi\u00e9n existe la posibilidad de explotaci\u00f3n remota en redes mal configuradas.<\/p>\n<h2>Necesidad de correcci\u00f3n<\/h2>\n<p>La vulnerabilidad CVE-2024-45519 se puede mitigar principalmente aplicando actualizaciones de seguridad proporcionadas por la empresa. Zimbra <strong>ya ha lanzado un parche que corrige el fallo en el manejo de direcciones SMTP y ajusta el control de permisos en el servicio PostJournal<\/strong>. La actualizaci\u00f3n corrige la falla que permit\u00eda la ejecuci\u00f3n de comandos maliciosos, asegurando que las entradas SMTP se validen correctamente antes de ser procesadas por el servidor.<\/p>\n<p>Adem\u00e1s de aplicar correcciones de inmediato, es esencial que los administradores revisen su red y su configuraci\u00f3n de acceso. El primer paso es comprobar si el servicio PostJournal est\u00e1 habilitado y, si no es imprescindible para el funcionamiento del servidor, desactivarlo inmediatamente. Deshabilitar este servicio reduce la superficie de ataque, evitando que se aproveche la vulnerabilidad.<\/p>\n<p>Otro paso importante es reforzar las pol\u00edticas de control de acceso y autenticaci\u00f3n. Configuraciones como limitar el env\u00edo de correos electr\u00f3nicos solo a redes confiables y clientes autenticados pueden dificultar que los atacantes externos aprovechen esta falla. Establecer restricciones adicionales en su servidor de correo electr\u00f3nico puede ayudar a evitar el acceso no autorizado al servicio vulnerable.<\/p>\n<p>Finalmente, se recomienda que las organizaciones implementen soluciones de monitoreo continuo de la seguridad, como revisar los registros de actividad y detectar comportamientos an\u00f3malos. Implementar herramientas de monitoreo que identifiquen y alerten sobre intentos de explotar la vulnerabilidad puede ser esencial para detectar intrusiones en etapas tempranas y evitar compromisos mayores.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Recientemente, se identific\u00f3 una vulnerabilidad en el software Zimbra Collaboration, utilizado por organizaciones de todo el mundo para gestionar correos electr\u00f3nicos y otras herramientas de colaboraci\u00f3n. Esta falla, identificada como CVE-2024-45519, permite la ejecuci\u00f3n remota de comandos (RCE), lo que representa un riesgo de seguridad significativo para los sistemas expuestos. La explotaci\u00f3n de esta vulnerabilidad [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":20798,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019],"tags":[1778],"class_list":["post-20804","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico","tag-cve-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>CVE-2024-45519: vulnerabilidad en Zimbra - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CVE-2024-45519: vulnerabilidad en Zimbra - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Recientemente, se identific\u00f3 una vulnerabilidad en el software Zimbra Collaboration, utilizado por organizaciones de todo el mundo para gestionar correos electr\u00f3nicos y otras herramientas de colaboraci\u00f3n. Esta falla, identificada como CVE-2024-45519, permite la ejecuci\u00f3n remota de comandos (RCE), lo que representa un riesgo de seguridad significativo para los sistemas expuestos. La explotaci\u00f3n de esta vulnerabilidad [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-04T13:07:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2024\/10\/CVE-2024-45519.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"CVE-2024-45519: vulnerabilidad en Zimbra\",\"datePublished\":\"2024-11-04T13:07:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/\"},\"wordCount\":859,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2024\/10\/CVE-2024-45519.jpg\",\"keywords\":[\"cve\"],\"articleSection\":[\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/\",\"name\":\"CVE-2024-45519: vulnerabilidad en Zimbra - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2024\/10\/CVE-2024-45519.jpg\",\"datePublished\":\"2024-11-04T13:07:16+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2024\/10\/CVE-2024-45519.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2024\/10\/CVE-2024-45519.jpg\",\"width\":928,\"height\":534,\"caption\":\"CVE-2024-45519\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"CVE-2024-45519: vulnerabilidad en Zimbra\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"CVE-2024-45519: vulnerabilidad en Zimbra - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/","og_locale":"es_ES","og_type":"article","og_title":"CVE-2024-45519: vulnerabilidad en Zimbra - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Recientemente, se identific\u00f3 una vulnerabilidad en el software Zimbra Collaboration, utilizado por organizaciones de todo el mundo para gestionar correos electr\u00f3nicos y otras herramientas de colaboraci\u00f3n. Esta falla, identificada como CVE-2024-45519, permite la ejecuci\u00f3n remota de comandos (RCE), lo que representa un riesgo de seguridad significativo para los sistemas expuestos. La explotaci\u00f3n de esta vulnerabilidad [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2024-11-04T13:07:16+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2024\/10\/CVE-2024-45519.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"CVE-2024-45519: vulnerabilidad en Zimbra","datePublished":"2024-11-04T13:07:16+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/"},"wordCount":859,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2024\/10\/CVE-2024-45519.jpg","keywords":["cve"],"articleSection":["Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/","url":"https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/","name":"CVE-2024-45519: vulnerabilidad en Zimbra - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2024\/10\/CVE-2024-45519.jpg","datePublished":"2024-11-04T13:07:16+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2024\/10\/CVE-2024-45519.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2024\/10\/CVE-2024-45519.jpg","width":928,"height":534,"caption":"CVE-2024-45519"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/cve-2024-45519-vulnerabilidad-en-zimbra\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"CVE-2024-45519: vulnerabilidad en Zimbra"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/20804","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=20804"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/20804\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/20798"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=20804"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=20804"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=20804"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}