{"id":4694,"date":"2016-11-29T13:02:26","date_gmt":"2016-11-29T16:02:26","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/protecao-de-rede-reducao-ataques"},"modified":"2020-08-31T13:29:05","modified_gmt":"2020-08-31T16:29:05","slug":"proteccion-de-red-reduccion-ataques","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/","title":{"rendered":"Protecci\u00f3n de red para reducir los impactos de ataques virtuales"},"content":{"rendered":"<p>La cantidad de ataques virtuales ha crecido r\u00e1pidamente en los \u00faltimos 3 a\u00f1os. Seg\u00fan el informe de Symantec (2016), el n\u00famero total de vulnerabilidades zero day (d\u00eda cero) aument\u00f3 m\u00e1s del 125%, en comparaci\u00f3n con los per\u00edodos de 2014 y 2015. En 2014 se descubrieron 24 de estas vulnerabilidades, y el a\u00f1o pasado aproximadamente 54.<\/p>\n<p>El tipo de vulnerabilidad, la mayor\u00eda de las veces, es descubierta y explotada por usuarios maliciosos, de forma masiva, causando impactos expresivos en ambientes que no est\u00e1n preparados para enfrentar este tipo de ataque.<\/p>\n<p>El mismo informe presenta otros n\u00fameros muy espeluznantes, siendo que 3\/4 de los sitios en Internet poseen alg\u00fan tipo de vulnerabilidad que pueden poner en riesgo a todos los que utilizan sus servicios.<\/p>\n<p>Muchas empresas tienen temor de exponer que sufrieron ataques, por diversos motivos. El n\u00famero de incidentes no reportados p\u00fablicamente creci\u00f3 m\u00e1s del 85% entre 2014 y 2015, llegando a aproximadamente 500 millones de d\u00f3lares de p\u00e9rdidas o robos, en una estimaci\u00f3n conservadora, seg\u00fan el Internet Security Threat Report.<\/p>\n<p>Un ataque muy conocido, que encripta los datos y pide rescate, conocido como <a href=\"https:\/\/blog.ostec.com.br\/geral-seguranca-informacao\/ransomware-como-se-proteger\">ransomware<\/a> (que posee diversas variantes), creci\u00f3 un 35% globalmente, analizando los mismos per\u00edodos de 2014 y 2015. La cantidad de plataformas soportadas y afectadas que llama la atenci\u00f3n, ahora tambi\u00e9n para smartphones, sistemas operativos Mac y Linux.<\/p>\n<p>[rev_slider hor-post-ransomware]<\/p>\n<p>A pesar de que las cifras son asustadizas, se entienden en cierta forma por la cantidad de servicios y productos que migraron su plataforma a Internet, y por ello, influenciando tambi\u00e9n el ambiente para ejecuci\u00f3n de fraudes. La <strong>protecci\u00f3n de red<\/strong> ya no es una ventaja competitiva para un negocio, independiente de tama\u00f1o, sino una necesidad.<\/p>\n<blockquote>\n<h2>La <strong>protecci\u00f3n de red <\/strong>no es exclusiva de las empresas medianas y grandes.<\/h2>\n<\/blockquote>\n<p>La seguridad no es necesariamente cara, ya existen soluciones para todo tipo de inversi\u00f3n y madurez de negocio (V\u00e9ase &#8211; <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/como-aprovar-orcamento-para-aquisicao-de-solucoes-de-seguranca\">C\u00f3mo aprobar presupuesto para la adquisici\u00f3n de soluciones de seguridad<\/a>). Lo importante es poseer mecanismos b\u00e1sicos de seguridad, tales como <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/papel-do-firewall-utm\">Firewall UTM<\/a>, generalmente compuesto por m\u00f3dulo de <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/firewall-conceito-terminologia\">Firewall<\/a>, <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/proxy-web-conceitos-tipos-e-terminologias\">Proxy web<\/a>, <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/vpn-tipos-importancia\">VPN<\/a> y otros recursos enfocados en la protecci\u00f3n de su negocio, clientes, proveedores, colaboradores y cualquier otra parte interesada.<\/p>\n<p>Es importante recordar que empresas peque\u00f1as, o con poca madurez en tecnolog\u00eda, tambi\u00e9n son blancos de ataques virtuales. Los ataques oportunistas no ven el porte, o el segmento de actuaci\u00f3n de la empresa, sino el grado de vulnerabilidad que la estructura corporativa presenta. Por lo tanto, es m\u00e1s com\u00fan que una empresa m\u00e1s peque\u00f1a tenga tales vulnerabilidades que grandes negocios, debido a que las probabilidades de ataques exitosos en estos tipos de clientes son mayores.<\/p>\n<p>Es m\u00e1s f\u00e1cil burlar los mecanismos de seguridad de empresas menores, y a partir de ellas buscar escalada de privilegios y accesos para otros ambientes en que la misma mantiene alg\u00fan tipo de relaci\u00f3n online. Por lo tanto, independientemente del tama\u00f1o del negocio, la <strong>protecci\u00f3n de red<\/strong> es fundamental.<\/p>\n<p>Hable con un experto y compruebe cu\u00e1l es la etapa de su negocio y qu\u00e9 tipo de soluci\u00f3n es adecuada para sus necesidades. Lo importante es estructurar soluciones que atiendan a su empresa de manera personalizada. Contin\u00fae leyendo nuestro blog, aproveche para dar los primeros pasos con la lectura del post \u201c<a href=\"https:\/\/blog.ostec.com.br\/geral-seguranca-informacao\/seguranca-da-informacao-empresas-pequeno-porte\">Checklist: Seguridad de la informaci\u00f3n en empresas peque\u00f1as<\/a>\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La cantidad de ataques virtuales ha crecido r\u00e1pidamente en los \u00faltimos 3 a\u00f1os. Seg\u00fan el informe de Symantec (2016), el n\u00famero total de vulnerabilidades zero day (d\u00eda cero) aument\u00f3 m\u00e1s del 125%, en comparaci\u00f3n con los per\u00edodos de 2014 y 2015. En 2014 se descubrieron 24 de estas vulnerabilidades, y el a\u00f1o pasado aproximadamente 54. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12825,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-4694","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Protecci\u00f3n de red para reducir los impactos de ataques virtuales - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"description\" content=\"Los ataques han crecido en los \u00faltimos a\u00f1os. Por eso establecer mecanismos para protecci\u00f3n de red pasa a ser mandatorio para todo tipo de empresa.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Protecci\u00f3n de red para reducir los impactos de ataques virtuales - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Los ataques han crecido en los \u00faltimos a\u00f1os. Por eso establecer mecanismos para protecci\u00f3n de red pasa a ser mandatorio para todo tipo de empresa.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2016-11-29T16:02:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-31T16:29:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/11\/Modem-e-cabos.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Protecci\u00f3n de red para reducir los impactos de ataques virtuales\",\"datePublished\":\"2016-11-29T16:02:26+00:00\",\"dateModified\":\"2020-08-31T16:29:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/\"},\"wordCount\":593,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/11\/Modem-e-cabos.jpg\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/\",\"name\":\"Protecci\u00f3n de red para reducir los impactos de ataques virtuales - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/11\/Modem-e-cabos.jpg\",\"datePublished\":\"2016-11-29T16:02:26+00:00\",\"dateModified\":\"2020-08-31T16:29:05+00:00\",\"description\":\"Los ataques han crecido en los \u00faltimos a\u00f1os. Por eso establecer mecanismos para protecci\u00f3n de red pasa a ser mandatorio para todo tipo de empresa.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/11\/Modem-e-cabos.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/11\/Modem-e-cabos.jpg\",\"width\":928,\"height\":534,\"caption\":\"Dois cabos conectados em um modem preto\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Protecci\u00f3n de red para reducir los impactos de ataques virtuales\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Protecci\u00f3n de red para reducir los impactos de ataques virtuales - OSTEC | Seguran\u00e7a digital de resultados","description":"Los ataques han crecido en los \u00faltimos a\u00f1os. Por eso establecer mecanismos para protecci\u00f3n de red pasa a ser mandatorio para todo tipo de empresa.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/","og_locale":"es_ES","og_type":"article","og_title":"Protecci\u00f3n de red para reducir los impactos de ataques virtuales - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Los ataques han crecido en los \u00faltimos a\u00f1os. Por eso establecer mecanismos para protecci\u00f3n de red pasa a ser mandatorio para todo tipo de empresa.","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2016-11-29T16:02:26+00:00","article_modified_time":"2020-08-31T16:29:05+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/11\/Modem-e-cabos.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Protecci\u00f3n de red para reducir los impactos de ataques virtuales","datePublished":"2016-11-29T16:02:26+00:00","dateModified":"2020-08-31T16:29:05+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/"},"wordCount":593,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/11\/Modem-e-cabos.jpg","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/","name":"Protecci\u00f3n de red para reducir los impactos de ataques virtuales - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/11\/Modem-e-cabos.jpg","datePublished":"2016-11-29T16:02:26+00:00","dateModified":"2020-08-31T16:29:05+00:00","description":"Los ataques han crecido en los \u00faltimos a\u00f1os. Por eso establecer mecanismos para protecci\u00f3n de red pasa a ser mandatorio para todo tipo de empresa.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/11\/Modem-e-cabos.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/11\/Modem-e-cabos.jpg","width":928,"height":534,"caption":"Dois cabos conectados em um modem preto"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proteccion-de-red-reduccion-ataques\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Protecci\u00f3n de red para reducir los impactos de ataques virtuales"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4694","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4694"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4694\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12825"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4694"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4694"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4694"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}