{"id":6580,"date":"2019-09-11T10:22:39","date_gmt":"2019-09-11T13:22:39","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/cve-combate-falhas-seguranca"},"modified":"2020-10-02T14:07:45","modified_gmt":"2020-10-02T17:07:45","slug":"cve-contra-fallas-seguridad","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/","title":{"rendered":"CVE: Un trabajo en equipo contra las fallas de seguridad"},"content":{"rendered":"<p>Desde que la humanidad comenz\u00f3 a almacenar datos en computadoras existe la preocupaci\u00f3n de mantener a salvo este valioso conjunto de informaci\u00f3n. Y es que el gigantesco crecimiento de acceso a computadoras, tablets, y smartphones, simplemente hizo aumentar la cantidad de amenazas a todo lo que se respalda en esos dispositivos \u2013 o a trav\u00e9s de ellos, como en el caso de la computaci\u00f3n en la nube. Ese aumento que mencionamos se reafirma a diario hasta en las noticias, donde nos enteramos que incluso los miembros de altos puestos del gobierno est\u00e1n sufriendo invasiones, aun cuando ellos est\u00e1n protegidos por \u00f3rganos especializados en ciberseguridad.<\/p>\n<p>Mientras tanto, qui\u00e9n trabaja para evitar y combatir ataques a los sistemas de informaci\u00f3n y almacenamiento de datos est\u00e1 atento. Una prueba de eso es que los mismos, crean y perfeccionan medios para minimizar los riesgos y los da\u00f1os derivados de las invasiones, y hasta impiden que sucedan. Los profesionales dedicados a esa tarea act\u00faan de manera conjunta, en equipo, compartiendo con el mundo informaciones y conocimientos sobre el tema.<\/p>\n<p>Una de esas iniciativas es la CVE, por sus siglas en ingl\u00e9s, que significan, Vulnerabilidades y exposiciones comunes. La CVE es una mezcla de un diccionario y un cat\u00e1logo, con listas de nombres de vulnerabilidades y otras exposiciones de la seguridad de la informaci\u00f3n. Esta lista es gratuita y es p\u00fablica para todo aquel que tenga inter\u00e9s en investigar sobre vulnerabilidades y herramientas de seguridad.<\/p>\n<p>La CVE se mantiene y actualiza a trav\u00e9s de un trabajo en conjunto de parte de toda la comunidad profesional, llamado CVE Editorial Board. Esa instituci\u00f3n cuenta con representantes de varias organizaciones relacionadas a la seguridad, tales como como desarrolladores de herramientas de seguridad, organismos acad\u00e9micos y del gobierno.<\/p>\n<p>&nbsp;<\/p>\n<h2>Pero, \u00bfcu\u00e1les son esas vulnerabilidades?<\/h2>\n<p>&nbsp;<\/p>\n<p>Seg\u00fan el certificado de seguridad de la informaci\u00f3n ISO 27000 (<a href=\"https:\/\/ostec.blog\/es\/generico\/iso-27000-ventajas-certificacion-seguridad\">haz clic aqu\u00ed y lee nuestro post sobre la ISO 27000<\/a>), las vulnerabilidades son las debilidades de un activo que pudieran ser potencialmente explotadas por una o m\u00e1s amenazas, sean originadas por fallas humanas, tecnolog\u00eda desactualizada o incluso por acciones mal intencionadas.<\/p>\n<p>Por lo tanto, qui\u00e9n trabaja con seguridad de la informaci\u00f3n ya fue testigo de nombramientos de vulnerabilidades o links que llevan a p\u00e1ginas que detallan la falla encontrada. Son links con el t\u00edtulo CVE seguido por un guion, 4 algoritmos que se\u00f1alan un a\u00f1o en espec\u00edfico, otro guion y otros 4 n\u00fameros. Por ejemplo, CVE-2019-0001, el 2019 ser\u00eda el a\u00f1o en que fue reportada la falla; una de las maneras de reportar un problema es a trav\u00e9s del sitio <a href=\"https:\/\/www.exploit-db.com\/\">https:\/\/www.exploit-db.com<\/a>.<\/p>\n<p>Cada elemento de la CVE tiene un status, que puede ser \u201centry\u201d o \u201ccandidate\u201d. La clasificaci\u00f3n \u201centry\u201d se refiere a que el nombre fue incluido en la lista CVE, la clasificaci\u00f3n \u201ccandidate\u201d significa que la nomenclatura est\u00e1 en revisi\u00f3n para ser incluida en la lista, y que existen posibilidades de entrar o no. Adem\u00e1s del nombre con los n\u00fameros y los status, debe tener una breve descripci\u00f3n de la vulnerabilidad y referencias o informes de supervisi\u00f3n.<\/p>\n<p>Sim embargo, hay algunos status que son \u201cReserved\u201d, \u201cDisputed\u201d y \u201cRejected\u201d. El primero significa que la amenaza ha sido destinada para ser empleada, pero que faltan detalles sobre la vulnerabilidad. El segundo se refiere a los puntos en los que existe desacuerdo por parte de una de las partes implicadas sobre el problema, siendo en ese caso lo ideal, que se hagan m\u00e1s investigaciones a trav\u00e9s de otras referencias, o que se haga un contacto con alg\u00fan colaborador o desarrollador que ya haya sido afectado. Ahora, las entradas con el indicativo \u201crejected\u201d deben ser ignoradas ya que no fueron aceptadas por la CVE.<\/p>\n<h2><\/h2>\n<h2>\u00bfQu\u00e9 hace la CVE por la seguridad de mi empresa?<\/h2>\n<p>&nbsp;<\/p>\n<p>La CVE marca se distingue cuando se trata de seleccionar las mejores opciones entre los recursos de seguridad para la estructura de tecnolog\u00eda de la informaci\u00f3n de su negocio \u2013 independientemente del tama\u00f1o o \u00e1rea de actividad del mismo.<\/p>\n<p>Teniendo en cuenta esto, se debe estar consciente que la CVE es un gu\u00eda que ayuda a identificar las fallas y no puede determinar con precisi\u00f3n cu\u00e1l vulnerabilidad fue aprovechada en una invasi\u00f3n eventual. No podemos olvidar que su funci\u00f3n al final de cuentas, es informar las fallas despu\u00e9s de ser encontradas, algo que por supuesto, facilita en la correcci\u00f3n y b\u00fasqueda de detalles t\u00e9cnicos.<\/p>\n<p>Por eso, podemos decir que la CVE es una de las mejores y m\u00e1s confiables fuentes de b\u00fasqueda e investigaci\u00f3n acerca de fallas y exposiciones. Ella permite utilizar el nombre de la vulnerabilidad espec\u00edfica en una b\u00fasqueda, permitiendo que las empresas puedan obtener informaci\u00f3n con rapidez y precisi\u00f3n a partir de una variedad de fuente de datos conforme a la CVE.<\/p>\n<p>Entonces, \u00bfC\u00f3mo se proteger\u00e1 usted de las vulnerabilidades?<\/p>\n<p>Mantener las amenazas dentro de la raya, sabiendo que los riesgos deben estar controlados para dar seguridad y proteger los sistemas de seguridad, es un proceso relativamente complejo. Por lo cual, es esencial realizar acciones preventivas y hacer la gesti\u00f3n de las vulnerabilidades, que es el proceso de identificar, clasificar, analizar y tratar las fallas.<\/p>\n<p>Si se ponen en pr\u00e1ctica acciones frecuentes y profesionales, se pueden llegar a conocer cuales CVE alcanzan a su empresa, comparar su evoluci\u00f3n cada semana, as\u00ed como los problemas y soluciones destacados. En relaci\u00f3n a eso, Ostec tiene una basta gama de productos y servicios enfocados en la seguridad digital que garantizan la protecci\u00f3n total para sus resultados. Hable con uno de nuestros especialistas y ent\u00e9rese.<\/p>\n<p>&nbsp;<\/p>\n<p>[latest_post type=&#8217;boxes&#8217; number_of_posts=&#8217;3&#8242; number_of_colums=&#8217;3&#8242; order_by=&#8217;date&#8217; order=&#8217;ASC&#8217; category=&#8217;consideracion-de-solucion&#8217; text_length=&#8217;100&#8242; title_tag=&#8217;h4&#8242; display_category=&#8217;0&#8242; display_time=\u00bb display_comments=&#8217;0&#8242; display_like=&#8217;0&#8242; display_share=&#8217;0&#8242;]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Desde que la humanidad comenz\u00f3 a almacenar datos en computadoras existe la preocupaci\u00f3n de mantener a salvo este valioso conjunto de informaci\u00f3n. Y es que el gigantesco crecimiento de acceso a computadoras, tablets, y smartphones, simplemente hizo aumentar la cantidad de amenazas a todo lo que se respalda en esos dispositivos \u2013 o a trav\u00e9s [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12782,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019],"tags":[],"class_list":["post-6580","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>CVE: Un trabajo en equipo contra las fallas de seguridad - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"CVE: Un trabajo en equipo contra las fallas de seguridad - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Desde que la humanidad comenz\u00f3 a almacenar datos en computadoras existe la preocupaci\u00f3n de mantener a salvo este valioso conjunto de informaci\u00f3n. Y es que el gigantesco crecimiento de acceso a computadoras, tablets, y smartphones, simplemente hizo aumentar la cantidad de amenazas a todo lo que se respalda en esos dispositivos \u2013 o a trav\u00e9s [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2019-09-11T13:22:39+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-02T17:07:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/01\/Gera\u00e7\u00f5es-x-y-e-z.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"CVE: Un trabajo en equipo contra las fallas de seguridad\",\"datePublished\":\"2019-09-11T13:22:39+00:00\",\"dateModified\":\"2020-10-02T17:07:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/\"},\"wordCount\":1037,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/01\/Gera\u00e7\u00f5es-x-y-e-z.jpg\",\"articleSection\":[\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/\",\"name\":\"CVE: Un trabajo en equipo contra las fallas de seguridad - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/01\/Gera\u00e7\u00f5es-x-y-e-z.jpg\",\"datePublished\":\"2019-09-11T13:22:39+00:00\",\"dateModified\":\"2020-10-02T17:07:45+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/01\/Gera\u00e7\u00f5es-x-y-e-z.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/01\/Gera\u00e7\u00f5es-x-y-e-z.jpg\",\"width\":928,\"height\":534,\"caption\":\"Pessoas sentadas ao redor de uma mesa, representado as gera\u00e7\u00f5es x y e z.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"CVE: Un trabajo en equipo contra las fallas de seguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"CVE: Un trabajo en equipo contra las fallas de seguridad - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/","og_locale":"es_ES","og_type":"article","og_title":"CVE: Un trabajo en equipo contra las fallas de seguridad - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Desde que la humanidad comenz\u00f3 a almacenar datos en computadoras existe la preocupaci\u00f3n de mantener a salvo este valioso conjunto de informaci\u00f3n. Y es que el gigantesco crecimiento de acceso a computadoras, tablets, y smartphones, simplemente hizo aumentar la cantidad de amenazas a todo lo que se respalda en esos dispositivos \u2013 o a trav\u00e9s [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2019-09-11T13:22:39+00:00","article_modified_time":"2020-10-02T17:07:45+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/01\/Gera\u00e7\u00f5es-x-y-e-z.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"CVE: Un trabajo en equipo contra las fallas de seguridad","datePublished":"2019-09-11T13:22:39+00:00","dateModified":"2020-10-02T17:07:45+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/"},"wordCount":1037,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/01\/Gera\u00e7\u00f5es-x-y-e-z.jpg","articleSection":["Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/","url":"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/","name":"CVE: Un trabajo en equipo contra las fallas de seguridad - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/01\/Gera\u00e7\u00f5es-x-y-e-z.jpg","datePublished":"2019-09-11T13:22:39+00:00","dateModified":"2020-10-02T17:07:45+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/01\/Gera\u00e7\u00f5es-x-y-e-z.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2018\/01\/Gera\u00e7\u00f5es-x-y-e-z.jpg","width":928,"height":534,"caption":"Pessoas sentadas ao redor de uma mesa, representado as gera\u00e7\u00f5es x y e z."},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/cve-contra-fallas-seguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"CVE: Un trabajo en equipo contra las fallas de seguridad"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/6580","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=6580"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/6580\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12782"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=6580"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=6580"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=6580"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}