{"id":6949,"date":"2024-02-13T12:18:59","date_gmt":"2024-02-13T11:18:59","guid":{"rendered":"https:\/\/mascalagrimas.es\/dev-enthec_old\/?p=6949"},"modified":"2024-03-01T09:55:21","modified_gmt":"2024-03-01T08:55:21","slug":"vulnerabilidades-del-sistema-en-ciberseguridad","status":"publish","type":"post","link":"https:\/\/mascalagrimas.es\/dev-enthec_old\/vulnerabilidades-del-sistema-en-ciberseguridad\/","title":{"rendered":"Vulnerabilidades del sistema en ciberseguridad"},"content":{"rendered":"<h1 style=\"text-align: center;\">Vulnerabilidades del sistema en Ciberseguridad<\/h1>\n<p>&nbsp;<\/p>\n<p><em>Para poner en marcha una estrategia de ciberseguridad eficaz, es muy importante, adem\u00e1s de contar con herramientas de protecci\u00f3n tipo barrera, descubrir y controlar las vulnerabilidades del sistema.<\/em><\/p>\n<p>El riesgo para las instituciones y empresas, independientemente de su tama\u00f1o, en materia de ciberseguridad es cada vez m\u00e1s evidente. En los \u00faltimos tiempos hemos sido testigos de numerosos ataques de diversa \u00edndole, tanto a instituciones p\u00fablicas como a organizaciones privadas de cualquier sector, incluso de algunos cr\u00edticos, como es la <a href=\"https:\/\/www.clinicbarcelona.org\/prensa\/ultima-hora\/ciberataque-al-hospital-clinic-de-barcelona\">sanidad.<\/a> Conocer las vulnerabilidades que pueden afectar a organizaciones e instituciones es el primer paso para llevar a cabo una estrategia de ciberseguridad proactiva capaz de prevenir, adem\u00e1s de defender.<\/p>\n<h2>\u00bfQu\u00e9 vulnerabilidades puedo tener?<\/h2>\n<p>Puede decirse que hay dos tipos diferentes de vulnerabilidades: aquellas que afectan directamente al sistema de la organizaci\u00f3n y aquellas que afectan a factores corporativos fuera del sistema, como pueden ser la reputaci\u00f3n de marca, la propiedad intelectual\u2026<\/p>\n<p>En esta entrada, hablaremos de los tipos m\u00e1s comunes de vulnerabilidades que afectan al sistema corporativo.<\/p>\n<p>Hay que tener en cuenta, que la capacidad de cada una de ellas de convertirse en amenaza depender\u00e1 de m\u00faltiples factores. Por ello, a la hora de valorar su gravedad, habr\u00e1 que tener en cuenta la particularidad de cada vulnerabilidad respecto a la organizaci\u00f3n, el sector, el mercado\u2026 incluso aunque de partida, unas parezcan objetivamente m\u00e1s graves que otras, como puede ser el caso de una base de datos expuesta frente a un PDF comercial filtrado.<\/p>\n<h2>\u00bfQu\u00e9 es una vulnerabilidad del sistema?<\/h2>\n<p>Una vulnerabilidad del sistema es una debilidad o falla dentro de nuestro sistema de informaci\u00f3n que representa un riesgo para la seguridad. Se trata de una debilidad que puede deberse a fallos de configuraci\u00f3n, fallos de dise\u00f1o o fallos de procedimiento.<\/p>\n<p>Este <a href=\"https:\/\/mascalagrimas.es\/dev-enthec_old\/que-es-un-cve\/\">\u00abagujero\u00bb de seguridad<\/a> representa un punto de entrada para los ciberdelincuentes, que aprovechan la vulnerabilidad para entrar en el sistema de la organizaci\u00f3n y comprometer su disponibilidad, integridad y confidencialidad.<\/p>\n<p>Por lo tanto, es vital mantener nuestros sistemas seguros, encontrar estas vulnerabilidades lo antes posible y corregirlas para evitar estos riesgos.<\/p>\n<h2>Diferencia entre vulnerabilidad y amenaza en ciberseguridad<\/h2>\n<p>Como ya hemos mencionado, las vulnerabilidades son fallas, \u00abagujeros\u00bb de seguridad en nuestro sistema. Las amenazas son aquellas acciones que llevan a cabo los ciberdelincuentes que se aprovechan de estas vulnerabilidades.<\/p>\n<p>Por lo tanto, son cosas diferentes. La vulnerabilidad es la brecha de seguridad, mientras que la amenaza es la acci\u00f3n que explota la brecha de seguridad.<\/p>\n<p>Generalmente, cuando aparecen vulnerabilidades, siempre habr\u00e1 alguien que intentar\u00e1 explotarlas.<\/p>\n<h2>Tipos de vulnerabilidades que afectan al sistema<\/h2>\n<ul>\n<li><strong>Vulnerabilidades de inyecci\u00f3n SQL<\/strong><\/li>\n<\/ul>\n<p>Estas vulnerabilidades se producen cuando se inserta c\u00f3digo SQL que no formaba parte del c\u00f3digo programado. Esta t\u00e9cnica altera el funcionamiento de una base de datos.<\/p>\n<p>Los datos hostiles del atacante pueden enga\u00f1ar al int\u00e9rprete para que ejecute comandos no deseados o acceda a datos sin la debida autorizaci\u00f3n.<\/p>\n<ul>\n<li><strong>Vulnerabilidades de autenticaci\u00f3n<\/strong><\/li>\n<\/ul>\n<p>Se trata de fallos relacionados con la validaci\u00f3n de los datos de entrada que permiten a los atacantes acceder a nuestro sistema.<\/p>\n<p>Un punto importante aqu\u00ed son las contrase\u00f1as. El uso de contrase\u00f1as inseguras hace que los sistemas sean vulnerables y, si se descifran f\u00e1cilmente, pueden dar lugar a incursiones de terceros no autorizados.<\/p>\n<ul>\n<li><strong>Datos expuestos a vulnerabilidades<\/strong><\/li>\n<\/ul>\n<p>Muchas aplicaciones web y API no protegen adecuadamente los datos confidenciales, como la informaci\u00f3n financiera, de salud y personal. Los atacantes pueden robar o modificar estos datos d\u00e9bilmente protegidos para llevar a cabo fraudes con tarjetas de cr\u00e9dito, robo de identidad u otros delitos.<\/p>\n<ul>\n<li><strong>Vulnerabilidades de configuraci\u00f3n<\/strong><\/li>\n<\/ul>\n<p>Este tipo de vulnerabilidades se deben a errores de configuraci\u00f3n del software o del servidor. Puede provocar la desactivaci\u00f3n del sistema u otros ataques m\u00e1s potentes, como un ataque DoS.<\/p>\n<p>Otros tipos de configuraciones est\u00e1n relacionadas con la seguridad, como el almacenamiento abierto en la nube, los encabezados HTTP mal configurados, etc.<\/p>\n<p>Todos los sistemas operativos, marcos, bibliotecas y aplicaciones no solo deben configurarse de forma segura, sino tambi\u00e9n parchearse\/actualizarse de manera oportuna.<\/p>\n<ul>\n<li><strong>Vulnerabilidades XSS (Cross Site Scripting)<\/strong><\/li>\n<\/ul>\n<p>Este tipo de vulnerabilidades se caracterizan por permitir la ejecuci\u00f3n de scripts de lenguajes como VBScript o Javascript. Los fallos de XSS se producen cuando una aplicaci\u00f3n incluye datos que no son de confianza en una p\u00e1gina sin la validaci\u00f3n adecuada o sin escapar.<\/p>\n<p>Al ejecutar estos scripts, los ciberdelincuentes pueden secuestrar las sesiones de los usuarios. Un ejemplo de este tipo de ataques puede ser el phishing para robar contrase\u00f1as y datos.<\/p>\n<ul>\n<li><strong>Vulnerabilidades relacionadas con componentes<\/strong><\/li>\n<\/ul>\n<p>Los componentes, como bibliotecas, marcos y otros m\u00f3dulos de software se ejecutan con los mismos privilegios que la aplicaci\u00f3n.<\/p>\n<p>Si alguno de estos componentes tiene una vulnerabilidad, un ataque podr\u00eda provocar la p\u00e9rdida de datos o acceso al servidor.<\/p>\n<p>&nbsp;<\/p>\n<p>Estas son algunas de las vulnerabilidades que com\u00fanmente nos encontramos en los sistemas de organizaciones e instituciones. La continua evoluci\u00f3n de los ciberataques provoca que la aparici\u00f3n de nuevas vulnerabilidades sea constante. Por eso, es imprescindible que las organizaciones cuenten con soluciones de ciberseguridad proactiva basadas en las \u00faltimas tecnolog\u00edas, que complementen a las soluciones de barrera meramente defensivas, capacit\u00e1ndolas para la detecci\u00f3n temprana y monitorizaci\u00f3n de las vulnerabilidades.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para poner en marcha una estrategia de ciberseguridad eficaz, es muy importante, adem\u00e1s de contar con herramientas de protecci\u00f3n tipo barrera, descubrir y controlar las vulnerabilidades del sistema.<\/p>\n","protected":false},"author":4,"featured_media":6951,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[45],"tags":[54,49,57],"class_list":["post-6949","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberseguridad","tag-riesgos","tag-vulnerabilidades"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Vulnerabilidades del sistema en ciberseguridad - Enthec<\/title>\n<meta name=\"description\" content=\"Las vulnerabilidades del sistema son una debilidad dentro de nuestro sistema de informaci\u00f3n que representa un riesgo para la seguridad.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Vulnerabilidades del sistema en ciberseguridad - Enthec\" \/>\n<meta property=\"og:description\" content=\"Las vulnerabilidades del sistema son una debilidad dentro de nuestro sistema de informaci\u00f3n que representa un riesgo para la seguridad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mascalagrimas.es\/dev-enthec_old\/vulnerabilidades-del-sistema-en-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Enthec\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-13T11:18:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-01T08:55:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/02\/Vulnerabilidades-sistema-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1435\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"amorena\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"amorena\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/vulnerabilidades-del-sistema-en-ciberseguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/vulnerabilidades-del-sistema-en-ciberseguridad\/\"},\"author\":{\"name\":\"amorena\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/person\/fd44f5e93825eeafe172152d8bbf4661\"},\"headline\":\"Vulnerabilidades del sistema en ciberseguridad\",\"datePublished\":\"2024-02-13T11:18:59+00:00\",\"dateModified\":\"2024-03-01T08:55:21+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/vulnerabilidades-del-sistema-en-ciberseguridad\/\"},\"wordCount\":915,\"publisher\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#organization\"},\"image\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/vulnerabilidades-del-sistema-en-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/02\/Vulnerabilidades-sistema-scaled.jpg\",\"keywords\":[\"Ciberseguridad\",\"Riesgos\",\"Vulnerabilidades\"],\"articleSection\":[\"Ciberseguridad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/vulnerabilidades-del-sistema-en-ciberseguridad\/\",\"url\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/vulnerabilidades-del-sistema-en-ciberseguridad\/\",\"name\":\"Vulnerabilidades del sistema en ciberseguridad - Enthec\",\"isPartOf\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/vulnerabilidades-del-sistema-en-ciberseguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/vulnerabilidades-del-sistema-en-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/02\/Vulnerabilidades-sistema-scaled.jpg\",\"datePublished\":\"2024-02-13T11:18:59+00:00\",\"dateModified\":\"2024-03-01T08:55:21+00:00\",\"description\":\"Las vulnerabilidades del sistema son una debilidad dentro de nuestro sistema de informaci\u00f3n que representa un riesgo para la seguridad.\",\"breadcrumb\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/vulnerabilidades-del-sistema-en-ciberseguridad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/mascalagrimas.es\/dev-enthec_old\/vulnerabilidades-del-sistema-en-ciberseguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/vulnerabilidades-del-sistema-en-ciberseguridad\/#primaryimage\",\"url\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/02\/Vulnerabilidades-sistema-scaled.jpg\",\"contentUrl\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/02\/Vulnerabilidades-sistema-scaled.jpg\",\"width\":2560,\"height\":1435,\"caption\":\"Vulnerabilidades del sistema\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/vulnerabilidades-del-sistema-en-ciberseguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Vulnerabilidades del sistema en ciberseguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#website\",\"url\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/\",\"name\":\"Enthec\",\"description\":\"La plataforma XTI automatizada\",\"publisher\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#organization\"},\"alternateName\":\"Kartos by Enthec\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#organization\",\"name\":\"Enthec\",\"alternateName\":\"Kartos by Enthec\u00e7\",\"url\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2023\/09\/cropped-Mesa-de-trabajo-2-copia-5-1.png\",\"contentUrl\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2023\/09\/cropped-Mesa-de-trabajo-2-copia-5-1.png\",\"width\":512,\"height\":512,\"caption\":\"Enthec\"},\"image\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/person\/fd44f5e93825eeafe172152d8bbf4661\",\"name\":\"amorena\",\"url\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/author\/amorena\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Vulnerabilidades del sistema en ciberseguridad - Enthec","description":"Las vulnerabilidades del sistema son una debilidad dentro de nuestro sistema de informaci\u00f3n que representa un riesgo para la seguridad.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"Vulnerabilidades del sistema en ciberseguridad - Enthec","og_description":"Las vulnerabilidades del sistema son una debilidad dentro de nuestro sistema de informaci\u00f3n que representa un riesgo para la seguridad.","og_url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/vulnerabilidades-del-sistema-en-ciberseguridad\/","og_site_name":"Enthec","article_published_time":"2024-02-13T11:18:59+00:00","article_modified_time":"2024-03-01T08:55:21+00:00","og_image":[{"width":2560,"height":1435,"url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/02\/Vulnerabilidades-sistema-scaled.jpg","type":"image\/jpeg"}],"author":"amorena","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"amorena","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/vulnerabilidades-del-sistema-en-ciberseguridad\/#article","isPartOf":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/vulnerabilidades-del-sistema-en-ciberseguridad\/"},"author":{"name":"amorena","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/person\/fd44f5e93825eeafe172152d8bbf4661"},"headline":"Vulnerabilidades del sistema en ciberseguridad","datePublished":"2024-02-13T11:18:59+00:00","dateModified":"2024-03-01T08:55:21+00:00","mainEntityOfPage":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/vulnerabilidades-del-sistema-en-ciberseguridad\/"},"wordCount":915,"publisher":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#organization"},"image":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/vulnerabilidades-del-sistema-en-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/02\/Vulnerabilidades-sistema-scaled.jpg","keywords":["Ciberseguridad","Riesgos","Vulnerabilidades"],"articleSection":["Ciberseguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/vulnerabilidades-del-sistema-en-ciberseguridad\/","url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/vulnerabilidades-del-sistema-en-ciberseguridad\/","name":"Vulnerabilidades del sistema en ciberseguridad - Enthec","isPartOf":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#website"},"primaryImageOfPage":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/vulnerabilidades-del-sistema-en-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/vulnerabilidades-del-sistema-en-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/02\/Vulnerabilidades-sistema-scaled.jpg","datePublished":"2024-02-13T11:18:59+00:00","dateModified":"2024-03-01T08:55:21+00:00","description":"Las vulnerabilidades del sistema son una debilidad dentro de nuestro sistema de informaci\u00f3n que representa un riesgo para la seguridad.","breadcrumb":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/vulnerabilidades-del-sistema-en-ciberseguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mascalagrimas.es\/dev-enthec_old\/vulnerabilidades-del-sistema-en-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/vulnerabilidades-del-sistema-en-ciberseguridad\/#primaryimage","url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/02\/Vulnerabilidades-sistema-scaled.jpg","contentUrl":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/02\/Vulnerabilidades-sistema-scaled.jpg","width":2560,"height":1435,"caption":"Vulnerabilidades del sistema"},{"@type":"BreadcrumbList","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/vulnerabilidades-del-sistema-en-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/mascalagrimas.es\/dev-enthec_old\/"},{"@type":"ListItem","position":2,"name":"Vulnerabilidades del sistema en ciberseguridad"}]},{"@type":"WebSite","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#website","url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/","name":"Enthec","description":"La plataforma XTI automatizada","publisher":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#organization"},"alternateName":"Kartos by Enthec","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mascalagrimas.es\/dev-enthec_old\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#organization","name":"Enthec","alternateName":"Kartos by Enthec\u00e7","url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/logo\/image\/","url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2023\/09\/cropped-Mesa-de-trabajo-2-copia-5-1.png","contentUrl":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2023\/09\/cropped-Mesa-de-trabajo-2-copia-5-1.png","width":512,"height":512,"caption":"Enthec"},"image":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/person\/fd44f5e93825eeafe172152d8bbf4661","name":"amorena","url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/author\/amorena\/"}]}},"_links":{"self":[{"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/posts\/6949","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/comments?post=6949"}],"version-history":[{"count":3,"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/posts\/6949\/revisions"}],"predecessor-version":[{"id":6999,"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/posts\/6949\/revisions\/6999"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/media\/6951"}],"wp:attachment":[{"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/media?parent=6949"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/categories?post=6949"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/tags?post=6949"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}