{"id":50041,"date":"2017-08-29T10:46:25","date_gmt":"2017-08-29T10:46:25","guid":{"rendered":"https:\/\/blog.prodwaregroup.com\/es\/?p=50041"},"modified":"2023-08-17T09:55:23","modified_gmt":"2023-08-17T09:55:23","slug":"estrategias-fortalecer-ciberseguridad-frente-amenazas","status":"publish","type":"post","link":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/estrategias-fortalecer-ciberseguridad-frente-amenazas\/","title":{"rendered":"Estrategias para fortalecer tu ciberseguridad frente a amenazas"},"content":{"rendered":"<p>Durante los \u00faltimos 20 a\u00f1os, se ha producido un gran cambio en <strong>la batalla de la ciberseguridad<\/strong>: hemos pasado de los hackers aficionados a las t\u00e1cticas de <strong>cibercriminales<\/strong> bien <strong>organizados y financiados<\/strong>. Echando la vista hacia atr\u00e1s nos damos cuenta de que ahora nos enfrentamos a una verdadera <a href=\"https:\/\/blog.prodwaregroup.com\/es\/amenazas-informaticas-protegerte-gracias-nube\/#.WXixlojyiXI\">amenaza inform\u00e1tica<\/a> para las compa\u00f1\u00edas en comparaci\u00f3n con los riesgos del pasado.<\/p>\n<p>En pleno apogeo de la <strong>transformaci\u00f3n digital<\/strong>, la evoluci\u00f3n de los ataques avanza a un ritmo r\u00e9cord y la pregunta que se hacen muchos departamentos de IT es c\u00f3mo pueden detener a los nuevos <strong>ciberdelincuentes<\/strong>. Desafortunadamente, nos movemos en un entorno demasiado complejo como para ofrecer una respuesta simple. Por ello, conviene m\u00e1s preguntarse c\u00f3mo podemos <strong>maximizar nuestra seguridad<\/strong> para que los criminales encuentren demasiado costoso atacarnos.<\/p>\n<p>A partir de este punto de vista, debemos establecer estrategias que nos ayuden a <strong>mejorar la seguridad<\/strong> y aumentar la dificultad para cualquier atacante. Esto no implica mantenerse bajo un estado de alarma permanente, pero s\u00ed tomar una <strong>postura preventiva<\/strong> ante un eventual ataque.<\/p>\n<p><em>Explicamos cinco f\u00f3rmulas para aumentar el coste de un ataque: <\/em><\/p>\n<h3><strong>La higiene es importante<\/strong><\/h3>\n<p>Si en nuestro d\u00eda a d\u00eda, hay sencillos gestos como lavarse las manos que resultan \u00fatil para evitar infecciones, a nivel tecnol\u00f3gico sucede algo parecido. Existen unas <strong>directrices m\u00ednimas de seguridad<\/strong> operativa que equivalen al lavado de manos:<\/p>\n<ul>\n<li>Conocer nuestro entorno, especialmente aquellos activos de m\u00e1s valor<\/li>\n<li>Revisar e instalar actualizaciones de mantenimiento<\/li>\n<li>Utilizar contrase\u00f1as complejas y m\u00e9todos de cifrado<\/li>\n<li>Reforzar la gesti\u00f3n administraci\u00f3n de las redes de la empresa<\/li>\n<li>Exigir y mantener el registro para los inicios de sesi\u00f3n.<\/li>\n<\/ul>\n<h3><strong>Modernizar la seguridad endpoint <\/strong><\/h3>\n<p>En muchos casos, las empresas han modernizado sus <strong>recursos de seguridad<\/strong> bajo un enfoque limitado centr\u00e1ndose en los <strong>antivirus<\/strong>, la <strong>encriptaci\u00f3n<\/strong> y, algunos pocos, una tecnolog\u00eda de detecci\u00f3n y respuesta de punto final o <strong>endpoint<\/strong>. Cada uno de estos elementos requiere de agentes IT y equipos de operaciones que consumen recursos cr\u00edticos y, en muchas ocasiones, sobrecargan el Security Info &amp; Event Management System (SIEM).<\/p>\n<p>En cambio, una <strong>seguridad endpoint<\/strong> moderna es capaz de <strong>integrar y automatizar<\/strong> completamente estas funciones. Es decir, una <a href=\"http:\/\/www.prodware.es\/soluciones\/cloud-business\/enterprise-mobility-suite\">gesti\u00f3n unificada de accesos y dispositivos<\/a>. Lo esencial de estos sistemas es:<\/p>\n<ul>\n<li>Realizar las funciones b\u00e1sicas del antivirus<\/li>\n<li>Proteger la identidad del usuario y contener el movimiento lateral en la red interna.<\/li>\n<li>Detener el ransomware\u00a0de\u00a0cifrado<\/li>\n<li>Aprovechar una plataforma de inteligencia para detectar indicadores de ataques y otras amenazas<\/li>\n<li>Capturar informaci\u00f3n cr\u00edtica para reproducir una infracci\u00f3n en movimiento y realizar an\u00e1lisis forenses de la red.<\/li>\n<\/ul>\n<h3><strong>Proteger el correo electr\u00f3nico<\/strong><\/h3>\n<p>Gran parte de los ataques modernos comienzan con un correo electr\u00f3nico y las empresas lo saben. Por eso resulta sorprendente que sigan implementando servicios <strong>antispam y antivirus<\/strong>, pero no emplean capacidades de <strong>sandboxing<\/strong> o de reescritura de URL. A menos que quieran que el \u201ccortafuegos humano\u201d siga siendo su \u00faltima l\u00ednea de defensa, el correo electr\u00f3nico es una <strong>aplicaci\u00f3n cr\u00edtica<\/strong> que es necesario asegurar.<\/p>\n<h3><strong>Plataforma inteligente<\/strong><\/h3>\n<p>Los <strong>ataques modernos <\/strong>se basan en inc\u00f3gnitas. Esta es la raz\u00f3n por la que algunas tecnolog\u00edas como los antivirus no siempre tienen \u00e9xito. Los <strong>sistemas inteligentes<\/strong> deben basarse en un vasto conjunto de datos capaces de configurar indicadores de <strong>ataque y amenazas<\/strong> r\u00e1pidamente. Las empresas que disponen de estos recursos est\u00e1n en una <strong>clara ventaja<\/strong> para protegerse y detectar los comportamientos desconocidos que pueden resultar peligrosos.<\/p>\n<h3><strong>Respuestas y operaciones de ciberseguridad<\/strong><\/h3>\n<p>Los expertos en seguridad siguen siendo esenciales a la hora de <strong>proteger a la empresa<\/strong>. En la actualidad hay <strong>escasez de profesionales<\/strong> y la demanda sigue creciendo. Seg\u00fan diversos estudios, la necesidad de fuerza de trabajo en el sector aumentar\u00e1 previsiblemente a seis millones en 2019 a nivel internacional. Para ayudarnos a defendernos en este nuevo espacio, una de las prioridades ser\u00e1 garantizar la <strong>preparaci\u00f3n<\/strong> y la <strong>capacitaci\u00f3n <\/strong>de estos perfiles.<\/p>\n<p>En demasiadas ocasiones, el <strong>plan de respuesta<\/strong> para abordar posibles incidentes solo incluye a los equipos de IT. Sin embargo, para asegurar su <strong>efectividad<\/strong>, deber\u00eda incorporar a los departamentos de <strong>legal, marketing, a la alta direcci\u00f3n<\/strong> y a otras partes interesadas del negocio. En este sentido, las empresas deben ser capaces de reducir el ruido de las alertas y alimentar los sistemas con la informaci\u00f3n necesaria para detectar solo aquellas amenazas relevantes. Para ello, se debe pasar de una gesti\u00f3n reactiva a la caza <strong>proactiva<\/strong>.<\/p>\n<p>&nbsp;<\/p>\n<p>Puedes acceder al <a href=\"https:\/\/blogs.microsoft.com\/microsoftsecure\/2017\/04\/18\/strategies-to-build-your-cybersecurity-posture\/\">art\u00edculo original en ingl\u00e9s<\/a> en el blog de seguridad de Microsoft.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Durante los \u00faltimos 20 a\u00f1os, se ha producido un gran cambio en la batalla de la ciberseguridad: hemos pasado de los hackers aficionados a las t\u00e1cticas de cibercriminales bien organizados y financiados. Echando la vista hacia atr\u00e1s nos damos cuenta de que ahora nos enfrentamos a una verdadera amenaza inform\u00e1tica para las compa\u00f1\u00edas en comparaci\u00f3n [&hellip;]<\/p>\n","protected":false},"author":320,"featured_media":50043,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[224,33,16,222],"tags":[70],"class_list":{"0":"post-50041","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciberseguridad","8":"category-it","9":"category-perfiles","10":"category-soluciones","11":"tag-ciberseguridad"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Estrategias para fortalecer tu ciberseguridad frente a amenazas - Prodware Blog ES<\/title>\n<meta name=\"description\" content=\"Durante los \u00faltimos 20 a\u00f1os, se ha producido un gran cambio en la batalla de la ciberseguridad: hemos pasado de los hackers aficionados a las t\u00e1cticas de\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/estrategias-fortalecer-ciberseguridad-frente-amenazas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Estrategias para fortalecer tu ciberseguridad frente a amenazas - Prodware Blog ES\" \/>\n<meta property=\"og:description\" content=\"Durante los \u00faltimos 20 a\u00f1os, se ha producido un gran cambio en la batalla de la ciberseguridad: hemos pasado de los hackers aficionados a las t\u00e1cticas de\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/estrategias-fortalecer-ciberseguridad-frente-amenazas\/\" \/>\n<meta property=\"og:site_name\" content=\"Prodware Blog ES\" \/>\n<meta property=\"article:published_time\" content=\"2017-08-29T10:46:25+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-17T09:55:23+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.prodwaregroup.com\/es\/wp-content\/uploads\/sites\/5\/2017\/07\/cyberseguridad-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Prodware Marketing\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Prodware Marketing\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/estrategias-fortalecer-ciberseguridad-frente-amenazas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/estrategias-fortalecer-ciberseguridad-frente-amenazas\/\"},\"author\":{\"name\":\"Prodware Marketing\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/#\/schema\/person\/8a80e689376306c267c6f0bcfb36e3f2\"},\"headline\":\"Estrategias para fortalecer tu ciberseguridad frente a amenazas\",\"datePublished\":\"2017-08-29T10:46:25+00:00\",\"dateModified\":\"2023-08-17T09:55:23+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/estrategias-fortalecer-ciberseguridad-frente-amenazas\/\"},\"wordCount\":790,\"commentCount\":0,\"image\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/estrategias-fortalecer-ciberseguridad-frente-amenazas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.prodwaregroup.com\/es\/wp-content\/uploads\/sites\/5\/2017\/07\/cyberseguridad-2.jpg\",\"keywords\":[\"ciberseguridad\"],\"articleSection\":[\"Ciberseguridad\",\"IT\",\"Perfiles\",\"Soluciones\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/estrategias-fortalecer-ciberseguridad-frente-amenazas\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/estrategias-fortalecer-ciberseguridad-frente-amenazas\/\",\"url\":\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/estrategias-fortalecer-ciberseguridad-frente-amenazas\/\",\"name\":\"Estrategias para fortalecer tu ciberseguridad frente a amenazas - Prodware Blog ES\",\"isPartOf\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/estrategias-fortalecer-ciberseguridad-frente-amenazas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/estrategias-fortalecer-ciberseguridad-frente-amenazas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.prodwaregroup.com\/es\/wp-content\/uploads\/sites\/5\/2017\/07\/cyberseguridad-2.jpg\",\"datePublished\":\"2017-08-29T10:46:25+00:00\",\"dateModified\":\"2023-08-17T09:55:23+00:00\",\"author\":{\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/#\/schema\/person\/8a80e689376306c267c6f0bcfb36e3f2\"},\"description\":\"Durante los \u00faltimos 20 a\u00f1os, se ha producido un gran cambio en la batalla de la ciberseguridad: hemos pasado de los hackers aficionados a las t\u00e1cticas de\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/estrategias-fortalecer-ciberseguridad-frente-amenazas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/estrategias-fortalecer-ciberseguridad-frente-amenazas\/#primaryimage\",\"url\":\"https:\/\/blog.prodwaregroup.com\/es\/wp-content\/uploads\/sites\/5\/2017\/07\/cyberseguridad-2.jpg\",\"contentUrl\":\"https:\/\/blog.prodwaregroup.com\/es\/wp-content\/uploads\/sites\/5\/2017\/07\/cyberseguridad-2.jpg\",\"width\":650,\"height\":350,\"caption\":\"C\u00f3mo fortalecer la ciberseguridad\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/#website\",\"url\":\"https:\/\/blog.prodwaregroup.com\/es\/\",\"name\":\"Prodware Blog ES\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.prodwaregroup.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/#\/schema\/person\/8a80e689376306c267c6f0bcfb36e3f2\",\"name\":\"Prodware Marketing\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blog.prodwaregroup.com\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/2281e4a924c047de9e1e233b395bf70a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/2281e4a924c047de9e1e233b395bf70a?s=96&d=mm&r=g\",\"caption\":\"Prodware Marketing\"},\"description\":\"El equipo de comunicaci\u00f3n del departamento de marketing de Prodware\",\"sameAs\":[\"https:\/\/www.prodwaregroup.com\/es-es\/\"],\"url\":\"https:\/\/blog.prodwaregroup.com\/es\/author\/prodwaremarketing\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Estrategias para fortalecer tu ciberseguridad frente a amenazas - Prodware Blog ES","description":"Durante los \u00faltimos 20 a\u00f1os, se ha producido un gran cambio en la batalla de la ciberseguridad: hemos pasado de los hackers aficionados a las t\u00e1cticas de","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/estrategias-fortalecer-ciberseguridad-frente-amenazas\/","og_locale":"es_ES","og_type":"article","og_title":"Estrategias para fortalecer tu ciberseguridad frente a amenazas - Prodware Blog ES","og_description":"Durante los \u00faltimos 20 a\u00f1os, se ha producido un gran cambio en la batalla de la ciberseguridad: hemos pasado de los hackers aficionados a las t\u00e1cticas de","og_url":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/estrategias-fortalecer-ciberseguridad-frente-amenazas\/","og_site_name":"Prodware Blog ES","article_published_time":"2017-08-29T10:46:25+00:00","article_modified_time":"2023-08-17T09:55:23+00:00","og_image":[{"width":650,"height":350,"url":"https:\/\/blog.prodwaregroup.com\/es\/wp-content\/uploads\/sites\/5\/2017\/07\/cyberseguridad-2.jpg","type":"image\/jpeg"}],"author":"Prodware Marketing","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Prodware Marketing","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/estrategias-fortalecer-ciberseguridad-frente-amenazas\/#article","isPartOf":{"@id":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/estrategias-fortalecer-ciberseguridad-frente-amenazas\/"},"author":{"name":"Prodware Marketing","@id":"https:\/\/blog.prodwaregroup.com\/es\/#\/schema\/person\/8a80e689376306c267c6f0bcfb36e3f2"},"headline":"Estrategias para fortalecer tu ciberseguridad frente a amenazas","datePublished":"2017-08-29T10:46:25+00:00","dateModified":"2023-08-17T09:55:23+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/estrategias-fortalecer-ciberseguridad-frente-amenazas\/"},"wordCount":790,"commentCount":0,"image":{"@id":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/estrategias-fortalecer-ciberseguridad-frente-amenazas\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.prodwaregroup.com\/es\/wp-content\/uploads\/sites\/5\/2017\/07\/cyberseguridad-2.jpg","keywords":["ciberseguridad"],"articleSection":["Ciberseguridad","IT","Perfiles","Soluciones"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.prodwaregroup.com\/es\/perfiles\/estrategias-fortalecer-ciberseguridad-frente-amenazas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/estrategias-fortalecer-ciberseguridad-frente-amenazas\/","url":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/estrategias-fortalecer-ciberseguridad-frente-amenazas\/","name":"Estrategias para fortalecer tu ciberseguridad frente a amenazas - Prodware Blog ES","isPartOf":{"@id":"https:\/\/blog.prodwaregroup.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/estrategias-fortalecer-ciberseguridad-frente-amenazas\/#primaryimage"},"image":{"@id":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/estrategias-fortalecer-ciberseguridad-frente-amenazas\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.prodwaregroup.com\/es\/wp-content\/uploads\/sites\/5\/2017\/07\/cyberseguridad-2.jpg","datePublished":"2017-08-29T10:46:25+00:00","dateModified":"2023-08-17T09:55:23+00:00","author":{"@id":"https:\/\/blog.prodwaregroup.com\/es\/#\/schema\/person\/8a80e689376306c267c6f0bcfb36e3f2"},"description":"Durante los \u00faltimos 20 a\u00f1os, se ha producido un gran cambio en la batalla de la ciberseguridad: hemos pasado de los hackers aficionados a las t\u00e1cticas de","inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.prodwaregroup.com\/es\/perfiles\/estrategias-fortalecer-ciberseguridad-frente-amenazas\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.prodwaregroup.com\/es\/perfiles\/estrategias-fortalecer-ciberseguridad-frente-amenazas\/#primaryimage","url":"https:\/\/blog.prodwaregroup.com\/es\/wp-content\/uploads\/sites\/5\/2017\/07\/cyberseguridad-2.jpg","contentUrl":"https:\/\/blog.prodwaregroup.com\/es\/wp-content\/uploads\/sites\/5\/2017\/07\/cyberseguridad-2.jpg","width":650,"height":350,"caption":"C\u00f3mo fortalecer la ciberseguridad"},{"@type":"WebSite","@id":"https:\/\/blog.prodwaregroup.com\/es\/#website","url":"https:\/\/blog.prodwaregroup.com\/es\/","name":"Prodware Blog ES","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.prodwaregroup.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/blog.prodwaregroup.com\/es\/#\/schema\/person\/8a80e689376306c267c6f0bcfb36e3f2","name":"Prodware Marketing","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blog.prodwaregroup.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/2281e4a924c047de9e1e233b395bf70a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2281e4a924c047de9e1e233b395bf70a?s=96&d=mm&r=g","caption":"Prodware Marketing"},"description":"El equipo de comunicaci\u00f3n del departamento de marketing de Prodware","sameAs":["https:\/\/www.prodwaregroup.com\/es-es\/"],"url":"https:\/\/blog.prodwaregroup.com\/es\/author\/prodwaremarketing\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/posts\/50041","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/users\/320"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/comments?post=50041"}],"version-history":[{"count":1,"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/posts\/50041\/revisions"}],"predecessor-version":[{"id":52793,"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/posts\/50041\/revisions\/52793"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/media\/50043"}],"wp:attachment":[{"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/media?parent=50041"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/categories?post=50041"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.prodwaregroup.com\/es\/wp-json\/wp\/v2\/tags?post=50041"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}