{"id":3577,"date":"2021-12-01T16:45:40","date_gmt":"2021-12-01T21:45:40","guid":{"rendered":"https:\/\/www.tecnosys.com.pe\/?p=3577"},"modified":"2022-02-25T11:51:31","modified_gmt":"2022-02-25T16:51:31","slug":"ransomware-descubre-como-protegerte-de-este-ataque-cibernetico","status":"publish","type":"post","link":"https:\/\/www.tecnosys.com.pe\/ransomware-descubre-como-protegerte-de-este-ataque-cibernetico\/html","title":{"rendered":"Ransomware: Descubre C\u00f3mo Protegerte De Este Ataque Cibern\u00e9tico"},"content":{"rendered":"\r\n

En las \u00faltimas semanas hemos sido testigos de una avalancha de noticias sobre ataques de ransomware y no se ha tenido un horizonte claro sobre las posibles soluciones o la forma que se usar\u00e1 para erradicarlo. Aunque las autoridades a nivel global est\u00e1n organizando medidas cautelares, es complicado poder hallar a los culpables. Entonces \u00bfC\u00f3mo protegerte de un ataque de ransomware? A continuaci\u00f3n, hablaremos un poco m\u00e1s de esta nueva modalidad que afecta a la ciberseguridad de empresas en el mundo.<\/p>\r\n\r\n\r\n\r\n

\u00bfQu\u00e9 es el ransomware?<\/strong><\/p>\r\n\r\n\r\n\r\n

Como su nombre lo indica, es un \u201csecuestrador de datos\u201d. El software tiene como finalidad impedir usar tus dispositivos (computadoras o celulares) hasta que haya pago de \u201crescate\u201d. Generalmente, el ingreso del Ransomware se da en los equipos tecnol\u00f3gicos, para que luego pueda operarse de todo el sistema operativo o solo de algunos archivos. Este tipo de malware (sistema malicioso que afecta a los intereses del usuario), puede ser enviado a trav\u00e9s de emails no deseados y son activados al darles clic en los links.<\/p>\r\n\r\n\r\n\r\n

Diferentes organizaciones se han apresurado para asegurar sus cuentas con planes que servir\u00e1n como contramedida: plan para disminuir, prevenir, detectar y contener un ataque de este sistema maligno; y un plan como procedimiento de respuesta inmediata en cuanto se produzca un ataque. Sin duda, estas pueden ser unas medidas adecuadas para que las organizaciones tengan un procedimiento correcto al momento de aparecer estas amenazas. Pero no siempre podr\u00e1n protegerse de la ciberdelincuencia.<\/p>\r\n\r\n\r\n\r\n

\u00bfQu\u00e9 deber\u00eda incluir su plan para disminuir el ataque de ransomware?<\/strong><\/p>\r\n\r\n\r\n\r\n

Probablemente, lo m\u00e1s clich\u00e9 que has escuchado es la insistencia de evitar que los usuarios abran una ventana haciendo clic en enlaces sospechosos que contengan malware en los ordenadores. Sin embargo, en muchos casos los sistemas de autenticaci\u00f3n son d\u00e9biles, permiten a los agresores entrar libremente, hacerse pasar por usuarios confiables y logran colocar los ransomware en los archivos. Lo que se necesita mejorar son las autenticaciones de estos equipos.<\/p>\r\n\r\n\r\n\r\n

Estas estrategias para la eliminaci\u00f3n del ransomware se basan en averiguar objetivamente todos los puntos finales de diferentes softwares para poder priorizar a los que son m\u00e1s susceptibles de ser explotados. Se puede tomar como ejemplo a los sistemas VPN, pues generan un riesgo significativo cuando no han sido actualizados. Y pueden ser usados por los atacantes como credenciales permitiendo el bloqueo de todas las p\u00e1ginas ligadas a una empresa.<\/p>\r\n\r\n\r\n\r\n

Para dejar en claro, la batalla contra este nuevo ciberatacante tiene que ser organizada por las respuestas correctas a preguntas estrat\u00e9gicamente realizadas. Otro punto a tener en cuenta, es que se necesita priorizar y crear planes para estas respuestas. Estas son algunas de las preguntas que pueden ser \u00fatiles para la erradicaci\u00f3n del ransomware.<\/p>\r\n\r\n\r\n\r\n

– \u00a0 \u00a0\u00a0\u00a0 \u00bfD\u00f3nde est\u00e1n los datos cr\u00edticos del sistema que corren m\u00e1s riesgo?<\/p>\r\n\r\n\r\n\r\n

– \u00a0 \u00a0\u00a0\u00a0 \u00bfQui\u00e9n tiene acceso?<\/p>\r\n\r\n\r\n\r\n

– \u00a0 \u00a0\u00a0\u00a0 \u00bfQu\u00e9 controles existen para protegerlos?<\/p>\r\n\r\n\r\n\r\n

– \u00a0 \u00a0\u00a0\u00a0 \u00bfC\u00f3mo se recupera si se pierde o se encripta?<\/p>\r\n\r\n\r\n\r\n

– \u00a0 \u00a0\u00a0\u00a0 \u00bfExisten sistemas automatizados con los controles adecuados?<\/p>\r\n\r\n\r\n\r\n

– \u00a0 \u00a0\u00a0\u00a0 \u00a0Entre otras preguntas \u00fatiles para iniciar el proceso.<\/p>\r\n\r\n\r\n\r\n

\u00bfC\u00f3mo prevenir el ataque de ransomware?<\/strong><\/p>\r\n\r\n\r\n\r\n

Algo que se sabe de estos atacantes, es que est\u00e1n en constante aprendizaje y actualizaci\u00f3n de t\u00e1cticas. Muchos de los sistemas que se encuentran programados para poder luchar contra estos \u201cvirus\u201d, se encuentran desactualizados por lo que cada vez que estos agresores atacan pueden ingresar a los sistemas con total libertad. Es ah\u00ed donde ingresa el plan de respuesta a las incidencias cometidas de ransomware. Estos planes deben ser organizados y trabajados de la mano con los altos mandos de una empresa como de los colaboradores operativos.<\/p>\r\n\r\n\r\n\r\n

Realizar una copia diaria de datos.<\/p>\r\n\r\n\r\n\r\n

Puede ser b\u00e1sico de mencionar, pero es uno de los m\u00e1s importantes. Si los datos importantes son \u201csecuestrados\u201d, al menos se tendr\u00e1 una copia de la informaci\u00f3n de archivos, lo que se considerar\u00eda un da\u00f1o menor y se podr\u00e1 trabajar para poder tener otras operaciones en marcha. En la actualidad, existen varias opciones para poder colocar informaci\u00f3n pues pueden usarse memorias externas o usar cuentas de correo para poder tener una copia de seguridad.<\/p>\r\n\r\n\r\n\r\n

Prestar atenci\u00f3n a los emails sospechosos<\/p>\r\n\r\n\r\n\r\n

Como se mencion\u00f3 anteriormente, puede ser muy recurrente en las opciones de prevenci\u00f3n. Sin embargo, es importante capacitar a diferentes miembros de una empresa para poder evitar \u201ctropiezos\u201d en estos links maliciosos. A estos, tambi\u00e9n se les conoce como intento de phishing, que a menudo pueden ser enviados como cuentas de amigos, colegas o tiendas en las cuales se encuentran inscritas como subscriptores. Con la apariencia de un email confiable, cientos de usuarios alrededor del mundo han sido v\u00edctimas de estos accidentes.\u00a0<\/p>\r\n\r\n\r\n\r\n

Actualizar constantemente el software<\/p>\r\n\r\n\r\n\r\n

Otras de las t\u00e1cticas usadas de ransomware es explotar la vulnerabilidad de las aplicaciones de software que no tengan al d\u00eda su actualizaci\u00f3n. Es importante cerciorarse que las actualizaciones tengan una funci\u00f3n autom\u00e1tica habilitada, pues al hacerlo manual puede que haya errores y d\u00edas donde se realicen estos procesos. Esto minimizar\u00e1 la exposici\u00f3n de potenciales ataques de este sistema cibern\u00e9tico.\u00a0<\/p>\r\n\r\n\r\n\r\n

No juntar datos personales con los del trabajo<\/p>\r\n\r\n\r\n\r\n

Hoy en d\u00eda, con el \u201chome office\u201d es cotidiano que los colaboradores unan informaci\u00f3n personal con la de la empresa en un dispositivo de uso diario. Pero, es importante que haya una separaci\u00f3n de todos los archivos, esto minimiza los posibles ataques de ransomware, ya que servir\u00e1 para que este atacante del software tenga m\u00e1s dificultad al ingresar a los datos personales.<\/p>\r\n","protected":false},"excerpt":{"rendered":"

En las \u00faltimas semanas hemos sido testigos de una avalancha de noticias sobre ataques de ransomware y no se ha tenido un horizonte claro sobre las posibles soluciones o la forma que se usar\u00e1 para erradicarlo. Aunque las autoridades a nivel global est\u00e1n organizando medidas cautelares, es complicado poder hallar a los culpables. Entonces \u00bfC\u00f3mo […]<\/p>\n","protected":false},"author":7,"featured_media":3580,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":""},"categories":[46],"tags":[75,55],"yoast_head":"\nDescubre C\u00f3mo Protegerte De Este Ataque Cibern\u00e9tico<\/title>\n<meta name=\"description\" content=\"Descubre C\u00f3mo Protegerte De Este Ataque Cibern\u00e9tico. con el \u201chome office\u201d es cotidiano que los colaboradores unan informaci\u00f3n personal.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tecnosys.com.pe\/ransomware-descubre-como-protegerte-de-este-ataque-cibernetico\/html\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Descubre C\u00f3mo Protegerte De Este Ataque Cibern\u00e9tico\" \/>\n<meta property=\"og:description\" content=\"Descubre C\u00f3mo Protegerte De Este Ataque Cibern\u00e9tico. con el \u201chome office\u201d es cotidiano que los colaboradores unan informaci\u00f3n personal.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tecnosys.com.pe\/ransomware-descubre-como-protegerte-de-este-ataque-cibernetico\/html\" \/>\n<meta property=\"og:site_name\" content=\"TECNOSYS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/tecnosysperu\/?ref=py_c\" \/>\n<meta property=\"article:published_time\" content=\"2021-12-01T21:45:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-02-25T16:51:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.tecnosys.com.pe\/wp-content\/uploads\/2021\/12\/Ransomware-Descubre-Como-Protegerte-De-Este-Ataque-Cibernetico.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Yud Arango\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Yud Arango\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.tecnosys.com.pe\/ransomware-descubre-como-protegerte-de-este-ataque-cibernetico\/html#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.tecnosys.com.pe\/ransomware-descubre-como-protegerte-de-este-ataque-cibernetico\/html\"},\"author\":{\"name\":\"Yud Arango\",\"@id\":\"https:\/\/www.tecnosys.com.pe\/#\/schema\/person\/4c396ccc52a72c42a7ef8abaee2d959d\"},\"headline\":\"Ransomware: Descubre C\u00f3mo Protegerte De Este Ataque Cibern\u00e9tico\",\"datePublished\":\"2021-12-01T21:45:40+00:00\",\"dateModified\":\"2022-02-25T16:51:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.tecnosys.com.pe\/ransomware-descubre-como-protegerte-de-este-ataque-cibernetico\/html\"},\"wordCount\":950,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.tecnosys.com.pe\/#organization\"},\"keywords\":[\"Ataque Cibern\u00e9tico\",\"ransomware\"],\"articleSection\":[\"Noticias\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.tecnosys.com.pe\/ransomware-descubre-como-protegerte-de-este-ataque-cibernetico\/html#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tecnosys.com.pe\/ransomware-descubre-como-protegerte-de-este-ataque-cibernetico\/html\",\"url\":\"https:\/\/www.tecnosys.com.pe\/ransomware-descubre-como-protegerte-de-este-ataque-cibernetico\/html\",\"name\":\"Descubre C\u00f3mo Protegerte De Este Ataque Cibern\u00e9tico\",\"isPartOf\":{\"@id\":\"https:\/\/www.tecnosys.com.pe\/#website\"},\"datePublished\":\"2021-12-01T21:45:40+00:00\",\"dateModified\":\"2022-02-25T16:51:31+00:00\",\"description\":\"Descubre C\u00f3mo Protegerte De Este Ataque Cibern\u00e9tico. con el \u201chome office\u201d es cotidiano que los colaboradores unan informaci\u00f3n personal.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tecnosys.com.pe\/ransomware-descubre-como-protegerte-de-este-ataque-cibernetico\/html#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tecnosys.com.pe\/ransomware-descubre-como-protegerte-de-este-ataque-cibernetico\/html\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tecnosys.com.pe\/ransomware-descubre-como-protegerte-de-este-ataque-cibernetico\/html#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.tecnosys.com.pe\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ransomware: Descubre C\u00f3mo Protegerte De Este Ataque Cibern\u00e9tico\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tecnosys.com.pe\/#website\",\"url\":\"https:\/\/www.tecnosys.com.pe\/\",\"name\":\"TECNOSYS\",\"description\":\"Tecnolog\u00eda Para Trascender\",\"publisher\":{\"@id\":\"https:\/\/www.tecnosys.com.pe\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tecnosys.com.pe\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tecnosys.com.pe\/#organization\",\"name\":\"TECNOSYS\",\"url\":\"https:\/\/www.tecnosys.com.pe\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.tecnosys.com.pe\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tecnosys.com.pe\/wp-content\/uploads\/2021\/06\/Tecnosys-Portada.jpg\",\"contentUrl\":\"https:\/\/www.tecnosys.com.pe\/wp-content\/uploads\/2021\/06\/Tecnosys-Portada.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"TECNOSYS\"},\"image\":{\"@id\":\"https:\/\/www.tecnosys.com.pe\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/tecnosysperu\/?ref=py_c\",\"https:\/\/pe.linkedin.com\/company\/tecnosysperu\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.tecnosys.com.pe\/#\/schema\/person\/4c396ccc52a72c42a7ef8abaee2d959d\",\"name\":\"Yud Arango\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.tecnosys.com.pe\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/0100612756d43ad2e19f4515983a825e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/0100612756d43ad2e19f4515983a825e?s=96&d=mm&r=g\",\"caption\":\"Yud Arango\"},\"sameAs\":[\"https:\/\/www.optmedia.com.pe\/\"],\"url\":\"https:\/\/www.tecnosys.com.pe\/author\/yarango\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Descubre C\u00f3mo Protegerte De Este Ataque Cibern\u00e9tico","description":"Descubre C\u00f3mo Protegerte De Este Ataque Cibern\u00e9tico. con el \u201chome office\u201d es cotidiano que los colaboradores unan informaci\u00f3n personal.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tecnosys.com.pe\/ransomware-descubre-como-protegerte-de-este-ataque-cibernetico\/html","og_locale":"es_ES","og_type":"article","og_title":"Descubre C\u00f3mo Protegerte De Este Ataque Cibern\u00e9tico","og_description":"Descubre C\u00f3mo Protegerte De Este Ataque Cibern\u00e9tico. con el \u201chome office\u201d es cotidiano que los colaboradores unan informaci\u00f3n personal.","og_url":"https:\/\/www.tecnosys.com.pe\/ransomware-descubre-como-protegerte-de-este-ataque-cibernetico\/html","og_site_name":"TECNOSYS","article_publisher":"https:\/\/www.facebook.com\/tecnosysperu\/?ref=py_c","article_published_time":"2021-12-01T21:45:40+00:00","article_modified_time":"2022-02-25T16:51:31+00:00","og_image":[{"width":1920,"height":1080,"url":"https:\/\/www.tecnosys.com.pe\/wp-content\/uploads\/2021\/12\/Ransomware-Descubre-Como-Protegerte-De-Este-Ataque-Cibernetico.png","type":"image\/png"}],"author":"Yud Arango","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Yud Arango","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.tecnosys.com.pe\/ransomware-descubre-como-protegerte-de-este-ataque-cibernetico\/html#article","isPartOf":{"@id":"https:\/\/www.tecnosys.com.pe\/ransomware-descubre-como-protegerte-de-este-ataque-cibernetico\/html"},"author":{"name":"Yud Arango","@id":"https:\/\/www.tecnosys.com.pe\/#\/schema\/person\/4c396ccc52a72c42a7ef8abaee2d959d"},"headline":"Ransomware: Descubre C\u00f3mo Protegerte De Este Ataque Cibern\u00e9tico","datePublished":"2021-12-01T21:45:40+00:00","dateModified":"2022-02-25T16:51:31+00:00","mainEntityOfPage":{"@id":"https:\/\/www.tecnosys.com.pe\/ransomware-descubre-como-protegerte-de-este-ataque-cibernetico\/html"},"wordCount":950,"commentCount":0,"publisher":{"@id":"https:\/\/www.tecnosys.com.pe\/#organization"},"keywords":["Ataque Cibern\u00e9tico","ransomware"],"articleSection":["Noticias"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.tecnosys.com.pe\/ransomware-descubre-como-protegerte-de-este-ataque-cibernetico\/html#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.tecnosys.com.pe\/ransomware-descubre-como-protegerte-de-este-ataque-cibernetico\/html","url":"https:\/\/www.tecnosys.com.pe\/ransomware-descubre-como-protegerte-de-este-ataque-cibernetico\/html","name":"Descubre C\u00f3mo Protegerte De Este Ataque Cibern\u00e9tico","isPartOf":{"@id":"https:\/\/www.tecnosys.com.pe\/#website"},"datePublished":"2021-12-01T21:45:40+00:00","dateModified":"2022-02-25T16:51:31+00:00","description":"Descubre C\u00f3mo Protegerte De Este Ataque Cibern\u00e9tico. con el \u201chome office\u201d es cotidiano que los colaboradores unan informaci\u00f3n personal.","breadcrumb":{"@id":"https:\/\/www.tecnosys.com.pe\/ransomware-descubre-como-protegerte-de-este-ataque-cibernetico\/html#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tecnosys.com.pe\/ransomware-descubre-como-protegerte-de-este-ataque-cibernetico\/html"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.tecnosys.com.pe\/ransomware-descubre-como-protegerte-de-este-ataque-cibernetico\/html#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.tecnosys.com.pe\/"},{"@type":"ListItem","position":2,"name":"Ransomware: Descubre C\u00f3mo Protegerte De Este Ataque Cibern\u00e9tico"}]},{"@type":"WebSite","@id":"https:\/\/www.tecnosys.com.pe\/#website","url":"https:\/\/www.tecnosys.com.pe\/","name":"TECNOSYS","description":"Tecnolog\u00eda Para Trascender","publisher":{"@id":"https:\/\/www.tecnosys.com.pe\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tecnosys.com.pe\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.tecnosys.com.pe\/#organization","name":"TECNOSYS","url":"https:\/\/www.tecnosys.com.pe\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.tecnosys.com.pe\/#\/schema\/logo\/image\/","url":"https:\/\/www.tecnosys.com.pe\/wp-content\/uploads\/2021\/06\/Tecnosys-Portada.jpg","contentUrl":"https:\/\/www.tecnosys.com.pe\/wp-content\/uploads\/2021\/06\/Tecnosys-Portada.jpg","width":1920,"height":1080,"caption":"TECNOSYS"},"image":{"@id":"https:\/\/www.tecnosys.com.pe\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/tecnosysperu\/?ref=py_c","https:\/\/pe.linkedin.com\/company\/tecnosysperu"]},{"@type":"Person","@id":"https:\/\/www.tecnosys.com.pe\/#\/schema\/person\/4c396ccc52a72c42a7ef8abaee2d959d","name":"Yud Arango","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.tecnosys.com.pe\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/0100612756d43ad2e19f4515983a825e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0100612756d43ad2e19f4515983a825e?s=96&d=mm&r=g","caption":"Yud Arango"},"sameAs":["https:\/\/www.optmedia.com.pe\/"],"url":"https:\/\/www.tecnosys.com.pe\/author\/yarango"}]}},"_links":{"self":[{"href":"https:\/\/www.tecnosys.com.pe\/wp-json\/wp\/v2\/posts\/3577"}],"collection":[{"href":"https:\/\/www.tecnosys.com.pe\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.tecnosys.com.pe\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.tecnosys.com.pe\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tecnosys.com.pe\/wp-json\/wp\/v2\/comments?post=3577"}],"version-history":[{"count":2,"href":"https:\/\/www.tecnosys.com.pe\/wp-json\/wp\/v2\/posts\/3577\/revisions"}],"predecessor-version":[{"id":3920,"href":"https:\/\/www.tecnosys.com.pe\/wp-json\/wp\/v2\/posts\/3577\/revisions\/3920"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.tecnosys.com.pe\/wp-json\/wp\/v2\/media\/3580"}],"wp:attachment":[{"href":"https:\/\/www.tecnosys.com.pe\/wp-json\/wp\/v2\/media?parent=3577"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.tecnosys.com.pe\/wp-json\/wp\/v2\/categories?post=3577"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.tecnosys.com.pe\/wp-json\/wp\/v2\/tags?post=3577"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}