{"id":14356,"date":"2023-07-13T07:41:15","date_gmt":"2023-07-13T10:41:15","guid":{"rendered":"http:\/\/infoseguridadit.com\/electronica\/?p=14356"},"modified":"2023-07-13T07:41:19","modified_gmt":"2023-07-13T10:41:19","slug":"ciberseguridad-y-videovigilancia","status":"publish","type":"post","link":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/13\/ciberseguridad-y-videovigilancia\/","title":{"rendered":"Ciberseguridad  y videovigilancia"},"content":{"rendered":"\n<p>Ciberseguridad y videovigilancia deben ser tomados como un conjunto. En el desarrollo de software, hay riesgos \u2014b\u00e1sicamente errores de programaci\u00f3n\u2014 que generan vulnerabilidades de seguridad que pueden explotarse en un ataque. Aunque son pocas las veces en que los lanzamientos de software no tienen errores, es importante identificar y corregir estos problemas y otras implementaciones defectuosas que plantean riesgos de seguridad. Sin embargo, si el trabajo de seguridad se limita a solucionar los problemas detectados tras realizar pruebas en software ya desarrollado, estas correcciones (aunque son importantes) pueden quedarse en retoques est\u00e9ticos, porque no llegan a los problemas de fondo.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/axis-infoseguridadit-securitour-1024x576.jpg\" alt=\"ciberseguridad y videovigilancia\" class=\"wp-image-14355\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/axis-infoseguridadit-securitour-1024x576.jpg 1024w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/axis-infoseguridadit-securitour-300x169.jpg 300w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/axis-infoseguridadit-securitour-768x432.jpg 768w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/axis-infoseguridadit-securitour-1536x864.jpg 1536w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/axis-infoseguridadit-securitour.jpg 1760w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption>Miembros del grupo de seguridad de software de Axis responsables del modelo de desarrollo de seguridad de Axis<br><\/figcaption><\/figure>\n\n\n\n<p>Desde Axis, plantean que el binomio de ciberseguridad y videovigilancia debe abordarse desde el principio y durante todo el proceso de desarrollo, no solo al final. Y lo sostienen porque se toman infinidad de decisiones durante todas las fases de desarrollo del software, desde el momento en que se establecen los requisitos de la aplicaci\u00f3n y las fases de dise\u00f1o e implementaci\u00f3n hasta la verificaci\u00f3n y el despliegue. En cada una de estas fases, desarrolladores, arquitectos y responsables del producto toman decisiones que son dif\u00edciles de revertir cuando el software ya est\u00e1 terminado.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\">Axis Security Development Model basado en ciberseguridad y videovigilancia<\/h5>\n\n\n\n<p>Para garantizar la ciberseguridad y su integraci\u00f3n en el ciclo de vida de desarrollo del software, Axis ha introducido una metodolog\u00eda conocida como\u00a0<a href=\"https:\/\/help.axis.com\/axis-security-development-model\" target=\"_blank\" rel=\"noreferrer noopener\">Axis Security Development Model<\/a>\u00a0(ASDM). Este modelo describe las actividades de seguridad que deben tenerse en cuenta durante las diferentes fases del desarrollo de un software. El objetivo es reducir las vulnerabilidades, y tambi\u00e9n los costes de desarrollo, definiendo un punto de referencia para la ciberseguridad y proporcionando orientaciones. Gracias a este planteamiento, los equipos de desarrollo lo tienen m\u00e1s f\u00e1cil para estar al corriente de las expectativas y para comunicar las decisiones vinculadas a la seguridad.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"603\" src=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/axis-infoseguridadit-securitour-b-1024x603.jpeg\" alt=\"ciberseguridad y videovigilancia infoseguridadit\" class=\"wp-image-14354\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/axis-infoseguridadit-securitour-b-1024x603.jpeg 1024w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/axis-infoseguridadit-securitour-b-300x177.jpeg 300w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/axis-infoseguridadit-securitour-b-768x452.jpeg 768w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/axis-infoseguridadit-securitour-b.jpeg 1430w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>El conjunto de herramientas del ASDM plantea diferentes actividades, desde la evaluaci\u00f3n de riesgos o el modelado de amenazas hasta las pruebas con modelos de amenazas, el an\u00e1lisis de c\u00f3digo est\u00e1tico y de vulnerabilidades o la evaluaci\u00f3n de proveedores, actividades que permiten resolver un amplio abanico de problemas de seguridad. Los equipos de desarrollo pueden realizar las actividades en funci\u00f3n del tipo de software que deban desarrollar. El ASDM abre la puerta a trabajar con un enfoque basado en riesgos y garantiza que las actividades vinculadas a la seguridad se llevan a cabo en el momento oportuno. El objetivo \u00faltimo es reforzar la ciberseguridad y no \u00fanicamente cumplir con un tr\u00e1mite.<\/p>\n\n\n\n<p>El proceso vinculado al ASDM empieza siempre con una evaluaci\u00f3n que determinar\u00e1 si una nueva funci\u00f3n o aplicaci\u00f3n plantea un riesgo de seguridad. En la mayor\u00eda de los casos, tras la evaluaci\u00f3n de riesgos se realiza un modelado de amenazas y pruebas con los modelos de amenazas. En esta fase se determinan el sistema, los casos de uso, las amenazas y las respuestas. El c\u00f3digo se revisa y se analiza, y se lleva a cabo una verificaci\u00f3n. Cada a\u00f1o se realizan pruebas de penetraci\u00f3n (ciberataques simulados) en diferentes productos de software de Axis, a cargo de empresas externas especializadas.<\/p>\n\n\n\n<p>Las pruebas, impulsadas por Axis y sus socios, ofrecen un an\u00e1lisis independiente de su software y refuerzan los esfuerzos de la empresa en el terreno de la seguridad del software. El grupo de seguridad de software de Axis utiliza los resultados de las pruebas para evaluar la aplicaci\u00f3n del ASDM y determinar si el modelo requiere mejoras. Y lo mismo ocurre cuando se descubren nuevas vulnerabilidades, notificadas al\u00a0<a href=\"https:\/\/www.axis.com\/es-es\/support\/product-security\" target=\"_blank\" rel=\"noreferrer noopener\">equipo de seguridad de productos de Axis<\/a>\u00a0por analistas de seguridad externos. Las conclusiones tanto de analistas externos como de las pruebas de penetraci\u00f3n de terceros ayudan a mejorar sus productos y procesos. Merece la pena destacar que el <a href=\"https:\/\/infoseguridadit.com\/electronica\/?s=axis\" target=\"_blank\" rel=\"noreferrer noopener\">Axis<\/a> Security Development Model est\u00e1 en constante evoluci\u00f3n.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"603\" src=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/axis-infoseguridadit-securitour-c-1024x603.jpeg\" alt=\"ciberseguridad y videovigilancia\" class=\"wp-image-14359\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/axis-infoseguridadit-securitour-c-1024x603.jpeg 1024w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/axis-infoseguridadit-securitour-c-300x177.jpeg 300w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/axis-infoseguridadit-securitour-c-768x452.jpeg 768w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/axis-infoseguridadit-securitour-c-1536x904.jpeg 1536w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/axis-infoseguridadit-securitour-c.jpeg 1700w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Un elemento esencial del Axis Security Development Model es su apuesta por el trabajo en equipo. El grupo de desarrollo que crea el software tambi\u00e9n es responsable de su seguridad. M\u00e1s de 1.100 desarrolladores de 50 equipos de desarrollo de Axis aplican el ASDM en su trabajo cotidiano. Para ayudarles en su d\u00eda a d\u00eda, cuentan con el apoyo de m\u00e1s de 40 desarrolladores vinculados al grupo de seguridad de software (SSG) de Axis y unidades sat\u00e9lite del SSG de asistencia t\u00e9cnica. El SSG se ocupa de proporcionar recursos de formaci\u00f3n y herramientas de seguridad, y tambi\u00e9n de realizar el seguimiento de los diferentes equipos e introducir mejoras en el ASDM cuando hace falta. Las unidades sat\u00e9lite del SSG, por su parte, ayudan a ajustar el ASDM seg\u00fan las necesidades de cada equipo, teniendo en cuenta sus diferentes recursos tecnol\u00f3gicos y formas de trabajar. Los supervisores y los directores de los equipos de software son los responsables de realizar un seguimiento del trabajo de los equipos en relaci\u00f3n con el ASDM y tambi\u00e9n de la seguridad del software.<\/p>\n\n\n\n<p>Introducci\u00f3n del ASDM<\/p>\n\n\n\n<p>El ASDM se puso en marcha en 2015 y, a partir de 2017, se convirti\u00f3 en una herramienta de uso obligatorio para los equipos de desarrollo de software de Axis. Antes de su introducci\u00f3n, los equipos de desarrollo de Axis aplicaban diferentes pr\u00e1cticas en el desarrollo de software, inspiradas en algunos de los principales valores del ADN de Axis, como la transparencia, la revisi\u00f3n por pares y el orgullo y la responsabilidad por las innovaciones tecnol\u00f3gicas. Aunque los equipos eran capaces de crear c\u00f3digo de gran calidad, Axis no dispon\u00eda de ning\u00fan sistema com\u00fan que definiera c\u00f3mo incorporar las consideraciones de seguridad en el proceso de desarrollo.<\/p>\n\n\n\n<p>La creciente importancia de la ciberseguridad y videovigilancia y los cambios en las pr\u00e1cticas recomendadas obligaron tambi\u00e9n a buscar nuevas y mejores formas de trabajar. Con el fin de encontrar un enfoque com\u00fan y viable, Axis revis\u00f3 las normas y esquemas de ciberseguridad existentes (como ISO 27001, IEC 62443, NIST, BSIMM y CMMC), que de forma directa o indirecta tienen en cuenta la seguridad en la fase de desarrollo. El denominador com\u00fan de estas normas y esquemas es la necesidad de incorporar la seguridad en diferentes fases del proceso de desarrollo. Tambi\u00e9n orientan a los usuarios en el terreno de las buenas pr\u00e1cticas y establecen un vocabulario com\u00fan que facilita a todos los actores implicados la comunicaci\u00f3n en torno a la ciberseguridad.<\/p>\n\n\n\n<p>El ASDM, sin embargo, es mucho m\u00e1s que la implementaci\u00f3n de una norma o esquema existente, ya que incorpora muchos de los aspectos m\u00e1s \u00fatiles de diferentes normas y esquemas, y est\u00e1 totalmente adaptado a la cultura de empresa y las pr\u00e1cticas de desarrollo de Axis. Y al estar dise\u00f1ado a medida, este modelo resulta aplicable a diferentes tipos de software. Adem\u00e1s, en un entorno en el que las ciberamenazas y las respuestas est\u00e1n en constante evoluci\u00f3n, tambi\u00e9n permite incorporar nuevas pr\u00e1cticas recomendadas. En suma, el ASDM permite a los equipos de desarrollo de software de Axis conseguir el m\u00e1ximo impacto posible e integrar realmente la ciberseguridad y videovigilancia.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ciberseguridad y videovigilancia deben ser tomados como un conjunto. En el desarrollo de software, hay riesgos \u2014b\u00e1sicamente errores de programaci\u00f3n\u2014 que generan vulnerabilidades de seguridad que pueden explotarse en un ataque. Aunque son pocas las veces en que los lanzamientos de software no tienen errores, es importante identificar y corregir estos problemas y otras implementaciones [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":14360,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_joinchat":[],"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[267],"tags":[40,552],"class_list":["post-14356","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-inf","tag-axis","tag-ciberseguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ciberseguridad y videovigilancia - InfoSeguridadIT<\/title>\n<meta name=\"description\" content=\"Ciberseguridad y videovigilancia deben ser tomados como un conjunto. En el desarrollo de software, hay riesgos \u2014b\u00e1sicamente errores\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/13\/ciberseguridad-y-videovigilancia\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad y videovigilancia - InfoSeguridadIT\" \/>\n<meta property=\"og:description\" content=\"Ciberseguridad y videovigilancia deben ser tomados como un conjunto. En el desarrollo de software, hay riesgos \u2014b\u00e1sicamente errores\" \/>\n<meta property=\"og:url\" content=\"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/13\/ciberseguridad-y-videovigilancia\/\" \/>\n<meta property=\"og:site_name\" content=\"InfoSeguridadIT\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-07-13T10:41:15+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-07-13T10:41:19+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/ciberseguridad-y-videovigilancia-copia.jpg?fit=1200%2C627&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"627\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"InfoSeguridadIT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:site\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"InfoSeguridadIT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/13\\\/ciberseguridad-y-videovigilancia\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/13\\\/ciberseguridad-y-videovigilancia\\\/\"},\"author\":{\"name\":\"InfoSeguridadIT\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\"},\"headline\":\"Ciberseguridad y videovigilancia\",\"datePublished\":\"2023-07-13T10:41:15+00:00\",\"dateModified\":\"2023-07-13T10:41:19+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/13\\\/ciberseguridad-y-videovigilancia\\\/\"},\"wordCount\":1236,\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/13\\\/ciberseguridad-y-videovigilancia\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/ciberseguridad-y-videovigilancia-copia.jpg\",\"keywords\":[\"axis\",\"ciberseguridad\"],\"articleSection\":[\"Informes\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/13\\\/ciberseguridad-y-videovigilancia\\\/\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/13\\\/ciberseguridad-y-videovigilancia\\\/\",\"name\":\"Ciberseguridad y videovigilancia - InfoSeguridadIT\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/13\\\/ciberseguridad-y-videovigilancia\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/13\\\/ciberseguridad-y-videovigilancia\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/ciberseguridad-y-videovigilancia-copia.jpg\",\"datePublished\":\"2023-07-13T10:41:15+00:00\",\"dateModified\":\"2023-07-13T10:41:19+00:00\",\"description\":\"Ciberseguridad y videovigilancia deben ser tomados como un conjunto. En el desarrollo de software, hay riesgos \u2014b\u00e1sicamente errores\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/13\\\/ciberseguridad-y-videovigilancia\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/13\\\/ciberseguridad-y-videovigilancia\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/13\\\/ciberseguridad-y-videovigilancia\\\/#primaryimage\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/ciberseguridad-y-videovigilancia-copia.jpg\",\"contentUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/07\\\/ciberseguridad-y-videovigilancia-copia.jpg\",\"width\":1200,\"height\":627,\"caption\":\"ciberseguridad y videovigilancia copia\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2023\\\/07\\\/13\\\/ciberseguridad-y-videovigilancia\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberseguridad y videovigilancia\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"name\":\"InfoSeguridadIT\",\"description\":\"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.\",\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\",\"name\":\"InfoSeguridadIT\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"contentUrl\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"width\":400,\"height\":111,\"caption\":\"InfoSeguridadIT\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\",\"https:\\\/\\\/x.com\\\/gremioseguridad\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/ramiro-de-rosa--7879a99\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\",\"name\":\"InfoSeguridadIT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"caption\":\"InfoSeguridadIT\"},\"sameAs\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\\\/\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\"],\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/author\\\/ramiroderosa\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad y videovigilancia - InfoSeguridadIT","description":"Ciberseguridad y videovigilancia deben ser tomados como un conjunto. En el desarrollo de software, hay riesgos \u2014b\u00e1sicamente errores","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/13\/ciberseguridad-y-videovigilancia\/","og_locale":"es_ES","og_type":"article","og_title":"Ciberseguridad y videovigilancia - InfoSeguridadIT","og_description":"Ciberseguridad y videovigilancia deben ser tomados como un conjunto. En el desarrollo de software, hay riesgos \u2014b\u00e1sicamente errores","og_url":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/13\/ciberseguridad-y-videovigilancia\/","og_site_name":"InfoSeguridadIT","article_publisher":"https:\/\/www.facebook.com\/Infoseguridadit","article_author":"https:\/\/www.facebook.com\/Infoseguridadit\/","article_published_time":"2023-07-13T10:41:15+00:00","article_modified_time":"2023-07-13T10:41:19+00:00","og_image":[{"width":1200,"height":627,"url":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/ciberseguridad-y-videovigilancia-copia.jpg?fit=1200%2C627&ssl=1","type":"image\/jpeg"}],"author":"InfoSeguridadIT","twitter_card":"summary_large_image","twitter_creator":"@gremioseguridad","twitter_site":"@gremioseguridad","twitter_misc":{"Escrito por":"InfoSeguridadIT","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/13\/ciberseguridad-y-videovigilancia\/#article","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/13\/ciberseguridad-y-videovigilancia\/"},"author":{"name":"InfoSeguridadIT","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80"},"headline":"Ciberseguridad y videovigilancia","datePublished":"2023-07-13T10:41:15+00:00","dateModified":"2023-07-13T10:41:19+00:00","mainEntityOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/13\/ciberseguridad-y-videovigilancia\/"},"wordCount":1236,"publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/13\/ciberseguridad-y-videovigilancia\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/ciberseguridad-y-videovigilancia-copia.jpg","keywords":["axis","ciberseguridad"],"articleSection":["Informes"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/13\/ciberseguridad-y-videovigilancia\/","url":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/13\/ciberseguridad-y-videovigilancia\/","name":"Ciberseguridad y videovigilancia - InfoSeguridadIT","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#website"},"primaryImageOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/13\/ciberseguridad-y-videovigilancia\/#primaryimage"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/13\/ciberseguridad-y-videovigilancia\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/ciberseguridad-y-videovigilancia-copia.jpg","datePublished":"2023-07-13T10:41:15+00:00","dateModified":"2023-07-13T10:41:19+00:00","description":"Ciberseguridad y videovigilancia deben ser tomados como un conjunto. En el desarrollo de software, hay riesgos \u2014b\u00e1sicamente errores","breadcrumb":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/13\/ciberseguridad-y-videovigilancia\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/infoseguridadit.com\/electronica\/2023\/07\/13\/ciberseguridad-y-videovigilancia\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/13\/ciberseguridad-y-videovigilancia\/#primaryimage","url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/ciberseguridad-y-videovigilancia-copia.jpg","contentUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/ciberseguridad-y-videovigilancia-copia.jpg","width":1200,"height":627,"caption":"ciberseguridad y videovigilancia copia"},{"@type":"BreadcrumbList","@id":"https:\/\/infoseguridadit.com\/electronica\/2023\/07\/13\/ciberseguridad-y-videovigilancia\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/infoseguridadit.com\/electronica\/"},{"@type":"ListItem","position":2,"name":"Ciberseguridad y videovigilancia"}]},{"@type":"WebSite","@id":"https:\/\/infoseguridadit.com\/electronica\/#website","url":"https:\/\/infoseguridadit.com\/electronica\/","name":"InfoSeguridadIT","description":"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.","publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/infoseguridadit.com\/electronica\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/infoseguridadit.com\/electronica\/#organization","name":"InfoSeguridadIT","url":"https:\/\/infoseguridadit.com\/electronica\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/","url":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","contentUrl":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","width":400,"height":111,"caption":"InfoSeguridadIT"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Infoseguridadit","https:\/\/x.com\/gremioseguridad","https:\/\/www.instagram.com\/infoseguridadit\/","https:\/\/www.linkedin.com\/in\/ramiro-de-rosa--7879a99\/"]},{"@type":"Person","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80","name":"InfoSeguridadIT","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","caption":"InfoSeguridadIT"},"sameAs":["https:\/\/infoseguridadit.com\/electronica\/","https:\/\/www.facebook.com\/Infoseguridadit\/","https:\/\/www.instagram.com\/infoseguridadit"],"url":"https:\/\/infoseguridadit.com\/electronica\/author\/ramiroderosa\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/07\/ciberseguridad-y-videovigilancia-copia.jpg","jetpack-related-posts":[{"id":11881,"url":"https:\/\/infoseguridadit.com\/electronica\/2021\/06\/23\/no-todo-lo-que-esta-conectado-a-internet-es-inseguro\/","url_meta":{"origin":14356,"position":0},"title":"No todo lo que est\u00e1 conectado a Internet es inseguro","author":"InfoSeguridadIT","date":"23 de junio de 2021","format":false,"excerpt":"Por Jos\u00e9 Garc\u00eda, Gerente General de Hikvision El ejecutivo de Hikvision analiza la vulnerabilidad de las c\u00e1maras de seguridad y afirma que cuanto m\u00e1s dif\u00edcil de piratear una c\u00e1mara, m\u00e1s probable es que el ciberatacante abandone la tarea y busque una m\u00e1s accesible a sus recursos. Las c\u00e1maras de seguridad\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"Hikvision","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/06\/Hikvision-4.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/06\/Hikvision-4.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/06\/Hikvision-4.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/06\/Hikvision-4.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/06\/Hikvision-4.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2021\/06\/Hikvision-4.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":16054,"url":"https:\/\/infoseguridadit.com\/electronica\/2025\/11\/25\/videovigilancia-4\/","url_meta":{"origin":14356,"position":1},"title":"Videovigilancia: c\u00f3mo dise\u00f1ar un sistema que realmente controle riesgos y reduzca p\u00e9rdidas","author":"InfoSeguridadIT","date":"25 de noviembre de 2025","format":false,"excerpt":"Videovigilancia no es sin\u00f3nimo de \u201cponer c\u00e1maras\u201d. Para que un sistema funcione de verdad, debe dise\u00f1arse con metodolog\u00eda, criterios t\u00e9cnicos y un an\u00e1lisis s\u00f3lido de riesgos. En muchos proyectos, la falta de ingenier\u00eda deriva en c\u00e1maras que no aportan evidencia \u00fatil, coberturas insuficientes y soluciones que no protegen el negocio.\u2026","rel":"","context":"En \u00abVideovigilancia\u00bb","block_context":{"text":"Videovigilancia","link":"https:\/\/infoseguridadit.com\/electronica\/category\/videovigilancia\/"},"img":{"alt_text":"videovigilancia","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/11\/videovigilancia.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/11\/videovigilancia.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/11\/videovigilancia.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/11\/videovigilancia.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/11\/videovigilancia.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2025\/11\/videovigilancia.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":16613,"url":"https:\/\/infoseguridadit.com\/electronica\/2026\/05\/04\/ciberseguridad-en-cctv\/","url_meta":{"origin":14356,"position":2},"title":"Ciberseguridad en CCTV: errores comunes que cometen los instaladores","author":"InfoSeguridadIT","date":"4 de mayo de 2026","format":false,"excerpt":"La ciberseguridad en CCTV sigue siendo uno de los aspectos m\u00e1s descuidados en muchas instalaciones. En la pr\u00e1ctica, gran parte de las vulnerabilidades no se deben a ataques sofisticados, sino a errores b\u00e1sicos que se repiten en el d\u00eda a d\u00eda. Identificar estos errores es el primer paso para evitarlos.\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"ciberseguridad en cctv","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/ciberseguridad-en-cctv.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/ciberseguridad-en-cctv.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/ciberseguridad-en-cctv.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/ciberseguridad-en-cctv.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/ciberseguridad-en-cctv.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/05\/ciberseguridad-en-cctv.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":15296,"url":"https:\/\/infoseguridadit.com\/electronica\/2024\/05\/08\/cloud-security\/","url_meta":{"origin":14356,"position":3},"title":"Cloud Security: aumentan un 61% los incidentes de seguridad cloud","author":"InfoSeguridadIT","date":"8 de mayo de 2024","format":false,"excerpt":"Cloud Security: el informe destaca que los incidentes de seguridad cloud han aumentado notablemente, pasando de 24% en 2023 a 61% en 2024 (un aumento del 154%). Por otro lado, solo un 21% de las empresas est\u00e1 enfocada en la prevenci\u00f3n.\u00a0 El 96% de los encuestados est\u00e1 preocupado por su\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"cloud security","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/05\/cloud-security-scaled.jpeg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":13622,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/10\/13\/solo-el-11-ha-implementado-completamente-una-solucion-de-seguridad-de-iot\/","url_meta":{"origin":14356,"position":4},"title":"S\u00f3lo el 11% ha implementado completamente una soluci\u00f3n de seguridad de IoT","author":"InfoSeguridadIT","date":"13 de octubre de 2022","format":false,"excerpt":"Analizar los riesgos, tener segmentaci\u00f3n Zero Trust y contar con una buena estrategia de prevenci\u00f3n de amenazas IoT son la clave para que las pymes espa\u00f1olas se mantengan a salvo de ciberdelincuentes Cyber security concept. Encryption. Data protection. Anti virus software. Communication network. Cada d\u00eda son m\u00e1s las pymes que\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/check-point.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/check-point.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/10\/check-point.jpeg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":10478,"url":"https:\/\/infoseguridadit.com\/electronica\/2020\/07\/29\/hanwha-techwin-4\/","url_meta":{"origin":14356,"position":5},"title":"Hanwha Techwin fortalece sus pol\u00edticas de ciberseguridad y la protecci\u00f3n de datos","author":"InfoSeguridadIT","date":"29 de julio de 2020","format":false,"excerpt":"Hanwha Techwin, un l\u00edder global en soluciones de videovigilancia, ha seguido renovando sus compromisos con la ciberseguridad y la protecci\u00f3n de datos en sus productos. La compa\u00f1\u00eda surcoreana entiende la importancia de la seguridad cibern\u00e9tica, por lo cual ha incorporado en su nuevo chipset, Wisenet7, protocolos mejorados de protecci\u00f3n, encriptaci\u00f3n\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"hanwha infogremio","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/07\/hanwha-infogremio.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/07\/hanwha-infogremio.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/07\/hanwha-infogremio.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/07\/hanwha-infogremio.jpeg?resize=700%2C400&ssl=1 2x"},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p6cGtH-3Jy","_links":{"self":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/14356","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/comments?post=14356"}],"version-history":[{"count":3,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/14356\/revisions"}],"predecessor-version":[{"id":14361,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/14356\/revisions\/14361"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media\/14360"}],"wp:attachment":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media?parent=14356"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/categories?post=14356"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/tags?post=14356"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}