{"id":16355,"date":"2026-03-12T23:39:08","date_gmt":"2026-03-13T02:39:08","guid":{"rendered":"https:\/\/infoseguridadit.com\/electronica\/?p=16355"},"modified":"2026-03-12T23:42:13","modified_gmt":"2026-03-13T02:42:13","slug":"evitar-la-clonacion-de-identidades","status":"publish","type":"post","link":"https:\/\/infoseguridadit.com\/electronica\/2026\/03\/12\/evitar-la-clonacion-de-identidades\/","title":{"rendered":"Evitar la clonaci\u00f3n de identidades: del fraude a la prevenci\u00f3n"},"content":{"rendered":"\n<p>Evitar la clonaci\u00f3n de identidades es en principio un tema fundamental. En el mundo de la seguridad corporativa, pocas escenas resultan tan inquietantes como la demostraci\u00f3n de un clonador RFID en acci\u00f3n. Con un lector port\u00e1til de bajo costo y una tarjeta en blanco, basta acercarse a una credencial f\u00edsica de acceso para copiar sus datos en cuesti\u00f3n de segundos. Estas vulnerabilidades podr\u00edan ser utilizadas para ingresar a zonas restringidas, eludiendo las capas de protecci\u00f3n sin activar las alarmas.<br>De acuerdo con el reporte Verizon Data Breach Investigations Report 2024, el acceso f\u00edsico no autorizado sigue figurando entre los vectores de ataque m\u00e1s subestimados. En Am\u00e9rica Latina, donde gran parte de la infraestructura de <a href=\"https:\/\/infoseguridadit.com\/electronica\/?s=control+de+accesos\" target=\"_blank\" rel=\"noreferrer noopener\">control de acceso<\/a> opera con tecnolog\u00eda de m\u00e1s de una d\u00e9cada de antig\u00fcedad, la exposici\u00f3n es a\u00fan mayor.<br><br>Este robo de identidad, tan r\u00e1pido y sencillo de ejecutar como suena, puede convertirse en un gran riesgo para las organizaciones, una peque\u00f1a grieta capaz de comprometer recursos, informaci\u00f3n y todo el esquema de seguridad.<br><br>La buena noticia es que el mercado evoluciona a la par de las amenazas. Hoy existen tecnolog\u00edas dise\u00f1adas para cerrar estas brechas, y la decisi\u00f3n de adoptarlas es una decisi\u00f3n estrat\u00e9gica.<br><br>Para evitar la clonaci\u00f3n de identidades, en general, el primer paso se trata de comprender el perfil de riesgo y elegir la combinaci\u00f3n adecuada de tecnolog\u00edas. Las opciones seguras incluyen el uso de tarjetas inteligentes con cifrado, credenciales m\u00f3viles en tel\u00e9fonos inteligentes, verificaci\u00f3n biom\u00e9trica y sistemas de autenticaci\u00f3n dual, los cuales fortalecen significativamente la protecci\u00f3n de identidad y el control de acceso.<br><br>Adem\u00e1s, es posible configurar los lectores para que lean las tarjetas de forma segura, as\u00ed, las organizaciones podr\u00e1n eliminar gradualmente las tarjetas antiguas y hacerlas m\u00e1s seguras.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/03\/Evitar-la-clonacion-de-identidades-2.png\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"533\" src=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/03\/Evitar-la-clonacion-de-identidades-2.png\" alt=\"Evitar la clonaci\u00f3n de identidades\" class=\"wp-image-16357\" srcset=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/03\/Evitar-la-clonacion-de-identidades-2.png 800w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/03\/Evitar-la-clonacion-de-identidades-2-300x200.png 300w, https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/03\/Evitar-la-clonacion-de-identidades-2-768x512.png 768w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfPor qu\u00e9 tantos sistemas son vulnerables y no logran evitar la clonaci\u00f3n de identidades?<\/h2>\n\n\n\n<p>Las tarjetas de baja frecuencia y los formatos heredados, como Prox o MIFARE Classic, siguen<br>presentes en miles de sistemas de acceso. Su problema es estructural, dado que transmiten<br>c\u00f3digos fijos sin cifrado ni autenticaci\u00f3n avanzada, convirti\u00e9ndolos en blancos f\u00e1ciles para<br>clonadores RFID.<br><br>Muchos sistemas de <a href=\"https:\/\/www.hidglobal.com\/es\/products\/amico\" target=\"_blank\" rel=\"noreferrer noopener\">control de acceso<\/a> dependen todav\u00eda de credenciales heredadas que no<br>fueron dise\u00f1adas para enfrentar las amenazas actuales y esa dependencia abre la puerta a un<br>escenario de intrusiones, el cual puede pasar inadvertido en los registros.\u00a0<br>Existen tambi\u00e9n riesgos derivados, como la posibilidad de que los delincuentes eliminen<br>registros, lo que dificulta determinar c\u00f3mo y cu\u00e1ndo ocurri\u00f3 la intrusi\u00f3n. Esta falta de<br>trazabilidad puede facilitar delitos, filtraciones de datos, afectar la reputaci\u00f3n de la organizaci\u00f3n<br>y generar elevados costos en medidas correctivas.<br><br>En pa\u00edses como M\u00e9xico, esta problem\u00e1tica adquiere una dimensi\u00f3n adicional: la Ley Federal de<br>Protecci\u00f3n de Datos Personales en Posesi\u00f3n de los Particulares (LFPDPPP) establece<br>obligaciones claras sobre el tratamiento y protecci\u00f3n de datos personales, incluidos los<br>biom\u00e9tricos y registros de acceso f\u00edsico.<br><br>Una brecha derivada de credenciales clonadas representa un riesgo operacional y una<br>exposici\u00f3n legal y regulatoria con consecuencias potencialmente graves para la organizaci\u00f3n.<br>Colombia y Chile siguen la misma tendencia: la Ley 1581 y la nueva Ley 21.719,<br>respectivamente, clasifican los datos biom\u00e9tricos como datos sensibles y contemplan<br>sanciones significativas ante incidentes de seguridad que los comprometa.<br><br>Vale la pena se\u00f1alar que la clonaci\u00f3n no siempre proviene del exterior. En muchos de los<br>casos, la amenaza es interna: empleados o contratistas con acceso leg\u00edtimo pueden facilitar<br>\u2014deliberada o inadvertidamente\u2014 la duplicaci\u00f3n de credenciales, reforzando la necesidad de<br>adoptar arquitecturas de seguridad que validen la autenticidad de la credencial en cada<br>interacci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Seguridad avanzada en credenciales inteligentes<\/h2>\n\n\n\n<p>Ya sabemos que las credenciales heredadas que transmiten c\u00f3digos fijos pueden ser<br>duplicadas con un lector port\u00e1til, pues bien, frente a esa fragilidad, existen tecnolog\u00edas con<br>arquitecturas dise\u00f1adas para cerrar la brecha de ra\u00edz.<br>Tecnolog\u00eda cuya fortaleza est\u00e1 en el cifrado avanzado y la autenticaci\u00f3n mutua; cada<br>interacci\u00f3n entre credencial y lector se valida en ambas direcciones, impidiendo que una copia<br>funcione como llave leg\u00edtima.<br>Un ejemplo de estas soluciones son las plataformas de credenciales de acceso como Seos,<br>que definen c\u00f3mo se crean, gestionan y autentican las credenciales, dise\u00f1adas para<br>reemplazar los formatos heredados. Su objetivo es ofrecer un acceso m\u00e1s seguro y flexible,<br>integrando cifrado avanzado y autenticaci\u00f3n mutua en cada interacci\u00f3n entre credencial y<br>lector.<br><br>A diferencia de las tarjetas vulnerables, esta tecnolog\u00eda no depende de un \u00fanico c\u00f3digo<br>est\u00e1tico. La informaci\u00f3n se encapsula en objetos seguros (Secure Identity Objects), que<br>a\u00f1aden m\u00faltiples capas de protecci\u00f3n y hacen inviable la reproducci\u00f3n.\u00a0<br><br>Los principales fabricantes ofrecen estas soluciones con flexibilidad de implementaci\u00f3n: se<br>aplican en tarjetas, llaveros o credenciales h\u00edbridas que combinan tecnolog\u00edas previas para<br>facilitar la migraci\u00f3n gradual, especialmente relevante en Am\u00e9rica Latina, donde el reemplazo<br>total de infraestructura no siempre es viable en el corto plazo. Incluso, existen credenciales<br>fabricadas con materiales alternativos al PVC que responden a objetivos ambientales<br>corporativos sin sacrificar seguridad.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Lectores, la otra capa para evitar la clonaci\u00f3n de identidades<\/h2>\n\n\n\n<p>La clonaci\u00f3n RFID evidencia la necesidad de contar con herramientas que permitan comprobar<br>la autenticidad de las credenciales m\u00e1s all\u00e1 del sistema central y es aqu\u00ed donde adquiere<br>importancia contar con lectores capaces de realizar auditor\u00edas r\u00e1pidas y precisas en puntos de<br>acceso.<br><br>Existen lectores de control de acceso que combinan reconocimiento facial impulsado por<br>inteligencia artificial con m\u00faltiples m\u00e9todos de autenticaci\u00f3n \u2014credenciales de alta y baja<br>frecuencia, acceso m\u00f3vil, c\u00f3digos QR y PIN\u2014permitiendo configurar esquemas multifactor para<br>\u00e1reas sensibles.<br><br>Su dise\u00f1o incorpora controles de seguridad y privacidad desde el origen: los datos biom\u00e9tricos<br>se convierten en datos hash y pueden almacenarse de manera segura. Esta arquitectura de<br>privacidad por dise\u00f1o (privacy by design) es relevante en el contexto regulatorio actual, donde<br>la minimizaci\u00f3n de datos biom\u00e9tricos es una expectativa creciente.<br><br>La integraci\u00f3n con protocolos est\u00e1ndar como OSDP y Wiegand facilita su incorporaci\u00f3n a<br>infraestructuras existentes, mientras que la alimentaci\u00f3n a trav\u00e9s de Ethernet (PoE) simplifica la<br>instalaci\u00f3n y reduce costos operativos. Para maximizar la seguridad, se recomienda que las<br>instalaciones se realicen con comunicaci\u00f3n OSDP V2 y claves criptogr\u00e1ficas \u00fanicas, con<br>servicios como Elite Key de HID, lo que garantiza que los lectores instalados solo puedan leer<br>credenciales autorizadas.<br><br>La funci\u00f3n de estos lectores es doble, por un lado, ofrecen verificaci\u00f3n inmediata que ayuda a<br>detectar intentos de clonaci\u00f3n; por otro, permiten identificar vulnerabilidades en credenciales<br>heredadas que a\u00fan circulan. Con ello, se convierten en una herramienta pr\u00e1ctica para cerrar la<br>brecha entre sistemas obsoletos y plataformas modernas de alta seguridad.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">El dilema estrat\u00e9gico de la seguridad f\u00edsica<\/h2>\n\n\n\n<p>La clonaci\u00f3n RFID expone una paradoja, mientras las amenazas se vuelven m\u00e1s sofisticadas,<br>muchas organizaciones a\u00fan dependen de credenciales que pueden ser copiadas en segundos.<br>El dilema no es t\u00e9cnico, sino estrat\u00e9gico, seguir confiando en tarjetas obsoletas o migrar hacia<br>sistemas que garanticen autenticidad.<br><br>La seguridad f\u00edsica se debe concebir como un ecosistema din\u00e1mico donde credenciales<br>cifradas, autenticaci\u00f3n biom\u00e9trica y lectores de verificaci\u00f3n trabajen en conjunto para impedir<br>que la identidad sea replicada.\u00a0<br><br>Una auditor\u00eda del estado actual de las credenciales en uso \u2014identificando cu\u00e1ntos dispositivos<br>heredados siguen en circulaci\u00f3n y qu\u00e9 vulnerabilidades representan\u2014 es el primer paso concreto hacia una postura de seguridad que est\u00e9 a la altura de las amenazas de hoy para evitar la clonaci\u00f3n de identidades.<\/p>\n\n\n\n<p><strong>Por: Fabio Cortez, Gerente Regional de Ventas de Control de Acceso F\u00edsico para HID en<br>Brasil<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Evitar la clonaci\u00f3n de identidades es en principio un tema fundamental. En el mundo de la seguridad corporativa, pocas escenas resultan tan inquietantes como la demostraci\u00f3n de un clonador RFID en acci\u00f3n. Con un lector port\u00e1til de bajo costo y una tarjeta en blanco, basta acercarse a una credencial f\u00edsica de acceso para copiar sus [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":16356,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"jetpack_post_was_ever_published":false,"_joinchat":[],"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":false,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[66,8,586,24],"tags":[],"class_list":["post-16355","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad","category-accesos","category-destacada","category-identificacion"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Evitar la clonaci\u00f3n de identidades: del fraude a la prevenci\u00f3n<\/title>\n<meta name=\"description\" content=\"Evitar la clonaci\u00f3n de identidades es en principio un tema fundamental. En el mundo de la seguridad, pocas escenas resultan tan inquietantes\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/infoseguridadit.com\/electronica\/2026\/03\/12\/evitar-la-clonacion-de-identidades\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Evitar la clonaci\u00f3n de identidades: del fraude a la prevenci\u00f3n\" \/>\n<meta property=\"og:description\" content=\"Evitar la clonaci\u00f3n de identidades es en principio un tema fundamental. En el mundo de la seguridad, pocas escenas resultan tan inquietantes\" \/>\n<meta property=\"og:url\" content=\"https:\/\/infoseguridadit.com\/electronica\/2026\/03\/12\/evitar-la-clonacion-de-identidades\/\" \/>\n<meta property=\"og:site_name\" content=\"InfoSeguridadIT\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/Infoseguridadit\/\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-13T02:39:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-13T02:42:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/03\/CLONACION_HID.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1536\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"InfoSeguridadIT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:site\" content=\"@gremioseguridad\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"InfoSeguridadIT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2026\\\/03\\\/12\\\/evitar-la-clonacion-de-identidades\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2026\\\/03\\\/12\\\/evitar-la-clonacion-de-identidades\\\/\"},\"author\":{\"name\":\"InfoSeguridadIT\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\"},\"headline\":\"Evitar la clonaci\u00f3n de identidades: del fraude a la prevenci\u00f3n\",\"datePublished\":\"2026-03-13T02:39:08+00:00\",\"dateModified\":\"2026-03-13T02:42:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2026\\\/03\\\/12\\\/evitar-la-clonacion-de-identidades\\\/\"},\"wordCount\":1310,\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2026\\\/03\\\/12\\\/evitar-la-clonacion-de-identidades\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/CLONACION_HID.jpeg\",\"articleSection\":[\"Actualidad\",\"Control de Accesos\",\"Destacada\",\"Identificaci\u00f3n\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2026\\\/03\\\/12\\\/evitar-la-clonacion-de-identidades\\\/\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2026\\\/03\\\/12\\\/evitar-la-clonacion-de-identidades\\\/\",\"name\":\"Evitar la clonaci\u00f3n de identidades: del fraude a la prevenci\u00f3n\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2026\\\/03\\\/12\\\/evitar-la-clonacion-de-identidades\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2026\\\/03\\\/12\\\/evitar-la-clonacion-de-identidades\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/CLONACION_HID.jpeg\",\"datePublished\":\"2026-03-13T02:39:08+00:00\",\"dateModified\":\"2026-03-13T02:42:13+00:00\",\"description\":\"Evitar la clonaci\u00f3n de identidades es en principio un tema fundamental. En el mundo de la seguridad, pocas escenas resultan tan inquietantes\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2026\\\/03\\\/12\\\/evitar-la-clonacion-de-identidades\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2026\\\/03\\\/12\\\/evitar-la-clonacion-de-identidades\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2026\\\/03\\\/12\\\/evitar-la-clonacion-de-identidades\\\/#primaryimage\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/CLONACION_HID.jpeg\",\"contentUrl\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/CLONACION_HID.jpeg\",\"width\":1536,\"height\":1024,\"caption\":\"Evitar la clonaci\u00f3n de identidades\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/2026\\\/03\\\/12\\\/evitar-la-clonacion-de-identidades\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Evitar la clonaci\u00f3n de identidades: del fraude a la prevenci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#website\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"name\":\"InfoSeguridadIT\",\"description\":\"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.\",\"publisher\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#organization\",\"name\":\"InfoSeguridadIT\",\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"contentUrl\":\"http:\\\/\\\/infoseguridadit.com\\\/electronica\\\/wp-content\\\/uploads\\\/2023\\\/10\\\/cropped-logo-isit-latam-low-b.png\",\"width\":400,\"height\":111,\"caption\":\"InfoSeguridadIT\"},\"image\":{\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\",\"https:\\\/\\\/x.com\\\/gremioseguridad\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\\\/\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/ramiro-de-rosa--7879a99\\\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/#\\\/schema\\\/person\\\/ebbcebab56199bc170ca93cc17e06b80\",\"name\":\"InfoSeguridadIT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g\",\"caption\":\"InfoSeguridadIT\"},\"sameAs\":[\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/\",\"https:\\\/\\\/www.facebook.com\\\/Infoseguridadit\\\/\",\"https:\\\/\\\/www.instagram.com\\\/infoseguridadit\"],\"url\":\"https:\\\/\\\/infoseguridadit.com\\\/electronica\\\/author\\\/ramiroderosa\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Evitar la clonaci\u00f3n de identidades: del fraude a la prevenci\u00f3n","description":"Evitar la clonaci\u00f3n de identidades es en principio un tema fundamental. En el mundo de la seguridad, pocas escenas resultan tan inquietantes","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/infoseguridadit.com\/electronica\/2026\/03\/12\/evitar-la-clonacion-de-identidades\/","og_locale":"es_ES","og_type":"article","og_title":"Evitar la clonaci\u00f3n de identidades: del fraude a la prevenci\u00f3n","og_description":"Evitar la clonaci\u00f3n de identidades es en principio un tema fundamental. En el mundo de la seguridad, pocas escenas resultan tan inquietantes","og_url":"https:\/\/infoseguridadit.com\/electronica\/2026\/03\/12\/evitar-la-clonacion-de-identidades\/","og_site_name":"InfoSeguridadIT","article_publisher":"https:\/\/www.facebook.com\/Infoseguridadit","article_author":"https:\/\/www.facebook.com\/Infoseguridadit\/","article_published_time":"2026-03-13T02:39:08+00:00","article_modified_time":"2026-03-13T02:42:13+00:00","og_image":[{"width":1536,"height":1024,"url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/03\/CLONACION_HID.jpeg","type":"image\/jpeg"}],"author":"InfoSeguridadIT","twitter_card":"summary_large_image","twitter_creator":"@gremioseguridad","twitter_site":"@gremioseguridad","twitter_misc":{"Escrito por":"InfoSeguridadIT","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/infoseguridadit.com\/electronica\/2026\/03\/12\/evitar-la-clonacion-de-identidades\/#article","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2026\/03\/12\/evitar-la-clonacion-de-identidades\/"},"author":{"name":"InfoSeguridadIT","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80"},"headline":"Evitar la clonaci\u00f3n de identidades: del fraude a la prevenci\u00f3n","datePublished":"2026-03-13T02:39:08+00:00","dateModified":"2026-03-13T02:42:13+00:00","mainEntityOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2026\/03\/12\/evitar-la-clonacion-de-identidades\/"},"wordCount":1310,"publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2026\/03\/12\/evitar-la-clonacion-de-identidades\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/03\/CLONACION_HID.jpeg","articleSection":["Actualidad","Control de Accesos","Destacada","Identificaci\u00f3n"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/infoseguridadit.com\/electronica\/2026\/03\/12\/evitar-la-clonacion-de-identidades\/","url":"https:\/\/infoseguridadit.com\/electronica\/2026\/03\/12\/evitar-la-clonacion-de-identidades\/","name":"Evitar la clonaci\u00f3n de identidades: del fraude a la prevenci\u00f3n","isPartOf":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#website"},"primaryImageOfPage":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2026\/03\/12\/evitar-la-clonacion-de-identidades\/#primaryimage"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2026\/03\/12\/evitar-la-clonacion-de-identidades\/#primaryimage"},"thumbnailUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/03\/CLONACION_HID.jpeg","datePublished":"2026-03-13T02:39:08+00:00","dateModified":"2026-03-13T02:42:13+00:00","description":"Evitar la clonaci\u00f3n de identidades es en principio un tema fundamental. En el mundo de la seguridad, pocas escenas resultan tan inquietantes","breadcrumb":{"@id":"https:\/\/infoseguridadit.com\/electronica\/2026\/03\/12\/evitar-la-clonacion-de-identidades\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/infoseguridadit.com\/electronica\/2026\/03\/12\/evitar-la-clonacion-de-identidades\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/2026\/03\/12\/evitar-la-clonacion-de-identidades\/#primaryimage","url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/03\/CLONACION_HID.jpeg","contentUrl":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/03\/CLONACION_HID.jpeg","width":1536,"height":1024,"caption":"Evitar la clonaci\u00f3n de identidades"},{"@type":"BreadcrumbList","@id":"https:\/\/infoseguridadit.com\/electronica\/2026\/03\/12\/evitar-la-clonacion-de-identidades\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/infoseguridadit.com\/electronica\/"},{"@type":"ListItem","position":2,"name":"Evitar la clonaci\u00f3n de identidades: del fraude a la prevenci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/infoseguridadit.com\/electronica\/#website","url":"https:\/\/infoseguridadit.com\/electronica\/","name":"InfoSeguridadIT","description":"InfoSeguridadIT es un portal de noticias sobre tecnolog\u00eda y seguridad electr\u00f3nica dirigido a Integradores, Distribuidores, Importadores, Fabricantes, etc.","publisher":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/infoseguridadit.com\/electronica\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/infoseguridadit.com\/electronica\/#organization","name":"InfoSeguridadIT","url":"https:\/\/infoseguridadit.com\/electronica\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/","url":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","contentUrl":"http:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2023\/10\/cropped-logo-isit-latam-low-b.png","width":400,"height":111,"caption":"InfoSeguridadIT"},"image":{"@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Infoseguridadit","https:\/\/x.com\/gremioseguridad","https:\/\/www.instagram.com\/infoseguridadit\/","https:\/\/www.linkedin.com\/in\/ramiro-de-rosa--7879a99\/"]},{"@type":"Person","@id":"https:\/\/infoseguridadit.com\/electronica\/#\/schema\/person\/ebbcebab56199bc170ca93cc17e06b80","name":"InfoSeguridadIT","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/f65dac9718ad877804b6a3fb5a58ca3238715fb7957e908f214fc5d6161d758f?s=96&d=mm&r=g","caption":"InfoSeguridadIT"},"sameAs":["https:\/\/infoseguridadit.com\/electronica\/","https:\/\/www.facebook.com\/Infoseguridadit\/","https:\/\/www.instagram.com\/infoseguridadit"],"url":"https:\/\/infoseguridadit.com\/electronica\/author\/ramiroderosa\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2026\/03\/CLONACION_HID.jpeg","jetpack-related-posts":[{"id":15120,"url":"https:\/\/infoseguridadit.com\/electronica\/2024\/04\/03\/hid-2\/","url_meta":{"origin":16355,"position":0},"title":"HID Identity Positioning debutar\u00e1 en Expo Seguridad M\u00e9xico","author":"InfoSeguridadIT","date":"3 de abril de 2024","format":false,"excerpt":"HID se ubicar\u00e1 en el estand 1336 en Expo Seguridad M\u00e9xico, evento que se llevar\u00e1 a cabo en el Centro Citibanamex de Ciudad de M\u00e9xico, del 16 al 18 de abril de 2024. HID, l\u00edder mundial en soluciones confiables de identificaci\u00f3n, y su empresa matriz, ABLOY Critical Infraestructure M\u00e9xico, confirmaron\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"HID","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/HID.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/HID.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/HID.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/HID.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/HID.jpeg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2024\/04\/HID.jpeg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":10363,"url":"https:\/\/infoseguridadit.com\/electronica\/2020\/07\/16\/hid-global-aero\/","url_meta":{"origin":16355,"position":1},"title":"HID Global Aero ofrece a las empresas peque\u00f1as la flexibilidad de las soluciones de control de acceso","author":"InfoSeguridadIT","date":"16 de julio de 2020","format":false,"excerpt":"HID Global, l\u00edder mundial en soluciones confiables de identificaci\u00f3n, anunci\u00f3 la plataforma HID Aero\u00ae , compuesta por controladores inteligentes de \u00faltima generaci\u00f3n y arquitectura abierta, los cuales ampl\u00edan las opciones de una amplia gama de negocios, a la vez que protegen sus inversiones en soluciones de control de acceso, ya\u2026","rel":"","context":"En \u00abInformes\u00bb","block_context":{"text":"Informes","link":"https:\/\/infoseguridadit.com\/electronica\/category\/inf\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/07\/EcfxgWbWAAAhbI1.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/07\/EcfxgWbWAAAhbI1.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/07\/EcfxgWbWAAAhbI1.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/07\/EcfxgWbWAAAhbI1.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":11345,"url":"https:\/\/infoseguridadit.com\/electronica\/2020\/12\/17\/dahua-technology-lanza-su-terminal-de-control-de-acceso-de-reconocimiento-facial-de-la-serie-fact\/","url_meta":{"origin":16355,"position":2},"title":"Dahua Technology lanza su terminal de control de acceso de reconocimiento facial de la serie FACT","author":"InfoSeguridadIT","date":"17 de diciembre de 2020","format":false,"excerpt":"Habiendo costado un n\u00famero acumulado de m\u00e1s de 65,8 millones de casos reportados y 1,5 millones de muertes en todo el mundo al 7 de diciembre de 2020, la pandemia de COVID-19 ha arrojado una sombra sobre casi todo el mundo. La actualizaci\u00f3n epidemiol\u00f3gica semanal y la actualizaci\u00f3n operativa semanal\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/12\/dahua-release.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/12\/dahua-release.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/12\/dahua-release.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/12\/dahua-release.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/12\/dahua-release.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/12\/dahua-release.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":10665,"url":"https:\/\/infoseguridadit.com\/electronica\/2020\/08\/26\/onvif\/","url_meta":{"origin":16355,"position":3},"title":"ONVIF presenta Versi\u00f3n Candidata para el perfil D para perif\u00e9ricos de control de acceso","author":"InfoSeguridadIT","date":"26 de agosto de 2020","format":false,"excerpt":"ONVIF\u00ae, la iniciativa de estandarizaci\u00f3n global l\u00edder para productos de seguridad f\u00edsica basados en IP, ha publicado el Release Candidate (Versi\u00f3n Candidata) para el Profile D (perfil D), un proyecto de especificaci\u00f3n que cubre interfaces para perif\u00e9ricos de control de acceso. Este perfil candidato m\u00e1s nuevo est\u00e1 dise\u00f1ado para proporcionar\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"onvif infogremio","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/08\/onvif-infogremio.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/08\/onvif-infogremio.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/08\/onvif-infogremio.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/08\/onvif-infogremio.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/08\/onvif-infogremio.jpg?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":13087,"url":"https:\/\/infoseguridadit.com\/electronica\/2022\/06\/20\/cerraduras\/","url_meta":{"origin":16355,"position":4},"title":"Cerraduras: detalles de un rubro que cada vez crece m\u00e1s","author":"InfoSeguridadIT","date":"20 de junio de 2022","format":false,"excerpt":"Cerraduras, un rubro que cuando hablamos de edificios y casas parece simple, pero cuando se trata de cerraduras industriales o control de accesos para lugares espec\u00edficos que requieren mayor seguridad, las opciones pueden parecer limitadas. Del mismo modo, no hay suficiente informaci\u00f3n accesible para actuar como gu\u00eda. Se observan problemas\u2026","rel":"","context":"En \u00abActualidad\u00bb","block_context":{"text":"Actualidad","link":"https:\/\/infoseguridadit.com\/electronica\/category\/actualidad\/"},"img":{"alt_text":"cerraduras-infoseguridadit-1320x380","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/cerraduras-infoseguridadit-1320x380-1.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/cerraduras-infoseguridadit-1320x380-1.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/cerraduras-infoseguridadit-1320x380-1.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/cerraduras-infoseguridadit-1320x380-1.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2022\/06\/cerraduras-infoseguridadit-1320x380-1.jpeg?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":10257,"url":"https:\/\/infoseguridadit.com\/electronica\/2020\/07\/09\/hid-global-permite-la-verificacion-de-empleados-y-refuerza-la-seguridad-en-minas-polimetalicas-remotas\/","url_meta":{"origin":16355,"position":5},"title":"HID Global permite la verificaci\u00f3n de empleados y refuerza la seguridad en minas polimet\u00e1licas remotas","author":"InfoSeguridadIT","date":"9 de julio de 2020","format":false,"excerpt":"HID Global\u00ae, l\u00edder mundial en soluciones confiables de identificaci\u00f3n, anunci\u00f3 su colaboraci\u00f3n con Alutel Mobility para impulsar la autenticaci\u00f3n de los empleados en mina polimet\u00e1lica de Newmont ubicada en el noreste de M\u00e9xico. Los lectores de tarjetas inteligentes HID\u00ae OMNIKEY\u00ae, las credenciales Seos\u00ae, la soluci\u00f3n de Alutel Mobility con las\u2026","rel":"","context":"En \u00abIdentificaci\u00f3n\u00bb","block_context":{"text":"Identificaci\u00f3n","link":"https:\/\/infoseguridadit.com\/electronica\/category\/accesos\/identificacion\/"},"img":{"alt_text":"hid infogremio","src":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/07\/105037092_10157106680721078_7826530749978390459_o.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/07\/105037092_10157106680721078_7826530749978390459_o.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/07\/105037092_10157106680721078_7826530749978390459_o.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/infoseguridadit.com\/electronica\/wp-content\/uploads\/2020\/07\/105037092_10157106680721078_7826530749978390459_o.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]}],"jetpack_shortlink":"https:\/\/wp.me\/p6cGtH-4fN","_links":{"self":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/16355","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/comments?post=16355"}],"version-history":[{"count":8,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/16355\/revisions"}],"predecessor-version":[{"id":16366,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/posts\/16355\/revisions\/16366"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media\/16356"}],"wp:attachment":[{"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/media?parent=16355"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/categories?post=16355"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/infoseguridadit.com\/electronica\/wp-json\/wp\/v2\/tags?post=16355"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}