{"id":70506,"date":"2018-11-02T13:19:47","date_gmt":"2018-11-02T17:19:47","guid":{"rendered":"https:\/\/www.exittechnlive.wpenginepowered.com\/?p=70506"},"modified":"2025-10-09T21:10:18","modified_gmt":"2025-10-09T21:10:18","slug":"mejores-practicas-de-seguridad-para-centros-de-datos","status":"publish","type":"post","link":"https:\/\/exittechnologies.com\/es\/blog\/seguridad\/mejores-practicas-de-seguridad-para-centros-de-datos\/","title":{"rendered":"Buenas pr\u00e1cticas de seguridad en los centros de datos"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura: <\/span> <span class=\"rt-time\"> 5<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span>\n<p>Proteger los componentes de red de su empresa y la informaci\u00f3n digital que contienen deber\u00eda ser una de sus prioridades. <span id=\"urn:enhancement-38368654\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data_center\">Centro de datos<\/span> las mejores pr\u00e1cticas de seguridad no deben tomarse a la ligera. <\/p>\n\n\n\n<p>Despu\u00e9s de todo, <a href=\"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/evitar-la-proxima-gran-fuga-de-datos-seguridad-de-datos-adecuada\/\">titulares recientes<\/a> nos han demostrado que incluso <span id=\"urn:enhancement-7036c841\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">datos<\/span> centros de las mayores empresas del mundo pueden ser <span id=\"urn:enhancement-93a35749\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/exploit_computer_security\">comprometido<\/span>.<\/p>\n\n\n\n<p>As\u00ed que, independientemente del tama\u00f1o de su empresa, debe ser consciente de todos sus activos digitales importantes y establecer un conjunto de pr\u00e1cticas de seguridad para protegerlos mejor. Pero, \u00bfpor d\u00f3nde empezar?<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Buenas pr\u00e1cticas en los centros de datos<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">Seguridad f\u00edsica<\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"850\" height=\"567\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/data-center-security-best-practices.jpg\" alt=\"mejores pr\u00e1cticas de seguridad para centros de datos\" class=\"wp-image-71602\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/data-center-security-best-practices.jpg 850w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/data-center-security-best-practices-300x200.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/data-center-security-best-practices-768x512.jpg 768w\" sizes=\"(max-width: 850px) 100vw, 850px\" \/><\/figure>\n\n\n\n<p>Ante la amenaza constante de ataques a la red y <a href=\"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/evitar-la-proxima-gran-fuga-de-datos-seguridad-de-datos-adecuada\/\">fugas de datos<\/a>Es f\u00e1cil olvidar que la seguridad f\u00edsica de una empresa es un factor clave para su \u00e9xito. <span id=\"urn:enhancement-e6a62024\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">datos<\/span> centro es igual de importante. <\/p>\n\n\n\n<p>Si todos sus servidores, discos duros y dem\u00e1s equipos de red no est\u00e1n protegidos f\u00edsicamente, todos sus esfuerzos y dem\u00e1s medidas preventivas ser\u00e1n in\u00fatiles.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Seguridad por capas<\/h3>\n\n\n\n<p>Organizar su forma de pensar sobre la seguridad puede ayudarle a comprender mejor la eficacia de sus pr\u00e1cticas actuales:<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Armario para centro de datos<\/h4>\n\n\n\n<p>Los armarios albergan la infraestructura inform\u00e1tica. El armario en s\u00ed suele ser de f\u00e1cil acceso, pero m\u00e1s supervisi\u00f3n y <span id=\"urn:enhancement-d2dbc00a\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/control_management\">control<\/span> se apliquen estrategias para prevenir mejor las cargas f\u00edsicas de virus, los robos y las interrupciones de suministro el\u00e9ctrico o de conexi\u00f3n. <\/p>\n\n\n\n<p>Muchas empresas <span id=\"urn:enhancement-5ddc4b5a\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/control_management\">control<\/span> y controlar a las personas que tienen acceso, y si sus otras medidas de seguridad est\u00e1n reforzadas, esta \u00faltima l\u00ednea de defensa no deber\u00eda ser demasiado preocupante.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Espacio en blanco<\/h4>\n\n\n\n<p>\u00bfQui\u00e9n tiene acceso a la sala que contiene todos sus <span id=\"urn:enhancement-123d5353\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">datos<\/span> equipos? \u00bfSe vigilan adecuadamente los puntos de entrada? <\/p>\n\n\n\n<p>Las secuencias de v\u00eddeo y las medidas de seguridad biom\u00e9tricas ayudan a garantizar una protecci\u00f3n adecuada e impiden cualquier entrada no autorizada.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Gris <\/strong>Espacio<\/h4>\n\n\n\n<p>El espacio gris es la zona donde <span id=\"urn:enhancement-79f7308b\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">datos<\/span> Los centros suelen guardar equipos auxiliares como generadores, conmutadores y transformadores, <span id=\"urn:enhancement-4616e8c0\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/uninterruptible_power_supply\">UPS<\/span>etc. <\/p>\n\n\n\n<p>Pasillos y zonas previas al acto <span id=\"urn:enhancement-9c405b9f\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">datos<\/span> centro tambi\u00e9n son potenciales puntos vulnerables, sobre todo porque es f\u00e1cil soltarse con los protocolos de seguridad en estas \u00e1reas. <\/p>\n\n\n\n<p>Sin embargo, gran parte de la infraestructura cr\u00edtica del edificio podr\u00eda estar ubicada aqu\u00ed, lo que la convierte en otra necesidad vital de seguridad.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Entrada del edificio y zona de recepci\u00f3n<\/h4>\n\n\n\n<p>Muy sencillo: \u00bfes f\u00e1cil para cualquiera acceder al edificio? \u00bfQu\u00e9 medidas de autorizaci\u00f3n y seguridad existen para evitar que alguien entre y manipule algunas de las partes m\u00e1s valiosas e importantes de su empresa? <\/p>\n\n\n\n<p>Los procedimientos de acceso est\u00e1ndar ya deber\u00edan estar en marcha; \u00e9sta es su primera l\u00ednea de defensa y debe tomarse en serio como tal.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Alrededores y per\u00edmetro exterior<\/h4>\n\n\n\n<p>\u00bfD\u00f3nde se encuentra exactamente su edificio? <span id=\"urn:enhancement-d3446830\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/computer_security\">Seguridad<\/span> Las medidas en una ciudad ajetreada ser\u00e1n muy distintas de las de un pol\u00edgono industrial remoto o una zona rural. <\/p>\n\n\n\n<p>\u00bfTiene su edificio varios pisos con espacio compartido en las paredes? \u00bfExisten estructuras f\u00edsicas naturales que puedan suponer un riesgo de da\u00f1os en caso de tormenta? Todas estas son preguntas importantes que tendr\u00e1 que plantearse cuando elabore su plan de seguridad.<\/p>\n\n\n\n<p>Dependiendo del tama\u00f1o, la distribuci\u00f3n y la estructura de su edificio, es posible que rompa su <span id=\"urn:enhancement-ed47bca1\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">datos<\/span> seguridad del centro en m\u00e1s capas, o incluso consolidarlas cuando sea necesario. <\/p>\n\n\n\n<p>El n\u00famero no es necesariamente importante. Pero tomar un papel activo a la hora de pensar en c\u00f3mo est\u00e1 organizada y estructurada tu seguridad es definitivamente importante.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Personal<\/h4>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"850\" height=\"566\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2018\/11\/security-data-center-36.jpg\" alt=\"mantener la seguridad de un centro de datos\" class=\"wp-image-71604\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2018\/11\/security-data-center-36.jpg 850w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2018\/11\/security-data-center-36-300x200.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2018\/11\/security-data-center-36-768x511.jpg 768w\" sizes=\"(max-width: 850px) 100vw, 850px\" \/><\/figure>\n\n\n\n<p>Al fin y al cabo, las medidas importantes de seguridad f\u00edsica giran en torno a las personas. <\/p>\n\n\n\n<p>Implantar sistemas biom\u00e9tricos, trampas al hombre (salas o zonas que se bloquean en caso de intento de violaci\u00f3n), cerraduras f\u00edsicas o c\u00e1maras de vigilancia para <a href=\"https:\/\/exittechnologies.com\/es\/blog\/sin-categoria\/juniper-advanced-threat-prevention-explicado-guia-para-principiantes\/\">prevenir cualquier amenaza exterior<\/a> de llegar f\u00e1cilmente donde no deben.<\/p>\n\n\n\n<p>Pero m\u00e1s all\u00e1 de las amenazas externas, muchos de sus riesgos de seguridad pueden recaer simplemente en sus propios empleados. <\/p>\n\n\n\n<p>Qui\u00e9n de su empresa tiene acceso a las zonas importantes y qu\u00e9 medidas existen para <span id=\"urn:enhancement-43717d55\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/control_management\">control<\/span> \u00bfEse acceso? <\/p>\n\n\n\n<p>\u00bfEs eficaz la formaci\u00f3n que imparte su empresa? \u00bfEst\u00e1 aplicando sistem\u00e1ticamente sus medidas de seguridad? <\/p>\n\n\n\n<p>Todo ese trabajo de organizaci\u00f3n de la seguridad se queda por el camino si sus empleados muestran descuido en los procedimientos de seguridad cotidianos.<\/p>\n\n\n\n<p>Por \u00faltimo, es importante asegurarse de que sus procedimientos y equipos de seguridad funcionan realmente. <\/p>\n\n\n\n<p>Compruebe peri\u00f3dicamente el rendimiento de todos los equipos y busque posibles agujeros o fallos de funcionamiento. Las auditor\u00edas internas y el recurso a una empresa externa para realizar auditor\u00edas de seguridad tambi\u00e9n son cada vez m\u00e1s habituales para <span id=\"urn:enhancement-2ded453a\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data_center\">centros de datos<\/span>. <\/p>\n\n\n\n<p>Aunque no son necesarias, las auditor\u00edas son otra gran herramienta preventiva y una pr\u00e1ctica f\u00e1cil de aplicar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Seguridad de las redes<\/h2>\n\n\n\n<p>No matter what types of storage systems you&#8217;re using, protecting all of your assets at the network level is more at the forefront of most company&#8217;s minds.<\/p>\n\n\n\n<p>Malware, virus, filtraciones, piratas inform\u00e1ticos y otras amenazas en l\u00ednea son un riesgo constante para <span id=\"urn:enhancement-84f63b25\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data_center\">centros de datos<\/span> hoy. <\/p>\n\n\n\n<p>Hoy en d\u00eda, la mayor\u00eda de los equipos de red y software de servidor que <span id=\"urn:enhancement-2b6395ab\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data_center\">centros de datos<\/span> vienen de serie con un sistema de seguridad de gama alta que se integra a la perfecci\u00f3n. <\/p>\n\n\n\n<p>Pero eso no significa que no tenga que desempe\u00f1ar un papel activo para comprender mejor las mejores maneras de <span id=\"urn:enhancement-70701e79\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/traffic_policing_communications\">proteger<\/span> sus sistemas. Con Network <span id=\"urn:enhancement-f6179aaf\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/computer_security\">Seguridad<\/span> debe aprender todo sobre la <a href=\"https:\/\/exittechnologies.com\/es\/blog\/seguridad\/las-mejores-herramientas-para-proteger-sus-datos-de-los-ataques-de-redes-fraudulentas\/\">las mejores herramientas para proteger sus datos de los ataques a la red<\/a>.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Integraci\u00f3n coherente<\/h3>\n\n\n\n<p>Por ejemplo, controle continuamente todo lo que ocurre en su <span id=\"urn:enhancement-3fabf24b\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">datos<\/span> centro a nivel de red. <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"850\" height=\"619\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/data-center-security-81.jpg\" alt=\"informaci\u00f3n sobre la seguridad de los centros de datos\" class=\"wp-image-71603\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/data-center-security-81.jpg 850w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/data-center-security-81-300x218.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/data-center-security-81-768x559.jpg 768w\" sizes=\"(max-width: 850px) 100vw, 850px\" \/><\/figure>\n\n\n\n<p>Su t\u00e9cnico de seguridad deber\u00eda trabajar tambi\u00e9n a nivel de la red (no del servidor). <\/p>\n\n\n\n<p>Adem\u00e1s, sus productos deben ser todos de la misma familia o empresa, para que la integraci\u00f3n general y la construcci\u00f3n de la <span id=\"urn:enhancement-9fd18f7a\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/telecommunications_network\">infraestructura de red<\/span> m\u00e1s f\u00e1cil. <\/p>\n\n\n\n<p>Tambi\u00e9n har\u00e1 que sea m\u00e1s sencillo y coherente <a href=\"https:\/\/exittechnologies.com\/es\/blog\/itad\/que-significa-gestion-de-activos-una-guia-completa-para-empresas\/\">controlar los activos y gestionar los riesgos<\/a>. Adem\u00e1s, proporciona un rastro reconocible que seguir para <span id=\"urn:enhancement-55f800d7\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/computer_security\">seguridad<\/span> auditor\u00edas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00a1Es una trampa!<\/h3>\n\n\n\n<p>Proteja su <span id=\"urn:enhancement-80c7cc3f\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data_center\">centro de datos<\/span>instalando trampas directamente en cada uno de los puntos finales de <span id=\"urn:enhancement-59df4f5f\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/communication_endpoint\">punto final<\/span>. Aunque los cortafuegos que tenga instalados le ayudar\u00e1n a <span id=\"urn:enhancement-3e8e0888\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/traffic_policing_communications\">proteger<\/span> su empresa de los ataques que cruzan la red, cualquier ataque a los puntos finales no cruzar\u00e1 realmente la red ni atravesar\u00e1 un cortafuegos. <\/p>\n\n\n\n<p>Por lo tanto, instalar trampas en cada <span id=\"urn:enhancement-7e52a280\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/communication_endpoint\">punto final<\/span> para repeler a\u00fan m\u00e1s las amenazas no deseadas.<\/p>\n\n\n\n<p>Tienes que ser capaz de ver y evaluar cualquier amenaza. Eso significa descifrar todos <span id=\"urn:enhancement-af396a17\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data_center\">centro de datos<\/span> tr\u00e1fico para ayudar a desenmascarar las campa\u00f1as de malware. <\/p>\n\n\n\n<p>El tr\u00e1fico cifrado no har\u00e1 m\u00e1s que aumentar en el futuro. Vaya un paso por delante y aseg\u00farese de que dispone de los cortafuegos adecuados para supervisar y descifrar cualquier tr\u00e1fico.<\/p>\n\n\n\n<p>Adem\u00e1s, protege tu <span id=\"urn:enhancement-8f154425\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data_center\">centro de datos<\/span> <a href=\"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/mejores-servidores-para-centros-de-datos\/\">servidores<\/a> de cualquier tr\u00e1fico de Internet malicioso. Cualquier cliente o socio de terceros tambi\u00e9n podr\u00eda estar en riesgo si su servidor es vulnerable y <span id=\"urn:enhancement-498092c6\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/exploit_computer_security\">explotado<\/span>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Reflexiones finales<\/h2>\n\n\n\n<p>Las medidas de seguridad que adopte van a variar en funci\u00f3n de su empresa y <span id=\"urn:enhancement-fed0e42b\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data_center\">centro de datos<\/span>tama\u00f1o, la ubicaci\u00f3n, el tipo de almacenamiento <span id=\"urn:enhancement-66b94091\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/computer_hardware\">hardware<\/span> que est\u00e1s utilizando, y una mir\u00edada de otros factores. <\/p>\n\n\n\n<p>Sin embargo, las mejores pr\u00e1cticas generales de seguridad van a permanecer bastante constantes. Puedes adaptar los planes y estrategias a tus necesidades, pero lo importante es asumir un papel activo en la seguridad de los datos vulnerables de empresas, socios y clientes.<\/p>\n\n\n\n<p>Tambi\u00e9n es importante tener en cuenta que en caso de<span id=\"urn:local-annotation-440130\" class=\"textannotation disambiguated wl-link\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/page\/data_center_decommissioning_services\"> <a href=\"https:\/\/exittechnologies.com\/es\/recursos\/listas-de-comprobacion-para-el-desmantelamiento-de-centros-de-datos\/\">desmantelamiento del centro de datos<\/a><\/span>Hay medidas de seguridad vitales que debe tener en cuenta para garantizar su seguridad. <a href=\"https:\/\/exittechnologies.com\/es\/blog\/itad\/como-vender-sus-discos-duros-usados\/\">el material y los equipos usados se venden adecuadamente<\/a>borrado o eliminado. <\/p>\n\n\n\n<p>Como l\u00edder en Disposici\u00f3n de Activos de TI, <a href=\"https:\/\/exittechnologies.com\/es\/contacto\/\">Tecnolog\u00edas exIT<\/a> puede ayudar.<\/p>\n\n\n\n<p>Ayudamos con <a href=\"https:\/\/exittechnologies.com\/es\/vender\/servidores\/\"><span id=\"urn:local-annotation-843016\" class=\"textannotation disambiguated wl-link\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/page\/sell_servers_with_ease\">vender sus servidores usados<\/span><\/a> y obtener la mayor rentabilidad posible, <a href=\"https:\/\/exittechnologies.com\/es\/vender\/discos-duros\/\"><span id=\"urn:local-annotation-222336\" class=\"textannotation disambiguated wl-link\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/page\/sell_hard_drives_hassle-free\">venta de discos duros antiguos<\/span><\/a>memoria y mucho m\u00e1s.<\/p>\n\n\n\n<p>Puede obtener un <a href=\"https:\/\/exittechnologies.com\/es\/acerca-de-nosotros\/proceso-de-enajenacion-de-activos\/\">valoraci\u00f3n de activos y presupuesto de servicios gratuitos<\/a> de nosotros. As\u00ed que adelante, p\u00f3ngase en contacto con nosotros.<\/p>","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Reading Time: <\/span> <span class=\"rt-time\"> 5<\/span> <span class=\"rt-label rt-postfix\">minutes<\/span><\/span>Protecting your company&#8217;s network components and the digital information they hold should be near the top of your priority list. Data center security best practices should not be taken lightly. After all, recent headlines have shown us that even data centers from the world&#8217;s biggest companies can be compromised. So no matter the size of [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":70509,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"episode_type":"","audio_file":"","podmotor_file_id":"","podmotor_episode_id":"","cover_image":"","cover_image_id":"","duration":"","filesize":"","filesize_raw":"","date_recorded":"","explicit":"","block":"","itunes_episode_number":"","itunes_title":"","itunes_season_number":"","itunes_episode_type":"","footnotes":""},"categories":[63],"tags":[56,57,58,59,60,48,45,52,61,62,38,64,39,65,66,67],"class_list":["post-70506","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","tag-best-practices","tag-blog","tag-data-center-security","tag-it-blog","tag-it-disposition","tag-it-equipment","tag-itam-strategy","tag-liquidating-servers","tag-maintenance-data-center","tag-preventative-maintenance","tag-recycling-it-assets","tag-sell-used-servers","tag-selling-used-servers","tag-selling-used-servers-for-cash","tag-server-decommission","tag-tech-blog"],"acf":[],"_links":{"self":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/posts\/70506","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/comments?post=70506"}],"version-history":[{"count":0,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/posts\/70506\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/media\/70509"}],"wp:attachment":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/media?parent=70506"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/categories?post=70506"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/tags?post=70506"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}