{"id":71228,"date":"2019-07-30T04:00:21","date_gmt":"2019-07-30T08:00:21","guid":{"rendered":"https:\/\/www.exittechnlive.wpenginepowered.com\/?p=71228"},"modified":"2025-10-15T19:13:44","modified_gmt":"2025-10-15T19:13:44","slug":"seguridad-en-la-computacion-en-nube-las-mayores-amenazas-para-su-empresa","status":"publish","type":"post","link":"https:\/\/exittechnologies.com\/es\/blog\/computacion-en-nube\/seguridad-en-la-computacion-en-nube-las-mayores-amenazas-para-su-empresa\/","title":{"rendered":"Seguridad en la computaci\u00f3n en nube: Las mayores amenazas para tu negocio"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura: <\/span> <span class=\"rt-time\"> 5<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span>\n<p>Hoy en d\u00eda <span id=\"urn:local-annotation-952094\" class=\"textannotation disambiguated\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/cloud_computing\">computaci\u00f3n en nube<\/span> es como la gran mayor\u00eda de <span id=\"urn:enhancement-3baff1a8\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">datos<\/span>-de las empresas. De hecho, el a\u00f1o pasado <a href=\"https:\/\/www.forbes.com\/sites\/louiscolumbus\/2018\/08\/30\/state-of-enterprise-cloud-computing-2018\/#4522f184265e\" target=\"_blank\" rel=\"noopener\">Seg\u00fan Forbes<\/a> que 77% de las empresas tienen al menos una aplicaci\u00f3n o una parte de su infraestructura inform\u00e1tica empresarial en la nube. Y muchas de esas empresas de sectores como la tecnolog\u00eda y la fabricaci\u00f3n esperan que su negocio se convierta en 100% nube. En cualquier caso, la seguridad de la computaci\u00f3n en nube sigue siendo una preocupaci\u00f3n leg\u00edtima. <\/p>\n\n\n\n<p>Sobre todo cuando las empresas que utilizan aplicaciones, plataformas y servicios en la nube prev\u00e9n invertir una cantidad anual de $3,5 millones. No cabe duda de que la computaci\u00f3n en nube no va a desaparecer, y tambi\u00e9n tiene sus grandes ventajas. <\/p>\n\n\n\n<p>Pero eso no significa que algunas de las principales empresas de computaci\u00f3n en nube <a href=\"https:\/\/exittechnologies.com\/es\/blog\/seguridad\/mejores-practicas-de-seguridad-para-centros-de-datos\/\" data-type=\"link\" data-id=\"https:\/\/exittechnologies.com\/blog\/security\/data-center-security-best-practices\/\">security threats<\/a> tampoco son nada para ignorar. Echemos un vistazo m\u00e1s de cerca a algunas de las mayores amenazas para tu red (y tu negocio) a trav\u00e9s de la nube.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"850\" height=\"520\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/cloud-computing-security-19.jpg\" alt=\"seguridad de la computaci\u00f3n en nube\" class=\"wp-image-71629\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/cloud-computing-security-19.jpg 850w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/cloud-computing-security-19-300x184.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/cloud-computing-security-19-768x470.jpg 768w\" sizes=\"(max-width: 850px) 100vw, 850px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>P\u00e9rdida de datos sensibles<\/strong><\/h2>\n\n\n\n<p>Si su empresa utiliza exclusivamente la nube para almacenar todas las <span id=\"urn:enhancement-9c4c17f2\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">datos<\/span>, <a href=\"https:\/\/exittechnologies.com\/es\/blog\/computacion-en-nube\/retos-de-la-nube-hibrida-privada-y-publica\/\">comprender los riesgos inherentes<\/a>. Especialmente si <span id=\"urn:enhancement-9e331e03\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">datos<\/span> es extremadamente sensible y no est\u00e1 destinado al consumo p\u00fablico, incluyendo: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Informaci\u00f3n sanitaria de una persona<\/li>\n\n\n\n<li>Datos de identificaci\u00f3n como n\u00famero de la seguridad social, fecha de nacimiento, n\u00famero del carn\u00e9 de conducir, etc. <\/li>\n\n\n\n<li>Informaci\u00f3n financiera privada<\/li>\n\n\n\n<li>Propiedad intelectual<\/li>\n\n\n\n<li>Secretos comerciales valiosos<\/li>\n<\/ul>\n\n\n\n<p><a href=\"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/evitar-la-proxima-gran-fuga-de-datos-seguridad-de-datos-adecuada\/\"><span id=\"urn:local-annotation-523700\" class=\"textannotation disambiguated\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data_breaches\">Filtraciones de datos<\/span><\/a> son preocupaciones de primer orden para cualquier empresa que dependa del almacenamiento digital, ya sea en la nube o no. Sin embargo, eso no cambia el hecho de que los clientes de la nube deben tener cuidado con cualquier vulnerabilidad con su proveedor de nube.  <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Infraestructuras vulnerables<\/h3>\n\n\n\n<p>Si su sistema operativo no est\u00e1 bien protegido, deja su empresa expuesta a los tipos de brechas que pueden causar la p\u00e9rdida de informaci\u00f3n extremadamente sensible de clientes y empleados. Las infecciones por malware pueden provocar ataques selectivos. Si se pierden las credenciales de acceso de los usuarios, <span id=\"urn:enhancement-a52c1fee\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/computer_crime\">ciberdelincuentes<\/span> no s\u00f3lo puede vigilar posibles transacciones, sino manipular y extraer m\u00e1s <span id=\"urn:enhancement-61731dc4\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">datos<\/span>. <\/p>\n\n\n\n<p>Todo depende del tipo de ataque, por supuesto. La computaci\u00f3n en nube ofrece a las empresas las ventajas de la velocidad, la flexibilidad y la eficacia en el escalado (a menudo a un mejor precio). Pero la enorme cantidad de <span id=\"urn:enhancement-a6cc9752\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">datos<\/span>y los tipos de servicios de nube p\u00fablica en uso, han creado una variedad de nuevas formas en las que pueden producirse violaciones. <\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><strong>Algunas violaciones de datos pueden incluso requerir la divulgaci\u00f3n y notificaci\u00f3n completa a las v\u00edctimas.<\/strong>.<\/h4>\n\n\n\n<p>Dependiendo de su sector, las normativas HIPAA, HITECH o la Directiva de protecci\u00f3n de datos de la UE pueden obligar a las empresas no s\u00f3lo a admitir la existencia de una infracci\u00f3n, sino tambi\u00e9n a comunicarse con las posibles v\u00edctimas. Especialmente cuando estas violaciones incluyen la p\u00e9rdida de informaci\u00f3n confidencial. <span id=\"urn:enhancement-b982f0f8\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">datos<\/span>. <\/p>\n\n\n\n<p>Aunque no s\u00f3lo es lo legal y \u00e9tico, esas v\u00edctimas pueden ser demandadas y recibir fuertes multas de los organismos reguladores. \u00bfY qu\u00e9 otros da\u00f1os catastr\u00f3ficos podr\u00eda provocar una filtraci\u00f3n p\u00fablica de datos? <\/p>\n\n\n\n<h4 class=\"wp-block-heading\">La p\u00e9rdida total de la confianza de los clientes. <\/h4>\n\n\n\n<p>Si sus clientes (o incluso sus empleados), no sienten que pueden confiar a su empresa sus <span id=\"urn:enhancement-ba0f86f7\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/personally_identifiable_information\">informaci\u00f3n personal<\/span>lo m\u00e1s probable es que pierda por completo su negocio. <\/p>\n\n\n\n<p><a href=\"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/causas-de-las-interrupciones-en-los-centros-de-datos-y-como-protegerse\/\">Interrupciones del centro de datos<\/a> y el flujo y reflujo de los mercados cambiantes pueden afectar a los resultados de una empresa. Pero la p\u00e9rdida peri\u00f3dica de clientes que sienten que su informaci\u00f3n est\u00e1 expuesta puede causar un da\u00f1o irreparable a la reputaci\u00f3n y la supervivencia a largo plazo de la misma empresa. <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"850\" height=\"460\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/cloud-computing-091.jpg\" alt=\"seguridad y amenazas en la nube\" class=\"wp-image-71630\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/cloud-computing-091.jpg 850w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/cloud-computing-091-300x162.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/cloud-computing-091-768x416.jpg 768w\" sizes=\"(max-width: 850px) 100vw, 850px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Amenazas internas<\/h2>\n\n\n\n<p>Tendemos a pensar siempre en cualquier <span id=\"urn:enhancement-bc0f1bd6\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/cyber-attack\">ciberataques<\/span> como procedentes de alg\u00fan tipo de fuerza externa maligna. Pero, \u00bfqu\u00e9 ocurre cuando las amenazas a la seguridad de la computaci\u00f3n en nube proceden del interior de una empresa? <\/p>\n\n\n\n<p>Es importante para cualquier empresa regular y supervisar qu\u00e9 empleados tienen acceso a cualquier servicio en la nube. Especialmente para las grandes empresas que manejan vol\u00famenes de informaci\u00f3n extremadamente altos. <\/p>\n\n\n\n<p>Una amenaza interna com\u00fan suele presentarse en forma de un empleado en v\u00edsperas de abandonar una empresa. Digamos que esa persona decide coger informaci\u00f3n sensible de un cliente, trasladarla a su propio almacenamiento privado en la nube y utilizarla m\u00e1s tarde mientras trabaja con un competidor. <\/p>\n\n\n\n<p>Por esa raz\u00f3n, es vital contar con los sistemas organizativos adecuados. Aseg\u00farate de que los jefes y los directivos saben qu\u00e9 empleados tienen acceso a la nube. Adem\u00e1s, cualquier contrato con empleados o socios comerciales debe ser herm\u00e9tico en t\u00e9rminos de confidencialidad y seguridad. <span id=\"urn:enhancement-780dbee3\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">datos<\/span> compartir. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">P\u00e9rdida de servicio del proveedor de la nube<\/h2>\n\n\n\n<p>Puede hacer todo lo que est\u00e9 en manos de su empresa para proteger su <span id=\"urn:enhancement-df77ce56\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">datos<\/span> y marque todas las casillas de la computaci\u00f3n en nube <a href=\"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/evitar-la-proxima-gran-fuga-de-datos-seguridad-de-datos-adecuada\/\">problemas de seguridad<\/a>. Pero, \u00bfy si pierdes la nube por completo? <\/p>\n\n\n\n<p>Hay muchos <span id=\"urn:local-annotation-633178\" class=\"textannotation disambiguated\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/cloud_providers\">proveedores de nube<\/span> del mercado. Si el proveedor espec\u00edfico que eligi\u00f3 para sus servicios en la nube quiebra o cierra por completo, puede perderlo todo. <\/p>\n\n\n\n<p>En algunos casos <a href=\"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/crear-un-plan-de-migracion-del-centro-de-datos-migracion-con-exito\/\">una migraci\u00f3n a gran escala<\/a> puede que ni siquiera sea posible en ese momento, lo que significa que su <span id=\"urn:enhancement-fe976010\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">datos<\/span> podr\u00eda perderse para siempre sin posibilidad de recuperaci\u00f3n. <\/p>\n\n\n\n<p>\u00bfQu\u00e9 debe hacer? <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Sepa a qu\u00e9 atenerse: Tenga un plan de recuperaci\u00f3n <\/h3>\n\n\n\n<p>Para empezar, antes de empezar a trabajar con un determinado proveedor de servicios en la nube, debe evaluar su modelo de negocio. Piensa en tus necesidades empresariales, tu presupuesto y tus objetivos a largo plazo. <\/p>\n\n\n\n<p>\u00bfCoincide con su proveedor de nube? \u00bfLo son? <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>\u00bfUn nombre conocido? <\/li>\n\n\n\n<li>\u00bfEs sostenible su modelo? <\/li>\n\n\n\n<li>\u00bfTienen \u00e9xito con otros clientes y obtienen beneficios? <\/li>\n<\/ul>\n\n\n\n<p>Tambi\u00e9n querr\u00e1 analizar cualquier contrato o acuerdo comercial para planificar la continuidad del negocio. Si se produjera una situaci\u00f3n en la que su proveedor tuviera problemas o, lo que es m\u00e1s importante, estuviera a punto de cerrar por completo, \u00bfqu\u00e9 pasar\u00eda con sus <span id=\"urn:enhancement-fc66889d\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">datos<\/span>? <\/p>\n\n\n\n<p>\u00bfSer\u00e1 legible? \u00bfSer\u00e1 su proveedor responsable de cualquier p\u00e9rdida? Su proveedor debe poder transferir su <span id=\"urn:enhancement-de1e6639\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">datos<\/span> a otro proveedor, o directamente a sistemas f\u00edsicos de almacenamiento, en caso de quiebra o interrupci\u00f3n prolongada. <\/p>\n\n\n\n<p>Aseg\u00farate de que se a\u00f1aden disposiciones a cualquier contrato con un proveedor de servicios en la nube antes de pensar siquiera en emprender una migraci\u00f3n a gran escala. Cualquier negativa o resistencia deber\u00eda indicarte lo que necesitas saber sobre ese proveedor. <\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" width=\"850\" height=\"566\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/cloud-security-111.jpg\" alt=\"proveedor de nube\" class=\"wp-image-71631\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/cloud-security-111.jpg 850w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/cloud-security-111-300x200.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/09\/cloud-security-111-768x511.jpg 768w\" sizes=\"(max-width: 850px) 100vw, 850px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Utilizar m\u00e1s de un proveedor de nube aumenta la seguridad<\/h3>\n\n\n\n<p>Adem\u00e1s de utilizar <a href=\"https:\/\/exittechnologies.com\/es\/blog\/computacion-en-nube\/ventajas-desventajas-nube-hibrida\/\">sistemas h\u00edbridos de almacenamiento<\/a> o realizar copias de seguridad f\u00edsicas <span id=\"urn:enhancement-6aeb17ff\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">datos<\/span> en ubicaciones f\u00edsicas, no es raro que las grandes organizaciones utilicen varios proveedores de nube. Puede reducir el riesgo de <span id=\"urn:enhancement-98f99a75\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">datos<\/span> y proporciona un respaldo adicional en caso de quiebra de un proveedor. <\/p>\n\n\n\n<p>Tambi\u00e9n a\u00f1ade otra capa de flexibilidad y organizaci\u00f3n. Por ejemplo, puede separar <span id=\"urn:enhancement-c0fd4282\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">datos<\/span> o aplicaciones a proveedores distintos. En caso de problemas con un proveedor, <a href=\"https:\/\/exittechnologies.com\/es\/servicios-de-centro-de-datos\/migracion\/\"><span id=\"urn:local-annotation-487194\" class=\"textannotation disambiguated wl-link\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/page\/data_center_migration_to_the_cloud_made_easy\">una migraci\u00f3n deber\u00eda ser m\u00e1s f\u00e1cil. Y tambi\u00e9n es probable que los empleados de cualquiera de los dos proveedores entiendan<\/span><\/a> en profundidad c\u00f3mo funcionan los sistemas de los dem\u00e1s. <\/p>\n\n\n\n<p>Sin embargo, es cierto que aumenta el riesgo de complicaciones. Ampliar su red y hacer crecer su negocio es apasionante, pero extender <span id=\"urn:enhancement-804e1072\" class=\"textannotation disambiguated wl-thing\" itemid=\"https:\/\/data.wordlift.io\/wl01990\/entity\/data\">datos<\/span> entre varios proveedores puede resultar confuso. En pocas palabras, siempre es m\u00e1s f\u00e1cil trabajar con un sistema \u00fanico. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Prep\u00e1rese para la recuperaci\u00f3n<\/h3>\n\n\n\n<p>Las cat\u00e1strofes pueden ocurrir en cualquier momento. Siempre es importante <a href=\"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/plan-de-recuperacion-en-caso-de-catastrofe-del-centro-de-datos\/\">disponer de un s\u00f3lido plan de recuperaci\u00f3n<\/a> para protegerse en el peor de los casos. Para las organizaciones que utilizan varios proveedores de nube, es importante documentar y probar el proceso de migraci\u00f3n entre proveedores. <\/p>\n\n\n\n<p>En ese sentido, tiene <a href=\"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/lista-de-comprobacion-para-el-desmantelamiento-de-centros-de-datos\/\">las mismas m\u00e9tricas archivadas<\/a> en caso de interrupci\u00f3n del servicio y se fijan correctamente las expectativas. Adem\u00e1s, el proceso de restauraci\u00f3n ser\u00e1 mucho m\u00e1s fluido. <\/p>\n\n\n\n<p>Aunque los proveedores de la nube siempre deben responder de los servicios que prometen, la responsabilidad de sus datos recae en \u00faltima instancia sobre usted. Tome las medidas adecuadas para asegurarse de que su proveedor de nube es el adecuado para su empresa. Y de que dispone de los planes de recuperaci\u00f3n adecuados. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfTodav\u00eda quiere migrar? Saque el m\u00e1ximo partido a sus activos<\/h2>\n\n\n\n<p>Con muchas implantaciones de migraci\u00f3n a la nube o <a href=\"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/la-lista-de-comprobacion-definitiva-para-la-reubicacion-de-centros-de-datos-navegar-por-su-mudanza-con-precision\/\">migraciones de centros de datos<\/a>En los pr\u00f3ximos a\u00f1os, secciones de servidores, memoria, almacenamiento y otros equipos inform\u00e1ticos quedar\u00e1n innecesarios o redundantes.<\/p>\n\n\n\n<p>No deshacerse adecuadamente de ese equipo puede dar lugar a los mismos problemas de filtraci\u00f3n de datos comentados anteriormente. <a href=\"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/ventajas-de-pasar-de-las-instalaciones-a-la-nube\/\">Se supone que las migraciones a la nube a\u00f1aden seguridad<\/a>velocidad y escalabilidad a su empresa. No deje que su viejo hardware le impida crecer. <\/p>\n\n\n\n<p>En&nbsp;<a href=\"https:\/\/exittechnologies.com\/es\/\">Tecnolog\u00edas exIT,<\/a>&nbsp;ofrecemos servicios completos de equipos inform\u00e1ticos que van desde la recuperaci\u00f3n de activos, la venta y el reciclaje de equipos de red, el borrado de datos y servicios completos de desmantelamiento de centros de datos.<\/p>\n\n\n\n<p>Si est\u00e1 listo para deshacerse de su antiguo equipo de centro de datos, p\u00f3ngase en contacto con nosotros hoy mismo y <a href=\"#footer_cta\">recibir una oferta<\/a>!<\/p>\n\n\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Reading Time: <\/span> <span class=\"rt-time\"> 5<\/span> <span class=\"rt-label rt-postfix\">minutes<\/span><\/span>These days cloud computing is how the vast majority of data-driven businesses approach storage. In fact, just last year Forbes estimated that 77% of enterprises have at least one application or a portion of their enterprise computing infrastructure in the cloud. And many of those companies in industries like tech and manufacturing expect their business [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":71232,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"episode_type":"","audio_file":"","podmotor_file_id":"","podmotor_episode_id":"","cover_image":"","cover_image_id":"","duration":"","filesize":"","filesize_raw":"","date_recorded":"","explicit":"","block":"","itunes_episode_number":"","itunes_title":"","itunes_season_number":"","itunes_episode_type":"","footnotes":""},"categories":[42,63],"tags":[],"class_list":["post-71228","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cloud-computing","category-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/posts\/71228","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/comments?post=71228"}],"version-history":[{"count":0,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/posts\/71228\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/media\/71232"}],"wp:attachment":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/media?parent=71228"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/categories?post=71228"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/tags?post=71228"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}