{"id":180579,"date":"2025-04-24T11:26:36","date_gmt":"2025-04-24T14:26:36","guid":{"rendered":"https:\/\/nuevoitsitio1.wpenginepowered.com\/ar\/sin-categoria\/jose-maria-caprio-el-80-de-las-empresas-son-atacadas-hoy-en-dia-por-software\/"},"modified":"2025-11-21T16:00:01","modified_gmt":"2025-11-21T19:00:01","slug":"jose-maria-caprio-el-80-de-las-empresas-son-atacadas-hoy-en-dia-por-software","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/ar\/distribucion\/jose-maria-caprio-el-80-de-las-empresas-son-atacadas-hoy-en-dia-por-software\/","title":{"rendered":"Jos\u00e9 Mar\u00eda Caprio: &#8221;El 80% de las empresas son atacadas hoy en d\u00eda, y muchas\u00a0no\u00a0lo\u00a0saben&#8221;"},"content":{"rendered":"<p class=\"\" data-start=\"109\" data-end=\"642\">En un escenario global donde los ciberataques se vuelven cada vez m\u00e1s sofisticados y frecuentes, el panorama a\u00fan muestra una brecha importante en cuanto a adopci\u00f3n tecnol\u00f3gica y concientizaci\u00f3n. As\u00ed lo plantea<b> Jos\u00e9 Caprio, Business Sales Manager APUB (Argentina, Paraguay, Uruguay y Bolivia) Ciberseguridad de Adistec<\/b>\u00a0para ambos pa\u00edses, en una entrevista en la que comparti\u00f3 su visi\u00f3n sobre el estado actual del mercado, los desaf\u00edos que enfrentan los partners tecnol\u00f3gicos y las \u00faltimas novedades presentadas por Veeam, una de las marcas que representa.<\/p>\n<p class=\"\" data-start=\"644\" data-end=\"1118\">Caprio explica que sus usuarios se dividen en dos grandes grupos: los partners que utilizan la tecnolog\u00eda para su propia infraestructura y aquellos que la implementan en sus clientes finales. En ambos casos, admite, la adopci\u00f3n de tecnolog\u00edas avanzadas est\u00e1 todav\u00eda por detr\u00e1s de otros mercados m\u00e1s desarrollados.<\/p>\n<p class=\"\" data-start=\"1120\" data-end=\"1552\">Durante el evento VeeamON de este a\u00f1o, se present\u00f3 un estudio que arroj\u00f3 datos reveladores: solo un 8% de las empresas a nivel mundial se encuentran en el estadio m\u00e1s avanzado en cuanto a ciberseguridad y gesti\u00f3n de datos. <em>\u201cPuede haber siete u ocho en Argentina o puede ser un 3% lejos del 8% que\u00a0muestra\u00a0Veeam\u201d<\/em>, comenta Caprio, evidenciando la distancia que a\u00fan separa a la regi\u00f3n de los est\u00e1ndares internacionales.<\/p>\n<figure id=\"attachment_178258\" aria-describedby=\"caption-attachment-178258\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-178258 size-full\" src=\"https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/4\/2024\/10\/image-57.webp\" alt=\"Caprio remarca la necesidad de concientizar sobre ciberseguridad en mercados como Argentina y Bolivia.\" width=\"1200\" height=\"582\" srcset=\"https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/10\/image-57.webp 1200w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/10\/image-57-300x146.webp 300w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/10\/image-57-1024x497.webp 1024w, https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/2\/2024\/10\/image-57-768x372.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-178258\" class=\"wp-caption-text\">Caprio remarca la necesidad de concientizar sobre ciberseguridad en mercados como Argentina y Bolivia.<\/figcaption><\/figure>\n<h2 data-start=\"1554\" data-end=\"1578\"><span style=\"color: #333399;\">El eslab\u00f3n m\u00e1s d\u00e9bil<\/span><\/h2>\n<p class=\"\" data-start=\"1580\" data-end=\"1946\">Uno de los principales obst\u00e1culos para mejorar este panorama, seg\u00fan Caprio, est\u00e1 en la cultura organizacional y la falta de concientizaci\u00f3n sobre la importancia de la ciberseguridad. <em>\u201cAdopci\u00f3n de tecnolog\u00edas, principalmente es adopci\u00f3n de tecnolog\u00edas y realmente empezar a entender que la ciberseguridad es lo m\u00e1s importante. Ve\u00e1moslo por donde lo veamos\u201d<\/em>, sostiene.<\/p>\n<p class=\"\" data-start=\"1948\" data-end=\"2450\">El experto alerta sobre una pr\u00e1ctica extendida entre los atacantes: ingresar a las redes corporativas a trav\u00e9s de herramientas leg\u00edtimas como TeamViewer o Microsoft Teams, aprovechando la falta de protocolos adecuados de seguridad. <em>\u201cEl 80% de las empresas son atacadas hoy en d\u00eda por software como puede ser TeamViewer o puede ser Teams&#8230; y sobre todo el 80 % de esas empresas son atacadas m\u00e1s de una vez, de la misma forma por el mismo hacker porque no han tapado esa puerta de ese agujero\u201d<\/em>, remarca.<\/p>\n<p class=\"\" data-start=\"2452\" data-end=\"2896\">Aqu\u00ed es donde entra en juego lo que llama el problema de capa ocho. <em>\u201cEs un problema de capa ocho, el usuario, que es el eslab\u00f3n m\u00e1s d\u00e9bil en realidad y que les falta conocimiento para tener ciertos cuidados\u201d<\/em>, advierte. Y ejemplifica: <em>\u201cMuchas veces&#8230; usan las mismas claves para el uso personal que para el uso de empresas. Entonces, te atacan a nivel personal&#8230; y despu\u00e9s ingresan a la empresa\u201d.<\/em><\/p>\n<h2 data-start=\"2898\" data-end=\"2936\"><span style=\"color: #333399;\">Una doble problem\u00e1tica en el canal<\/span><\/h2>\n<p class=\"\" data-start=\"2938\" data-end=\"3267\">Pero no todo el problema radica en los usuarios finales. Caprio tambi\u00e9n se\u00f1ala debilidades dentro de los propios canales que deber\u00edan liderar la evoluci\u00f3n tecnol\u00f3gica. <em>\u201cPasa mucho m\u00e1s de lo que pensamos\u201d<\/em>, dice, al referirse a los partners que no aprovechan las licencias que ofrecen las marcas para uso propio o para laboratorio.<\/p>\n<p class=\"\" data-start=\"3269\" data-end=\"3777\">En este punto, entra en juego el pensamiento cultural: <em>\u201cEs falta de inversi\u00f3n y a veces el pensamiento argentino de \u2018a m\u00ed no me va a pasar\u2019. \u00bfQui\u00e9n me va a venir a atacar a m\u00ed?\u201d<\/em>, reflexiona. Seg\u00fan explica, muchas veces los ataques no son directos, sino que llegan a trav\u00e9s de socios o aplicaciones vinculadas. <em>\u201cTienen enlaces con asociados que tienen acceso a sus herramientas&#8230; Entonces, son atacados los segundos y por esa filtraci\u00f3n entran a la plataforma principal del que realmente quiere ser atacado\u201d.<\/em><\/p>\n<h2 data-start=\"3779\" data-end=\"3810\"><span style=\"color: #333399;\">Capacitaciones e incentivos<\/span><\/h2>\n<p class=\"\" data-start=\"3812\" data-end=\"4098\">Desde Adistec, la respuesta a estos desaf\u00edos es clara: educaci\u00f3n, concientizaci\u00f3n y acompa\u00f1amiento. <em>\u201cConstantemente estamos haciendo capacitaciones, no solo para los vendedores o para los ingenieros, sino tambi\u00e9n para los due\u00f1os o los que tienen que recibir el mensaje\u201d<\/em>, explica Caprio.<\/p>\n<p class=\"\" data-start=\"4100\" data-end=\"4396\">Aunque reconoce que a\u00fan hay mucho por hacer, tambi\u00e9n destaca el nivel de especializaci\u00f3n alcanzado por algunos canales en Argentina: <em>\u201cEn Argentina particularmente tenemos canales muy experimentados en Veeam&#8230; De hecho, desde Argentina se exporta mucho de ese conocimiento al resto de la regi\u00f3n\u201d.<\/em><\/p>\n<p class=\"\" data-start=\"4398\" data-end=\"4725\">En cuanto a incentivos, el enfoque es meritocr\u00e1tico. <em>\u201cVa a ser para todos igual y el que lo adopte primero, va a ser el que primero lo salga a vender. Ese es el gran incentivo\u201d<\/em>, afirma, dejando claro que se abre una carrera por la especializaci\u00f3n que todos los partners pueden disputar desde el mismo punto de partida.<\/p>\n<figure id=\"attachment_179221\" aria-describedby=\"caption-attachment-179221\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"wp-image-179221 size-full\" src=\"https:\/\/www.itsitio.com\/ar\/wp-content\/uploads\/sites\/4\/2024\/12\/Codigo-abierto-e1733755566754.webp\" alt=\"Adistec apuesta por la capacitaci\u00f3n y la tecnolog\u00eda agn\u00f3stica como ejes para mejorar la resiliencia digital.\" width=\"1200\" height=\"720\" \/><figcaption id=\"caption-attachment-179221\" class=\"wp-caption-text\">Adistec apuesta por la capacitaci\u00f3n y la tecnolog\u00eda agn\u00f3stica como ejes para mejorar la resiliencia digital.<\/figcaption><\/figure>\n<h2 data-start=\"4727\" data-end=\"4782\"><span style=\"color: #333399;\">La revoluci\u00f3n de Veeam: un nuevo software agn\u00f3stico<\/span><\/h2>\n<p class=\"\" data-start=\"4784\" data-end=\"5130\">Uno de los momentos clave del VeeamON fue la presentaci\u00f3n del nuevo software de Veeam, una herramienta que promete cambiar el juego para el ecosistema de backup y recuperaci\u00f3n. <em>\u201cEl software de Veeam lo que va a hacer es unificar todo bajo un mismo software y va a ser agn\u00f3stico a lo que es el hardware o a lo que vos ten\u00e9s atr\u00e1s\u201d<\/em>, detalla Caprio.<\/p>\n<p class=\"\" data-start=\"5132\" data-end=\"5381\">Este nuevo enfoque permitir\u00e1 gestionar de manera integral la infraestructura, el almacenamiento, el backup y la replicaci\u00f3n desde una \u00fanica soluci\u00f3n. <em>\u201cVa a ser un software que va a ser complementario a todas las al offering que tiene Veeam\u201d<\/em>, agrega.<\/p>\n<p class=\"\" data-start=\"5383\" data-end=\"5618\">Hasta ahora, Veeam contaba con una consola de administraci\u00f3n, pero el cambio radical es que esta nueva herramienta ser\u00e1 un software propiamente dicho. <em>\u201cEso es el cambio disruptivo, digamos, que vamos a ver a partir de ahora con Veeam\u201d.<\/em><\/p>\n<p class=\"\" data-start=\"5620\" data-end=\"5942\">Para su implementaci\u00f3n, Adistec ya tiene planes concretos. <em>\u201cEstamos pensando con los ingenieros de preventa que tenemos y el equipo de Veeam de empezar a cont\u00e1rselo a todos los partners&#8230; Desde la parte de preventa, trabajando con los equipos de preventa y desde la parte comercial con los equipos comerciales\u201d<\/em>, adelanta.<\/p>\n<h2 data-start=\"5944\" data-end=\"6002\"><span style=\"color: #333399;\">Lo que viene: V13, CoverWare y el camino hacia el SaaS<\/span><\/h2>\n<p class=\"\" data-start=\"6004\" data-end=\"6314\">Adem\u00e1s del nuevo software, Veeam present\u00f3 otras novedades relevantes. La versi\u00f3n V13 se encuentra en etapa beta y se espera que est\u00e9 disponible oficialmente en el cuarto trimestre de este a\u00f1o. Pero quiz\u00e1s la m\u00e1s impactante fue el lanzamiento de CoverWare, una soluci\u00f3n integral para la gesti\u00f3n de ciberataques.<\/p>\n<p class=\"\" data-start=\"6316\" data-end=\"6663\"><em>\u201cLo que va a tener es un equipo trabajando a la par con ustedes, con el cliente final quien haya sido atacado&#8230; desde el minuto cero\u201d<\/em>, explica Caprio. La herramienta cubrir\u00e1 cuatro pilares: identificar el punto de ataque, acompa\u00f1ar en el pago del rescate si es necesario, realizar un an\u00e1lisis forense, y restaurar la operaci\u00f3n normal del negocio.<\/p>\n<p class=\"\" data-start=\"6665\" data-end=\"7011\">La visi\u00f3n de Veeam apunta cada vez m\u00e1s al modelo SaaS. <em>\u201cTodo lo que se viene para 2026 es todo Software As a Service&#8230; La visi\u00f3n de Veeam en general, est\u00e1 apuntando a hacer todo SaaS\u201d<\/em>, concluye Caprio, marcando el camino que las empresas deber\u00e1n recorrer si quieren mantenerse a salvo \u2014y competitivas\u2014 en un mundo cada vez m\u00e1s digital y expuesto.<\/p>\n<h3 data-start=\"6665\" data-end=\"7011\"><span style=\"color: #333399;\">Leer mas<\/span><\/h3>\n<ul>\n<li class=\"post-title entry-title\"><a href=\"https:\/\/www.itsitio.com\/ar\/eventos\/laura-spalla-2024-mejor-ano-adistec\/\">Laura Spalla: \u201c2024 fue nuestro mejor a\u00f1o desde la creaci\u00f3n de Adistec\u201d<\/a><\/li>\n<li class=\"post-title entry-title\"><a href=\"https:\/\/www.itsitio.com\/ar\/distribucion\/adistec-hace-que-las-cosas-sucedan\/\">Ramiro R\u00edos Pita: \u201cAdistec hace que las cosas sucedan\u201d<\/a><\/li>\n<li class=\"post-title entry-title\"><a href=\"https:\/\/www.itsitio.com\/ar\/alianza\/transformacion-y-oportunidades-la-alianza-entre-adistec-y-vmware-by-broadcom\/\">Transformaci\u00f3n y oportunidades: la alianza entre Adistec y VMware by Broadcom<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>En un escenario global donde los ciberataques se vuelven cada vez m&aacute;s sofisticados y frecuentes, el panorama a&uacute;n muestra una brecha importante en cuanto a adopci&oacute;n tecnol&oacute;gica y concientizaci&oacute;n. As&iacute; lo plantea Jos&eacute; Caprio, Business Sales Manager APUB (Argentina, Paraguay, Uruguay y Bolivia) Ciberseguridad de Adistec&nbsp;para ambos pa&iacute;ses, en una entrevista en la que comparti&oacute; su visi&oacute;n sobre el estado actual del mercado, los desaf&iacute;os que enfrentan los partners tecnol&oacute;gicos y las &uacute;ltimas novedades presentadas por Veeam, una de las marcas que representa. Caprio explica que sus usuarios se dividen en dos grandes grupos: los partners que utilizan la tecnolog&iacute;a para su propia infraestructura y aquellos que la implementan en sus clientes finales. En ambos casos, admite, la adopci&oacute;n de tecnolog&iacute;as avanzadas est&aacute; todav&iacute;a por detr&aacute;s de otros mercados m&aacute;s desarrollados. Durante el evento VeeamON de este a&ntilde;o, se present&oacute; un estudio que arroj&oacute; datos reveladores: solo un 8% de las empresas a nivel mundial se encuentran en el estadio m&aacute;s avanzado en cuanto a ciberseguridad y gesti&oacute;n de datos. &ldquo;Puede haber siete u ocho en Argentina o puede ser un 3% lejos del 8% que&nbsp;muestra&nbsp;Veeam&rdquo;, comenta Caprio, evidenciando la distancia que a&uacute;n separa a la regi&oacute;n de los est&aacute;ndares internacionales. El eslab&oacute;n m&aacute;s d&eacute;bil Uno de los principales obst&aacute;culos para mejorar este panorama, seg&uacute;n Caprio, est&aacute; en la cultura organizacional y la falta de concientizaci&oacute;n sobre la importancia de la ciberseguridad. &ldquo;Adopci&oacute;n de tecnolog&iacute;as, principalmente es adopci&oacute;n de tecnolog&iacute;as y realmente empezar a entender que la ciberseguridad es lo m&aacute;s importante. Ve&aacute;moslo por donde lo veamos&rdquo;, sostiene. El experto alerta sobre una pr&aacute;ctica extendida entre los atacantes: ingresar a las redes corporativas a trav&eacute;s de herramientas leg&iacute;timas como TeamViewer o Microsoft Teams, aprovechando la falta de protocolos adecuados de seguridad. &ldquo;El 80% de las empresas son atacadas hoy en d&iacute;a por software como puede ser TeamViewer o puede ser Teams&hellip; y sobre todo el 80 % de esas empresas son atacadas m&aacute;s de una vez, de la misma forma por el mismo hacker porque no han tapado esa puerta de ese agujero&rdquo;, remarca. Aqu&iacute; es donde entra en juego lo que llama el problema de capa ocho. &ldquo;Es un problema de capa ocho, el usuario, que es el eslab&oacute;n m&aacute;s d&eacute;bil en realidad y que les falta conocimiento para tener ciertos cuidados&rdquo;, advierte. Y ejemplifica: &ldquo;Muchas veces&hellip; usan las mismas claves para el uso personal que para el uso de empresas. Entonces, te atacan a nivel personal&hellip; y despu&eacute;s ingresan a la empresa&rdquo;. Una doble problem&aacute;tica en el canal Pero no todo el problema radica en los usuarios finales. Caprio tambi&eacute;n se&ntilde;ala debilidades dentro de los propios canales que deber&iacute;an liderar la evoluci&oacute;n tecnol&oacute;gica. &ldquo;Pasa mucho m&aacute;s de lo que pensamos&rdquo;, dice, al referirse a los partners que no aprovechan las licencias que ofrecen las marcas para uso propio o para laboratorio. En este punto, entra en juego el pensamiento cultural: &ldquo;Es falta de inversi&oacute;n y a veces el pensamiento argentino de &lsquo;a m&iacute; no me va a pasar&rsquo;. &iquest;Qui&eacute;n me va a venir a atacar a m&iacute;?&rdquo;, reflexiona. Seg&uacute;n explica, muchas veces los ataques no son directos, sino que llegan a trav&eacute;s de socios o aplicaciones vinculadas. &ldquo;Tienen enlaces con asociados que tienen acceso a sus herramientas&hellip; Entonces, son atacados los segundos y por esa filtraci&oacute;n entran a la plataforma principal del que realmente quiere ser atacado&rdquo;. Capacitaciones e incentivos Desde Adistec, la respuesta a estos desaf&iacute;os es clara: educaci&oacute;n, concientizaci&oacute;n y acompa&ntilde;amiento. &ldquo;Constantemente estamos haciendo capacitaciones, no solo para los vendedores o para los ingenieros, sino tambi&eacute;n para los due&ntilde;os o los que tienen que recibir el mensaje&rdquo;, explica Caprio. Aunque reconoce que a&uacute;n hay mucho por hacer, tambi&eacute;n destaca el nivel de especializaci&oacute;n alcanzado por algunos canales en Argentina: &ldquo;En Argentina particularmente tenemos canales muy experimentados en Veeam&hellip; De hecho, desde Argentina se exporta mucho de ese conocimiento al resto de la regi&oacute;n&rdquo;. En cuanto a incentivos, el enfoque es meritocr&aacute;tico. &ldquo;Va a ser para todos igual y el que lo adopte primero, va a ser el que primero lo salga a vender. Ese es el gran incentivo&rdquo;, afirma, dejando claro que se abre una carrera por la especializaci&oacute;n que todos los partners pueden disputar desde el mismo punto de partida. La revoluci&oacute;n de Veeam: un nuevo software agn&oacute;stico Uno de los momentos clave del VeeamON fue la presentaci&oacute;n del nuevo software de Veeam, una herramienta que promete cambiar el juego para el ecosistema de backup y recuperaci&oacute;n. &ldquo;El software de Veeam lo que va a hacer es unificar todo bajo un mismo software y va a ser agn&oacute;stico a lo que es el hardware o a lo que vos ten&eacute;s atr&aacute;s&rdquo;, detalla Caprio. Este nuevo enfoque permitir&aacute; gestionar de manera integral la infraestructura, el almacenamiento, el backup y la replicaci&oacute;n desde una &uacute;nica soluci&oacute;n. &ldquo;Va a ser un software que va a ser complementario a todas las al offering que tiene Veeam&rdquo;, agrega. Hasta ahora, Veeam contaba con una consola de administraci&oacute;n, pero el cambio radical es que esta nueva herramienta ser&aacute; un software propiamente dicho. &ldquo;Eso es el cambio disruptivo, digamos, que vamos a ver a partir de ahora con Veeam&rdquo;. Para su implementaci&oacute;n, Adistec ya tiene planes concretos. &ldquo;Estamos pensando con los ingenieros de preventa que tenemos y el equipo de Veeam de empezar a cont&aacute;rselo a todos los partners&hellip; Desde la parte de preventa, trabajando con los equipos de preventa y desde la parte comercial con los equipos comerciales&rdquo;, adelanta. Lo que viene: V13, CoverWare y el camino hacia el SaaS Adem&aacute;s del nuevo software, Veeam present&oacute; otras novedades relevantes. La versi&oacute;n V13 se encuentra en etapa beta y se espera que est&eacute; disponible oficialmente en el cuarto trimestre de este a&ntilde;o. Pero quiz&aacute;s la m&aacute;s impactante fue el lanzamiento de CoverWare, una soluci&oacute;n integral para la gesti&oacute;n de ciberataques. &ldquo;Lo que va a tener es un equipo trabajando a la par con ustedes, con el cliente final quien haya sido atacado&hellip; desde el minuto cero&rdquo;, explica Caprio. La herramienta cubrir&aacute;<\/p>\n","protected":false},"author":229,"featured_media":180582,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[14],"tags":[264,267],"class_list":["post-180579","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-distribucion","tag-adistec","tag-manoamano"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/posts\/180579","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/comments?post=180579"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/posts\/180579\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/media\/180582"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/media?parent=180579"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/categories?post=180579"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/ar\/wp-json\/wp\/v2\/tags?post=180579"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}