{"id":175313,"date":"2024-04-25T14:46:12","date_gmt":"2024-04-25T12:46:12","guid":{"rendered":"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/sin-categoria\/los-correos-electronicos-de-phishing-son-el-origen-del-90-de-los-ataques-a-las-empresas\/"},"modified":"2025-11-21T22:08:12","modified_gmt":"2025-11-22T01:08:12","slug":"los-correos-electronicos-de-phishing-son-el-origen-del-90-de-los-ataques-a-las-empresas","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/ch\/seguridad\/los-correos-electronicos-de-phishing-son-el-origen-del-90-de-los-ataques-a-las-empresas\/","title":{"rendered":"Los correos electr\u00f3nicos de phishing son el origen del 90% de los ataques a las empresas"},"content":{"rendered":"<p>El correo electr\u00f3nico es una de las principales innovaciones tecnol\u00f3gicas que ha revolucionado la manera de entender el mundo, as\u00ed como tambi\u00e9n ha reconfigurado el modelo de negocio. Desde su invenci\u00f3n en el 1965, la evoluci\u00f3n de este medio de comunicaci\u00f3n ha sido transgresora, y <strong>seg\u00fan datos de Statista, ya eran m\u00e1s de 4.260 millones de usuarios los que empleaban el correo electr\u00f3nico en 2022 y la cantidad de emails enviados en esa misma fecha ascend\u00eda a 330.000 millones, con un pron\u00f3stico de crecimiento del 17,8% hasta 2026<\/strong>. En Chile es una herramienta de comunicaci\u00f3n ampliamente utilizada, con una penetraci\u00f3n del <strong>92% entre la poblaci\u00f3n que tiene acceso a Internet<\/strong>.<\/p>\n<p>No obstante, el elevado uso de esta tecnolog\u00eda lo ha convertido tambi\u00e9n en una de las m\u00e1s vulnerables: seg\u00fan Tecnopedia, se suceden <strong>m\u00e1s de 3.400 millones de correos electr\u00f3nicos diarios de phishing, siendo estos ataques los responsables del 90% de las violaciones de datos<\/strong>.<\/p>\n<figure id=\"attachment_175319\" aria-describedby=\"caption-attachment-175319\" style=\"width: 1024px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"wp-image-175319 size-full\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/04\/robo-de-identidad.webp\" alt=\"width=\" height=\"1024\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/04\/robo-de-identidad.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/04\/robo-de-identidad-300x300.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/04\/robo-de-identidad-150x150.webp 150w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/04\/robo-de-identidad-768x768.webp 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption id=\"caption-attachment-175319\" class=\"wp-caption-text\">En Chile es una herramienta de comunicaci\u00f3n ampliamente utilizada, con una penetraci\u00f3n del 92% entre la poblaci\u00f3n que tiene acceso a Internet.<\/figcaption><\/figure>\n<p>Con motivo del D\u00eda Nacional del Email, <strong>Check Point Software Technologies Ltd.<\/strong>, proveedor l\u00edder en soluciones de ciberseguridad en la nube basadas en IA, ha querido revisar la evoluci\u00f3n del email, para ver c\u00f3mo naci\u00f3 y se desarroll\u00f3 hasta llegar a ser uno de los principales medios de comunicaci\u00f3n en la actualidad, y a su vez, el principal punto de ataque de los ciberdelincuentes. Seg\u00fan fuentes de Check Point Software, en la actualidad, m\u00e1s del<strong> 90% de los ataques a las empresas se original por correos electr\u00f3nicos maliciosos<\/strong>. En los \u00faltimos treinta d\u00edas, el <strong>62% de los archivos maliciosos se han distribuido a trav\u00e9s de email, y se ha demostrado que uno de 379 emails contiene este tipo de archivos, siendo el formato PDF el m\u00e1s com\u00fan, con un porcentaje del 59,3% de frecuencia<\/strong>.<\/p>\n<p>Check Point Software tambi\u00e9n revela c\u00f3mo predomina el phishing en diferentes regiones: en Europa, una organizaci\u00f3n est\u00e1 siendo atacada una media de 871 veces por semana en los \u00faltimos 6 meses, mientras que el 89% de los archivos maliciosos se enviaron por correo electr\u00f3nico. En \u00c1frica, los datos son a\u00fan m\u00e1s alarmantes: una organizaci\u00f3n es atacada una media de 2.042 veces por semana, mientras que el 77% de los archivos maliciosos se env\u00edan por correo electr\u00f3nico.<\/p>\n<h2><span style=\"color: #333399;\">La evoluci\u00f3n desde el primer correo electr\u00f3nico<\/span><\/h2>\n<p>El email se invent\u00f3 en 1965 por un grupo de investigadores del Instituto Tecnol\u00f3gico de Massacahusetts (MIT). Fue el primer sistema de mensajer\u00eda electr\u00f3nica de uso interno, aunque en aquel momento difer\u00eda mucho de lo que se conoce en la actualidad. En 1971, Ray Tomlinson invent\u00f3 el sistema de correo electr\u00f3nico con una infraestructura similar a la actual: <strong>se trataba de un buz\u00f3n digital personal en el que pod\u00edas recibir mensajes<\/strong>.<\/p>\n<figure id=\"attachment_175318\" aria-describedby=\"caption-attachment-175318\" style=\"width: 1024px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"wp-image-175318 size-full\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/04\/phisiing-chile.webp\" alt=\"width=\" height=\"1024\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/04\/phisiing-chile.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/04\/phisiing-chile-300x300.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/04\/phisiing-chile-150x150.webp 150w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/04\/phisiing-chile-768x768.webp 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption id=\"caption-attachment-175318\" class=\"wp-caption-text\">El correo electr\u00f3nico es una de las principales innovaciones tecnol\u00f3gicas que ha revolucionado la manera de entender el mundo.<\/figcaption><\/figure>\n<p>El email comenz\u00f3 a utilizarse como m\u00e9todo para hacer negocios a partir de 1978, cuando se inici\u00f3 la primera campa\u00f1a de marketing por correo electr\u00f3nico. El responsable de esta tarea fue Gary Thuerk. Sin embargo, el correo electr\u00f3nico estuvo restringido al uso empresarial hasta finales de la d\u00e9cada de los 80. Microsoft Mail fue el primer programa lanzado para usuarios, que a su vez incorpor\u00f3 la opci\u00f3n de a\u00f1adir archivos adjuntos en 1992. A partir de ese momento, comenzaron a surgir otras opciones de buzones electr\u00f3nicos: Microsoft Outlook en 1993, Hotmail en 1996, Yahoo Mail y Gmail.<\/p>\n<p><strong>El email ha sido una de las f\u00f3rmulas de distribuci\u00f3n de malware m\u00e1s recurrentes, con ataques tan significativos como Creeper o Happy99, provocando desastres corporativos como WannaCry (3.800 millones de euros) o MyDoom (34.000 millones de euros)<\/strong>.<\/p>\n<p>Los ataques phishing son una de las f\u00f3rmulas m\u00e1s empleadas para la distribuci\u00f3n de malware y ransomware.<\/p>\n<p>Este tipo de ciberamenazas comenzaron en 1996, cuando se us\u00f3 por primera vez el t\u00e9rmino por America Online (AOL). Los ciberdelincuentes creaban n\u00fameros de tarjetas de cr\u00e9dito al azar y abr\u00edan nuevas cuentas en AOL, haci\u00e9ndose pasar por empleados del propio servicio para robar las credenciales de los usuarios. M\u00e1s tarde, en la d\u00e9cada de 2000, surgi\u00f3 el concepto de \u2018Spray and Pray\u2019, una campa\u00f1a de phishing en la que se suplantaba a una marca conocida para estafar a clientes potenciales y robar sus credenciales.<\/p>\n<figure id=\"attachment_175317\" aria-describedby=\"caption-attachment-175317\" style=\"width: 1024px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"wp-image-175317 size-full\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/04\/chile-phising.webp\" alt=\"width=\" height=\"1024\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/04\/chile-phising.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/04\/chile-phising-300x300.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/04\/chile-phising-150x150.webp 150w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/04\/chile-phising-768x768.webp 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption id=\"caption-attachment-175317\" class=\"wp-caption-text\">Los ataques phishing son una de las f\u00f3rmulas m\u00e1s empleadas para la distribuci\u00f3n de malware y ransomware.<\/figcaption><\/figure>\n<p>Esta amenaza ha evolucionado con el tiempo empleando t\u00e9cnicas sofisticadas como la<strong> suplantaci\u00f3n de identidad y poniendo al servicio la Inteligencia Artificial y la tecnolog\u00eda DeepFake<\/strong>. La suplantaci\u00f3n es una t\u00e9cnica donde el uso de IA es fundamental: el atacante falsifica la direcci\u00f3n de correo electr\u00f3nico para hacerse pasar por otra persona u empresa con el objetivo principal de enga\u00f1ar al destinatario haci\u00e9ndole creer que el correo proviene de una fuente leg\u00edtima. Los ataques de ransomware utilizan muy a menudo este tipo de m\u00e9todos para cifrar los archivos de la v\u00edctima o bloquear todo el sistema hasta que se pague el rescate. Seg\u00fan Check Point Software, <strong>el 10% de las empresas a nivel mundial han experimentado ataques de ransomware, lo que representa un aumento del 33% en comparaci\u00f3n con el a\u00f1o anterior<\/strong>.<\/p>\n<p>El alcance de los ataques de phishing es ilimitado y afecta principalmente a las grandes corporaciones: seg\u00fan Check Point Research (Brand Phishing Report Q1 2024) sobre ataques phishing, Microsoft fue el m\u00e1s atacado (38% de los ataques de phishing a nivel mundial), seguido de Google y LinkedIn. Este tipo de amenazas puede derivar en la filtraci\u00f3n de datos a gran escala, como ha pasado recientemente con el conocido caso \u201cMother of Breaches\u201d sucedido este enero de 2024, con una filtraci\u00f3n de m\u00e1s de 26 mil millones de registros que contiene datos de usuarios de LinkedIn, Twitter, Tencent y otras plataformas.<\/p>\n<h2><span style=\"color: #333399;\">Protecci\u00f3n con Check Point Software<\/span><\/h2>\n<p>Implementar mejores pr\u00e1cticas de seguridad de correo electr\u00f3nico es un factor esencial para poder proteger los datos de los usuarios y la reputaci\u00f3n y la integridad de las empresas. Para ello, es esencial seguir una serie de pautas basadas en la conciencia, la prevenci\u00f3n y la protecci\u00f3n:<\/p>\n<ul>\n<li>Uso de contrase\u00f1as seguras<\/li>\n<li>Empleo de autenticaci\u00f3n multifactor<\/li>\n<li>Actualizaciones y parches: mantener el software de correo electr\u00f3nico y los sistemas operativos de los dispositivos actualizados con los \u00faltimos parches de seguridad para estar protegidos contra posibles vulnerabilidades.<\/li>\n<li>Filtrado de spam<\/li>\n<li>Uso de cifrado para proteger la privacidad y confidencialidad de los correos electr\u00f3nicos.<\/li>\n<li>Implementaci\u00f3n de Prevenci\u00f3n de P\u00e9rdida de Datos (DLP) y empleo de soluciones de navegaci\u00f3n segura.<\/li>\n<\/ul>\n<figure id=\"attachment_175316\" aria-describedby=\"caption-attachment-175316\" style=\"width: 1024px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"wp-image-175316 size-full\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/04\/check-point-phising-chile.webp\" alt=\"width=\" height=\"1024\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/04\/check-point-phising-chile.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/04\/check-point-phising-chile-300x300.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/04\/check-point-phising-chile-150x150.webp 150w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/04\/check-point-phising-chile-768x768.webp 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><figcaption id=\"caption-attachment-175316\" class=\"wp-caption-text\">La suplantaci\u00f3n de identidad es una t\u00e9cnica donde el uso de IA es fundamental.<\/figcaption><\/figure>\n<p>Check Point Software ofrece una protecci\u00f3n integral del correo electr\u00f3nico con Harmony Email &amp; Collaboration, con un enfoque centrado en la prevenci\u00f3n impulsada por IA y ML, capacitada para detener los ataques m\u00e1s sofisticados y evasivos, as\u00ed como una protecci\u00f3n completa contra el malware y garantizando que toda la informaci\u00f3n confidencial de la empresa quede a salvo. <strong>Esta tecnolog\u00eda ha sido reconocida como la m\u00e1s eficaz a la hora de proteger el correo electr\u00f3nico y las comunicaciones por el informe Omdia Universe Email Security 2024, con una tasa de \u00e9xito del 99,8%<\/strong>.<\/p>\n<p><em>\u201cEl email es en la actualidad uno de los principales medios de comunicaci\u00f3n, y a su vez, una de las herramientas m\u00e1s eficaces en cualquier empresa. No obstante, es necesario estar siempre alerta ante los intentos de ciberataque que aprovechan los correos electr\u00f3nicos, desde ataques de ransomware hasta esquemas ingeniosos de phishing y estafas. La integraci\u00f3n de tecnolog\u00edas de IA en estas amenazas solo ha aumentado la urgencia de defensas s\u00f3lidas tanto en las empresas como en casa. Debemos priorizar la implementaci\u00f3n de seguridad del correo electr\u00f3nico, la formaci\u00f3n exhaustiva de los usuarios y el mantenimiento de una cultura de vigilancia para adelantarnos a estas amenazas. Esto es un requisito indispensable para que cualquier organizaci\u00f3n mantenga la seguridad e integridad de sus operaciones&#8221;<\/em>, indica <strong>Gery Coronel, country manager de Check Point para Chile, Argentina y Brasil<\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El correo electr&oacute;nico es una de las principales innovaciones tecnol&oacute;gicas que ha revolucionado la manera de entender el mundo, as&iacute; como tambi&eacute;n ha reconfigurado el modelo de negocio. Desde su invenci&oacute;n en el 1965, la evoluci&oacute;n de este medio de comunicaci&oacute;n ha sido transgresora, y seg&uacute;n datos de Statista, ya eran m&aacute;s de 4.260 millones de usuarios los que empleaban el correo electr&oacute;nico en 2022 y la cantidad de emails enviados en esa misma fecha ascend&iacute;a a 330.000 millones, con un pron&oacute;stico de crecimiento del 17,8% hasta 2026. En Chile es una herramienta de comunicaci&oacute;n ampliamente utilizada, con una penetraci&oacute;n del 92% entre la poblaci&oacute;n que tiene acceso a Internet. No obstante, el elevado uso de esta tecnolog&iacute;a lo ha convertido tambi&eacute;n en una de las m&aacute;s vulnerables: seg&uacute;n Tecnopedia, se suceden m&aacute;s de 3.400 millones de correos electr&oacute;nicos diarios de phishing, siendo estos ataques los responsables del 90% de las violaciones de datos. Con motivo del D&iacute;a Nacional del Email, Check Point Software Technologies Ltd., proveedor l&iacute;der en soluciones de ciberseguridad en la nube basadas en IA, ha querido revisar la evoluci&oacute;n del email, para ver c&oacute;mo naci&oacute; y se desarroll&oacute; hasta llegar a ser uno de los principales medios de comunicaci&oacute;n en la actualidad, y a su vez, el principal punto de ataque de los ciberdelincuentes. Seg&uacute;n fuentes de Check Point Software, en la actualidad, m&aacute;s del 90% de los ataques a las empresas se original por correos electr&oacute;nicos maliciosos. En los &uacute;ltimos treinta d&iacute;as, el 62% de los archivos maliciosos se han distribuido a trav&eacute;s de email, y se ha demostrado que uno de 379 emails contiene este tipo de archivos, siendo el formato PDF el m&aacute;s com&uacute;n, con un porcentaje del 59,3% de frecuencia. Check Point Software tambi&eacute;n revela c&oacute;mo predomina el phishing en diferentes regiones: en Europa, una organizaci&oacute;n est&aacute; siendo atacada una media de 871 veces por semana en los &uacute;ltimos 6 meses, mientras que el 89% de los archivos maliciosos se enviaron por correo electr&oacute;nico. En &Aacute;frica, los datos son a&uacute;n m&aacute;s alarmantes: una organizaci&oacute;n es atacada una media de 2.042 veces por semana, mientras que el 77% de los archivos maliciosos se env&iacute;an por correo electr&oacute;nico. La evoluci&oacute;n desde el primer correo electr&oacute;nico El email se invent&oacute; en 1965 por un grupo de investigadores del Instituto Tecnol&oacute;gico de Massacahusetts (MIT). Fue el primer sistema de mensajer&iacute;a electr&oacute;nica de uso interno, aunque en aquel momento difer&iacute;a mucho de lo que se conoce en la actualidad. En 1971, Ray Tomlinson invent&oacute; el sistema de correo electr&oacute;nico con una infraestructura similar a la actual: se trataba de un buz&oacute;n digital personal en el que pod&iacute;as recibir mensajes. El email comenz&oacute; a utilizarse como m&eacute;todo para hacer negocios a partir de 1978, cuando se inici&oacute; la primera campa&ntilde;a de marketing por correo electr&oacute;nico. El responsable de esta tarea fue Gary Thuerk. Sin embargo, el correo electr&oacute;nico estuvo restringido al uso empresarial hasta finales de la d&eacute;cada de los 80. Microsoft Mail fue el primer programa lanzado para usuarios, que a su vez incorpor&oacute; la opci&oacute;n de a&ntilde;adir archivos adjuntos en 1992. A partir de ese momento, comenzaron a surgir otras opciones de buzones electr&oacute;nicos: Microsoft Outlook en 1993, Hotmail en 1996, Yahoo Mail y Gmail. El email ha sido una de las f&oacute;rmulas de distribuci&oacute;n de malware m&aacute;s recurrentes, con ataques tan significativos como Creeper o Happy99, provocando desastres corporativos como WannaCry (3.800 millones de euros) o MyDoom (34.000 millones de euros). Los ataques phishing son una de las f&oacute;rmulas m&aacute;s empleadas para la distribuci&oacute;n de malware y ransomware. Este tipo de ciberamenazas comenzaron en 1996, cuando se us&oacute; por primera vez el t&eacute;rmino por America Online (AOL). Los ciberdelincuentes creaban n&uacute;meros de tarjetas de cr&eacute;dito al azar y abr&iacute;an nuevas cuentas en AOL, haci&eacute;ndose pasar por empleados del propio servicio para robar las credenciales de los usuarios. M&aacute;s tarde, en la d&eacute;cada de 2000, surgi&oacute; el concepto de &lsquo;Spray and Pray&rsquo;, una campa&ntilde;a de phishing en la que se suplantaba a una marca conocida para estafar a clientes potenciales y robar sus credenciales. Esta amenaza ha evolucionado con el tiempo empleando t&eacute;cnicas sofisticadas como la suplantaci&oacute;n de identidad y poniendo al servicio la Inteligencia Artificial y la tecnolog&iacute;a DeepFake. La suplantaci&oacute;n es una t&eacute;cnica donde el uso de IA es fundamental: el atacante falsifica la direcci&oacute;n de correo electr&oacute;nico para hacerse pasar por otra persona u empresa con el objetivo principal de enga&ntilde;ar al destinatario haci&eacute;ndole creer que el correo proviene de una fuente leg&iacute;tima. Los ataques de ransomware utilizan muy a menudo este tipo de m&eacute;todos para cifrar los archivos de la v&iacute;ctima o bloquear todo el sistema hasta que se pague el rescate. Seg&uacute;n Check Point Software, el 10% de las empresas a nivel mundial han experimentado ataques de ransomware, lo que representa un aumento del 33% en comparaci&oacute;n con el a&ntilde;o anterior. El alcance de los ataques de phishing es ilimitado y afecta principalmente a las grandes corporaciones: seg&uacute;n Check Point Research (Brand Phishing Report Q1 2024) sobre ataques phishing, Microsoft fue el m&aacute;s atacado (38% de los ataques de phishing a nivel mundial), seguido de Google y LinkedIn. Este tipo de amenazas puede derivar en la filtraci&oacute;n de datos a gran escala, como ha pasado recientemente con el conocido caso &ldquo;Mother of Breaches&rdquo; sucedido este enero de 2024, con una filtraci&oacute;n de m&aacute;s de 26 mil millones de registros que contiene datos de usuarios de LinkedIn, Twitter, Tencent y otras plataformas. Protecci&oacute;n con Check Point Software Implementar mejores pr&aacute;cticas de seguridad de correo electr&oacute;nico es un factor esencial para poder proteger los datos de los usuarios y la reputaci&oacute;n y la integridad de las empresas. Para ello, es esencial seguir una serie de pautas basadas en la conciencia, la prevenci&oacute;n y la protecci&oacute;n: Uso de contrase&ntilde;as seguras Empleo de autenticaci&oacute;n multifactor Actualizaciones y parches: mantener el software de correo electr&oacute;nico y los sistemas operativos de los dispositivos actualizados con los &uacute;ltimos parches de seguridad para estar protegidos contra posibles vulnerabilidades.<\/p>\n","protected":false},"author":229,"featured_media":175315,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[34],"tags":[94],"class_list":["post-175313","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-check-point"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/175313","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/comments?post=175313"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/175313\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media\/175315"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media?parent=175313"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/categories?post=175313"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/tags?post=175313"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}