{"id":177409,"date":"2025-05-30T13:10:44","date_gmt":"2025-05-30T16:10:44","guid":{"rendered":"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/sin-categoria\/el-informe-de-amenazas-a-los-datos-de-thales-2025-revela-que-casi-el-70-de-las-organizaciones-identifican-al-rapido-ecosistema-de-la-ia-como-el-principal-riesgo-de-seguridad\/"},"modified":"2025-11-21T22:07:36","modified_gmt":"2025-11-22T01:07:36","slug":"el-informe-de-amenazas-a-los-datos-de-thales-2025-revela-que-casi-el-70-de-las-organizaciones-identifican-al-rapido-ecosistema-de-la-ia-como-el-principal-riesgo-de-seguridad","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/ch\/seguridad\/el-informe-de-amenazas-a-los-datos-de-thales-2025-revela-que-casi-el-70-de-las-organizaciones-identifican-al-rapido-ecosistema-de-la-ia-como-el-principal-riesgo-de-seguridad\/","title":{"rendered":"El Informe de Amenazas a los Datos de Thales 2025 revela que casi el 70% de las organizaciones identifican al r\u00e1pido ecosistema de la IA como el principal riesgo de seguridad"},"content":{"rendered":"<p>Thales anunci\u00f3 el d\u00eda de hoy la publicaci\u00f3n del 2025 Thales Data Threat Report (Informe de Amenazas a los Datos de Thales 2024), su informe anual sobre las \u00faltimas amenazas a la seguridad de los datos, las tendencias y los temas emergentes basado en una encuesta que realiz\u00f3 S&amp;P Global Market Intelligence 451 Research a m\u00e1s de 3100 profesionales de TI y seguridad en 20 pa\u00edses a trav\u00e9s de 15 industrias. Seg\u00fan el informe de este a\u00f1o, casi el 70 % de las organizaciones considera que el ritmo de desarrollo r\u00e1pido de la IA , especialmente de la IA generativa, es la principal preocupaci\u00f3n de seguridad que est\u00e1 relacionada con su adopci\u00f3n, seguida de la falta de integridad (64 %) y de fiabilidad (57 %).<\/p>\n<p>Los resultados del Informe de Amenazas a los Datos de Thales 2025 revelan un importante enfoque en el impacto transformador de la IA, especialmente GenAI, que depende en gran medida de datos sensibles de alta calidad para funciones como la formaci\u00f3n, la inferencia y la generaci\u00f3n de contenido. A medida que emerge la IA ag\u00e9ntica, garantizar la calidad de los datos se vuelve a\u00fan m\u00e1s cr\u00edtico para permitir la toma de decisiones y acciones s\u00f3lidas por parte de los sistemas de IA. Muchas organizaciones ya est\u00e1n adoptando la GenAI, y un tercio de los encuestados indica que se est\u00e1 integrando o est\u00e1 transformando activamente sus operaciones.<\/p>\n<h2><span style=\"color: #333399;\">Las organizaciones adoptan GenAI y asumen mayores riesgos de seguridad en <\/span><span style=\"color: #333399;\">medio de una r\u00e1pida adopci\u00f3n<\/span><\/h2>\n<p>A medida que la GenAI presenta complejos retos para la seguridad de los datos y brinda oportunidades estrat\u00e9gicas para reforzar las defensas, su creciente integraci\u00f3n marca un cambio entre las organizaciones, que pasan de la experimentaci\u00f3n a una implementaci\u00f3n operativa m\u00e1s madura. Aunque la mayor\u00eda de los encuestados afirmaron que la adopci\u00f3n r\u00e1pida de la GenAI es su principal preocupaci\u00f3n en materia de seguridad, los encuestados que se encuentran en las fases m\u00e1s avanzadas de la adopci\u00f3n de IA, no est\u00e1n esperando proteger por completo sus sistemas u optimizar sus pilas tecnol\u00f3gicas antes de seguir adelante. Debido a que el impulso para lograr una r\u00e1pida transformaci\u00f3n muchas veces supera los esfuerzos para fortalecer la preparaci\u00f3n de la organizaci\u00f3n, estas organizaciones pueden estar creando de forma inadvertida sus propias vulnerabilidades de seguridad m\u00e1s grandes.<\/p>\n<figure id=\"attachment_176764\" aria-describedby=\"caption-attachment-176764\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-176764 size-full\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/cyber-brain-7633488_1280-e1736273909698.webp\" alt=\"Empresas bajo presi\u00f3n: la r\u00e1pida adopci\u00f3n de GenAI eleva los riesgos de ciberseguridad, revela Thales.\" width=\"1200\" height=\"734\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/cyber-brain-7633488_1280-e1736273909698.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/cyber-brain-7633488_1280-e1736273909698-300x184.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/cyber-brain-7633488_1280-e1736273909698-1024x626.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/01\/cyber-brain-7633488_1280-e1736273909698-768x470.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-176764\" class=\"wp-caption-text\">Empresas bajo presi\u00f3n: la r\u00e1pida adopci\u00f3n de GenAI eleva los riesgos de ciberseguridad, revela Thales.<\/figcaption><\/figure>\n<p><em>\u201cEl panorama de la GenAI, que se encuentra en r\u00e1pida evoluci\u00f3n, est\u00e1 presionando a las empresas para que se muevan con mayor rapidez, muchas veces a costa de la cautela, en su carrera por mantenerse a la cabeza de la curva de adopci\u00f3n\u201d<\/em>, manifest\u00f3 <strong>Eric Hanselman, jefe de an\u00e1lisis de S&amp;P Global Market Intelligence 451 Research.<\/strong> <em>\u201cMuchas empresas est\u00e1n implementando GenAI m\u00e1s r\u00e1pido de lo que pueden entender plenamente las arquitecturas de sus aplicaciones, agravado por la r\u00e1pida propagaci\u00f3n de herramientas SaaS que incorporan capacidades GenAI y a\u00f1aden capas de complejidad y riesgo\u201d.<\/em><\/p>\n<p>El 73 % de los encuestados afirma haber invertido en herramientas de seguridad que son espec\u00edficas para la IA, ya sea con nuevos presupuestos o reasignando los recursos que ya ten\u00edan. Los que dan prioridad a la seguridad de la IA est\u00e1n diversificando sus enfoques: m\u00e1s de dos tercios adquirieron herramientas de sus proveedores de servicios en la nube, tres de cada cinco recurren a proveedores de seguridad establecidos y casi la mitad recurre a empresas nuevas o emergentes. Es importante destacar que la seguridad de la IA generativa se convirti\u00f3 r\u00e1pidamente en una de las principales prioridades de gasto y ocupa el segundo puesto en la votaci\u00f3n por orden de preferencia, justo por detr\u00e1s de la seguridad en la nube. Este cambio subraya el creciente reconocimiento de los riesgos impulsados por la IA y la necesidad de defensas especializadas para mitigarlos.<\/p>\n<h2><span style=\"color: #333399;\">Las violaciones de datos registran un ligero descenso, aunque las amenazas siguen siendo elevadas<\/span><\/h2>\n<p>Aunque las fugas de datos siguen siendo una preocupaci\u00f3n importante, su frecuencia disminuy\u00f3 ligeramente en los \u00faltimos a\u00f1os. En 2021, el 56 % de las empresas encuestadas declararon haber sufrido una filtraci\u00f3n, pero esa cifra se redujo al 45 % en el a\u00f1o 2025. Adem\u00e1s, el porcentaje de encuestados que declaran haber sufrido una violaci\u00f3n en los \u00faltimos 12 meses descendi\u00f3 del 23 % en 2021 a solo el 14 % en 2025.<\/p>\n<p>El malware sigue a la cabeza, y es la amenaza m\u00e1s prevalente, manteniendo su primera posici\u00f3n desde el a\u00f1o 2021. El phishing ascendi\u00f3 al segundo puesto, superando al ransomware, que ahora ocupa el tercero. En cuanto a los actores de amenazas m\u00e1s preocupantes, dominan las fuentes externas: los hacktivistas ocupan el primer puesto, seguidos de los actores de estados-naci\u00f3n. El error humano, aunque sigue siendo importante, descendi\u00f3 a la tercera posici\u00f3n, un puesto menos que lo que estaba el a\u00f1o anterior.<\/p>\n<figure id=\"attachment_176154\" aria-describedby=\"caption-attachment-176154\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"wp-image-176154\" src=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/6\/2024\/08\/cyber-security-concept-digital-art-e1724763776123.webp\" alt=\"La seguridad de la IA generativa se posiciona como la segunda mayor prioridad de inversi\u00f3n, detr\u00e1s de la seguridad en la nube.\" width=\"1200\" height=\"721\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/08\/cyber-security-concept-digital-art-e1724763776123.webp 1197w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/08\/cyber-security-concept-digital-art-e1724763776123-300x180.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/08\/cyber-security-concept-digital-art-e1724763776123-1024x615.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2024\/08\/cyber-security-concept-digital-art-e1724763776123-768x461.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-176154\" class=\"wp-caption-text\">La seguridad de la IA generativa se posiciona como la segunda mayor prioridad de inversi\u00f3n, detr\u00e1s de la seguridad en la nube.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\">Se presiona a los proveedores para que se preparen para la era poscu\u00e1ntica y se reeval\u00faan las estrategias de cifrado<\/span><\/h2>\n<p>El Informe de Amenazas a los Datos de Thales 2025 revela que la mayor\u00eda de las organizaciones est\u00e1n cada vez m\u00e1s preocupadas por los riesgos de seguridad que est\u00e1n relacionados con la tecnolog\u00eda cu\u00e1ntica. La principal amenaza, citada por el 63 % de los encuestados, es el compromiso futuro del cifrado, es decir, el riesgo de que los ordenadores cu\u00e1nticos puedan llegar a romper los algoritmos de cifrado actuales o futuros y dejen al descubierto datos que antes se consideraban seguros.<\/p>\n<p>Muy cerca, el 61 % identific\u00f3 vulnerabilidades en la distribuci\u00f3n de claves, donde los avances cu\u00e1nticos podr\u00edan socavar el intercambio seguro de claves de cifrado. Adem\u00e1s, el 58 % destac\u00f3 la amenaza de recopilar ahora, descifrar despu\u00e9s (HNDL, por sus siglas en ingl\u00e9s), seg\u00fan la cual los datos cifrados que se interceptan hoy podr\u00edan descifrarse en el futuro. En respuesta, la mitad de las organizaciones est\u00e1n evaluando sus estrategias de cifrado, y el 60 % est\u00e1 creando activamente prototipos o evaluando soluciones de criptograf\u00eda poscu\u00e1ntica (PQC). Sin embargo, solo un tercio conf\u00eda en los proveedores de telecomunicaciones o de la nube para gestionar la transici\u00f3n.<\/p>\n<p><em>\u201cEl reloj sigue avanzando en la preparaci\u00f3n poscu\u00e1ntica. Es alentador que tres de cada cinco organizaciones ya est\u00e9n creando prototipos de nuevos cifrados, pero los plazos de implementaci\u00f3n son ajustados y quedarse atr\u00e1s podr\u00eda dejar expuestos datos cr\u00edticos&#8221;<\/em> manifest\u00f3 <strong>Todd Moore, vicepresidente mundial de productos de seguridad de datos de Thales.<\/strong> <em>\u201cIncluso con plazos claros para la transici\u00f3n a algoritmos de PQC, el ritmo del cambio de cifrado ha sido m\u00e1s lento de lo esperado debido a una mezcla de sistemas heredados, complejidad y el desaf\u00edo de equilibrar la innovaci\u00f3n con la seguridad\u201d.<\/em><\/p>\n<p>Aunque los resultados de la encuesta de este a\u00f1o indican mejoras en la postura de seguridad, se necesita mucho m\u00e1s para elevar la seguridad de los datos operativos para apoyar plenamente las capacidades de tecnolog\u00edas emergentes como GenAI y allanar el camino para futuras innovaciones. Para obtener m\u00e1s informaci\u00f3n,\u00a0\u00fanase a nuestro seminario web\u00a0que organiza <strong>Eric Hanselman, analista jefe de S&amp;P Global 451 Research.<\/strong><\/p>\n<h3><span style=\"color: #333399;\">Leer mas<\/span><\/h3>\n<ul>\n<li class=\"post-title entry-title\"><a href=\"https:\/\/www.itsitio.com\/ch\/informes\/6-tendencias-tecnologicas-2025\/\">6 tendencias tecnol\u00f3gicas a tener en cuenta en el 2025<\/a><\/li>\n<li class=\"post-title entry-title\"><a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/ransomware-ofrece-servicio-robar-dato\/\">Grupos de Ransomware se adaptan y ofrecen \u201cservicios\u201d para robar datos<\/a><\/li>\n<li class=\"post-title entry-title\"><a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/modelos-de-negocio-del-malware-como-operan-los-cibercriminales-en-la-economia-digital\/\">Modelos de negocio del malware: \u00bfc\u00f3mo operan los cibercriminales en la econom\u00eda digital?<\/a><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Thales anunci&oacute; el d&iacute;a de hoy la publicaci&oacute;n del 2025 Thales Data Threat Report (Informe de Amenazas a los Datos de Thales 2024), su informe anual sobre las &uacute;ltimas amenazas a la seguridad de los datos, las tendencias y los temas emergentes basado en una encuesta que realiz&oacute; S&amp;P Global Market Intelligence 451 Research a m&aacute;s de 3100 profesionales de TI y seguridad en 20 pa&iacute;ses a trav&eacute;s de 15 industrias. Seg&uacute;n el informe de este a&ntilde;o, casi el 70 % de las organizaciones considera que el ritmo de desarrollo r&aacute;pido de la IA , especialmente de la IA generativa, es la principal preocupaci&oacute;n de seguridad que est&aacute; relacionada con su adopci&oacute;n, seguida de la falta de integridad (64 %) y de fiabilidad (57 %). Los resultados del Informe de Amenazas a los Datos de Thales 2025 revelan un importante enfoque en el impacto transformador de la IA, especialmente GenAI, que depende en gran medida de datos sensibles de alta calidad para funciones como la formaci&oacute;n, la inferencia y la generaci&oacute;n de contenido. A medida que emerge la IA ag&eacute;ntica, garantizar la calidad de los datos se vuelve a&uacute;n m&aacute;s cr&iacute;tico para permitir la toma de decisiones y acciones s&oacute;lidas por parte de los sistemas de IA. Muchas organizaciones ya est&aacute;n adoptando la GenAI, y un tercio de los encuestados indica que se est&aacute; integrando o est&aacute; transformando activamente sus operaciones. Las organizaciones adoptan GenAI y asumen mayores riesgos de seguridad en medio de una r&aacute;pida adopci&oacute;n A medida que la GenAI presenta complejos retos para la seguridad de los datos y brinda oportunidades estrat&eacute;gicas para reforzar las defensas, su creciente integraci&oacute;n marca un cambio entre las organizaciones, que pasan de la experimentaci&oacute;n a una implementaci&oacute;n operativa m&aacute;s madura. Aunque la mayor&iacute;a de los encuestados afirmaron que la adopci&oacute;n r&aacute;pida de la GenAI es su principal preocupaci&oacute;n en materia de seguridad, los encuestados que se encuentran en las fases m&aacute;s avanzadas de la adopci&oacute;n de IA, no est&aacute;n esperando proteger por completo sus sistemas u optimizar sus pilas tecnol&oacute;gicas antes de seguir adelante. Debido a que el impulso para lograr una r&aacute;pida transformaci&oacute;n muchas veces supera los esfuerzos para fortalecer la preparaci&oacute;n de la organizaci&oacute;n, estas organizaciones pueden estar creando de forma inadvertida sus propias vulnerabilidades de seguridad m&aacute;s grandes. &ldquo;El panorama de la GenAI, que se encuentra en r&aacute;pida evoluci&oacute;n, est&aacute; presionando a las empresas para que se muevan con mayor rapidez, muchas veces a costa de la cautela, en su carrera por mantenerse a la cabeza de la curva de adopci&oacute;n&rdquo;, manifest&oacute; Eric Hanselman, jefe de an&aacute;lisis de S&amp;P Global Market Intelligence 451 Research. &ldquo;Muchas empresas est&aacute;n implementando GenAI m&aacute;s r&aacute;pido de lo que pueden entender plenamente las arquitecturas de sus aplicaciones, agravado por la r&aacute;pida propagaci&oacute;n de herramientas SaaS que incorporan capacidades GenAI y a&ntilde;aden capas de complejidad y riesgo&rdquo;. El 73 % de los encuestados afirma haber invertido en herramientas de seguridad que son espec&iacute;ficas para la IA, ya sea con nuevos presupuestos o reasignando los recursos que ya ten&iacute;an. Los que dan prioridad a la seguridad de la IA est&aacute;n diversificando sus enfoques: m&aacute;s de dos tercios adquirieron herramientas de sus proveedores de servicios en la nube, tres de cada cinco recurren a proveedores de seguridad establecidos y casi la mitad recurre a empresas nuevas o emergentes. Es importante destacar que la seguridad de la IA generativa se convirti&oacute; r&aacute;pidamente en una de las principales prioridades de gasto y ocupa el segundo puesto en la votaci&oacute;n por orden de preferencia, justo por detr&aacute;s de la seguridad en la nube. Este cambio subraya el creciente reconocimiento de los riesgos impulsados por la IA y la necesidad de defensas especializadas para mitigarlos. Las violaciones de datos registran un ligero descenso, aunque las amenazas siguen siendo elevadas Aunque las fugas de datos siguen siendo una preocupaci&oacute;n importante, su frecuencia disminuy&oacute; ligeramente en los &uacute;ltimos a&ntilde;os. En 2021, el 56 % de las empresas encuestadas declararon haber sufrido una filtraci&oacute;n, pero esa cifra se redujo al 45 % en el a&ntilde;o 2025. Adem&aacute;s, el porcentaje de encuestados que declaran haber sufrido una violaci&oacute;n en los &uacute;ltimos 12 meses descendi&oacute; del 23 % en 2021 a solo el 14 % en 2025. El malware sigue a la cabeza, y es la amenaza m&aacute;s prevalente, manteniendo su primera posici&oacute;n desde el a&ntilde;o 2021. El phishing ascendi&oacute; al segundo puesto, superando al ransomware, que ahora ocupa el tercero. En cuanto a los actores de amenazas m&aacute;s preocupantes, dominan las fuentes externas: los hacktivistas ocupan el primer puesto, seguidos de los actores de estados-naci&oacute;n. El error humano, aunque sigue siendo importante, descendi&oacute; a la tercera posici&oacute;n, un puesto menos que lo que estaba el a&ntilde;o anterior. Se presiona a los proveedores para que se preparen para la era poscu&aacute;ntica y se reeval&uacute;an las estrategias de cifrado El Informe de Amenazas a los Datos de Thales 2025 revela que la mayor&iacute;a de las organizaciones est&aacute;n cada vez m&aacute;s preocupadas por los riesgos de seguridad que est&aacute;n relacionados con la tecnolog&iacute;a cu&aacute;ntica. La principal amenaza, citada por el 63 % de los encuestados, es el compromiso futuro del cifrado, es decir, el riesgo de que los ordenadores cu&aacute;nticos puedan llegar a romper los algoritmos de cifrado actuales o futuros y dejen al descubierto datos que antes se consideraban seguros. Muy cerca, el 61 % identific&oacute; vulnerabilidades en la distribuci&oacute;n de claves, donde los avances cu&aacute;nticos podr&iacute;an socavar el intercambio seguro de claves de cifrado. Adem&aacute;s, el 58 % destac&oacute; la amenaza de recopilar ahora, descifrar despu&eacute;s (HNDL, por sus siglas en ingl&eacute;s), seg&uacute;n la cual los datos cifrados que se interceptan hoy podr&iacute;an descifrarse en el futuro. En respuesta, la mitad de las organizaciones est&aacute;n evaluando sus estrategias de cifrado, y el 60 % est&aacute; creando activamente prototipos o evaluando soluciones de criptograf&iacute;a poscu&aacute;ntica (PQC). Sin embargo, solo un tercio conf&iacute;a en los proveedores de telecomunicaciones o de la nube para gestionar la transici&oacute;n. &ldquo;El reloj sigue avanzando en la preparaci&oacute;n poscu&aacute;ntica. Es alentador<\/p>\n","protected":false},"author":229,"featured_media":176512,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[34],"tags":[242],"class_list":["post-177409","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-thales"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/177409","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/comments?post=177409"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/177409\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media\/176512"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media?parent=177409"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/categories?post=177409"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/tags?post=177409"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}