{"id":6865,"date":"2025-02-02T22:47:04","date_gmt":"2025-02-03T03:47:04","guid":{"rendered":"https:\/\/gladiium.com\/?p=6865"},"modified":"2026-04-11T01:40:34","modified_gmt":"2026-04-11T05:40:34","slug":"estrategia-ciberseguridad-organizacion","status":"publish","type":"post","link":"https:\/\/gladiium.com\/es\/building-a-strong-cybersecurity-strategy-for-your-organization\/","title":{"rendered":"Construyendo una Estrategia de Ciberseguridad S\u00f3lida para su Organizaci\u00f3n"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"6865\" class=\"elementor elementor-6865\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0beb921 e-flex e-con-boxed e-con e-parent\" data-id=\"0beb921\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2f942a6 elementor-widget elementor-widget-text-editor\" data-id=\"2f942a6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Construir una estrategia s\u00f3lida de ciberseguridad ya no es opcional para las organizaciones que operan en el panorama digital actual. Ya sea una instituci\u00f3n financiera en Ciudad de Panam\u00e1, una operaci\u00f3n de manufactura en San Pedro Sula, una empresa de tecnolog\u00eda en San Jos\u00e9 o una firma de servicios profesionales en Miami, las amenazas dirigidas a su organizaci\u00f3n son reales, sofisticadas y cada vez m\u00e1s frecuentes. En GLADiiUM Technology Partners, hemos dedicado m\u00e1s de 20 a\u00f1os a ayudar a organizaciones en toda Am\u00e9rica Latina y Estados Unidos a construir estrategias de ciberseguridad que protejan sus activos, respalden sus operaciones y cumplan con sus requisitos regulatorios. Esta gu\u00eda proporciona el marco integral que nuestros clientes utilizan para fortalecer su postura de seguridad.<\/p>\n\n<h2>\u00bfQu\u00e9 es una estrategia de ciberseguridad?<\/h2>\n<p>Una estrategia de ciberseguridad es el plan de alto nivel de una organizaci\u00f3n para proteger sus activos de informaci\u00f3n, su infraestructura tecnol\u00f3gica y sus operaciones comerciales frente a amenazas cibern\u00e9ticas. Define los objetivos de seguridad de la organizaci\u00f3n, establece el marco para alcanzar dichos objetivos, asigna los recursos de manera adecuada y crea responsabilidad por los resultados de seguridad.<\/p>\n<p>Una estrategia de ciberseguridad se distingue de una pol\u00edtica de seguridad (que define reglas y requisitos) o de una arquitectura de seguridad (que define el dise\u00f1o t\u00e9cnico de los controles de seguridad). La estrategia es el documento general que explica <em>Por qu\u00e9<\/em> La organizaci\u00f3n est\u00e1 invirtiendo en seguridad., <em>Qu\u00e9<\/em> los resultados que busca lograr, y <em>C\u00f3mo<\/em> tiene la intenci\u00f3n de lograrlo, conectando los objetivos comerciales con las decisiones de inversi\u00f3n en seguridad de una manera que los ejecutivos, las juntas directivas y los reguladores puedan comprender y evaluar.<\/p>\n<p>Las organizaciones que operan sin una estrategia de ciberseguridad documentada realizan inversiones en seguridad de forma reactiva: adquieren herramientas en respuesta a incidentes, implementan controles para satisfacer hallazgos de auditor\u00eda inmediatos y toman decisiones basadas en recomendaciones de proveedores en lugar de en su propio perfil de riesgo. El resultado es una postura de seguridad fragmentada que es menos efectiva y m\u00e1s costosa que un programa dise\u00f1ado estrat\u00e9gicamente.<\/p>\n\n<h2>Elemento 1: Establecimiento de su Pol\u00edtica de Seguridad de la Informaci\u00f3n<\/h2>\n<p>Toda estrategia de ciberseguridad comienza con una Pol\u00edtica Formal de Seguridad de la Informaci\u00f3n, el documento fundamental que establece el compromiso de la gerencia con la seguridad, define el alcance y los objetivos del programa de seguridad, asigna roles y responsabilidades, y establece los requisitos m\u00ednimos de seguridad que se aplican en toda la organizaci\u00f3n.<\/p>\n<p>Una s\u00f3lida Pol\u00edtica de Seguridad de la Informaci\u00f3n para organizaciones en Am\u00e9rica Latina deber\u00eda:<\/p>\n<ul>\n<li>Defina los objetivos de seguridad en t\u00e9rminos que se conecten con los resultados comerciales \u2014 proteger la confianza del cliente, permitir el cumplimiento normativo y garantizar la continuidad operativa \u2014 en lugar de t\u00e9rminos puramente t\u00e9cnicos.<\/li>\n<li>Establecer una rendici\u00f3n de cuentas clara, designando a un l\u00edder s\u00e9nior (CISO o equivalente) responsable del programa de seguridad y definiendo las responsabilidades de seguridad para cada funci\u00f3n organizacional.<\/li>\n<li>Se hace referencia a los marcos regulatorios espec\u00edficos aplicables en su jurisdicci\u00f3n \u2014 CNBS en Honduras, SBP en Panam\u00e1, SUGEF en Costa Rica, SSF en El Salvador, CNBV en M\u00e9xico, HIPAA y GLBA en los Estados Unidos.<\/li>\n<li>Requiere revisi\u00f3n y actualizaci\u00f3n peri\u00f3dica \u2014 la pol\u00edtica debe ser un documento vivo que evolucione con el panorama de amenazas y el entorno regulatorio, no un artefacto est\u00e1tico actualizado solo cuando una auditor\u00eda lo requiera.<\/li>\n<\/ul>\n\n<h2>Elemento 2: Comprensi\u00f3n de su panorama de amenazas<\/h2>\n<p>Una estrategia efectiva de ciberseguridad no puede ser gen\u00e9rica; debe calibrarse seg\u00fan las amenazas espec\u00edficas que enfrenta su organizaci\u00f3n, bas\u00e1ndose en su industria, su geograf\u00eda, su entorno tecnol\u00f3gico y su modelo de negocio. Comprender su panorama de amenazas requiere tanto inteligencia externa como una evaluaci\u00f3n interna.<\/p>\n<p>La inteligencia externa de amenazas proporciona contexto sobre los actores de amenazas que atacan a las organizaciones en su sector y regi\u00f3n, las t\u00e9cnicas de ataque que utilizan y los indicadores de compromiso que sugieren su presencia. Para las organizaciones en Am\u00e9rica Latina, las fuentes de inteligencia relevantes incluyen agencias regionales de ciberseguridad, comunidades de intercambio de informaci\u00f3n espec\u00edficas de la industria y socios MSSP como GLADiiUM que mantienen inteligencia de amenazas relevante para cada mercado territorial.<\/p>\n<p>La evaluaci\u00f3n de riesgos interna identifica las vulnerabilidades espec\u00edficas de su organizaci\u00f3n y los activos comerciales que son m\u00e1s cr\u00edticos de proteger. Un proceso formal de evaluaci\u00f3n de riesgos debe evaluar la probabilidad de cada escenario de amenaza relevante frente a su entorno de control actual, estimar el impacto comercial de los ataques exitosos y priorizar la inversi\u00f3n en seguridad bas\u00e1ndose en la combinaci\u00f3n de probabilidad e impacto, asegurando que los recursos aborden sus riesgos reales m\u00e1s altos en lugar de preocupaciones gen\u00e9ricas.<\/p>\n\n<h2>Elemento 3: Adopci\u00f3n de un marco de seguridad<\/h2>\n<p>Los marcos de seguridad proporcionan metodolog\u00edas estructuradas para organizar y evaluar programas de ciberseguridad. En lugar de construir su estrategia desde cero, la adopci\u00f3n de un marco establecido garantiza la integridad, permite la evaluaci\u00f3n comparativa frente a organizaciones pares y demuestra madurez ante reguladores y auditores.<\/p>\n<p>Los marcos m\u00e1s relevantes para las organizaciones en los mercados de GLADiiUM incluyen:<\/p>\n<ul>\n<li><strong>Marco de Ciberseguridad del NIST (CSF)<\/strong> \u2014 El marco de trabajo m\u00e1s adoptado a nivel mundial, organizado en torno a cinco funciones: Identificar, Proteger, Detectar, Responder y Recuperar. Altamente adaptable a organizaciones de todos los tama\u00f1os y sectores. Requerido o referenciado en numerosos contextos regulatorios de EE. UU.<\/li>\n<li><strong>ISO\/IEC 27001<\/strong> \u2014 El est\u00e1ndar internacional para sistemas de gesti\u00f3n de seguridad de la informaci\u00f3n. Proporciona un marco de control integral y una v\u00eda de certificaci\u00f3n cada vez m\u00e1s exigida para contratos empresariales y adquisiciones gubernamentales en toda Am\u00e9rica Latina.<\/li>\n<li><strong>Controles CIS<\/strong> Un conjunto priorizado de 18 controles de seguridad que representan las defensas m\u00e1s eficaces contra los patrones de ataque m\u00e1s comunes. Particularmente valioso para organizaciones que comienzan a construir o madurar sus programas de seguridad: la priorizaci\u00f3n ayuda a dirigir los recursos limitados a los controles de mayor impacto en primer lugar.<\/li>\n<li><strong>Seguridad de los Datos de la Industria de Tarjetas de Pago (PCI-DSS)<\/strong> \u2014 Para las organizaciones que procesan datos de tarjetas de pago, PCI-DSS es tanto un marco como un requisito de cumplimiento. Sus controles t\u00e9cnicos espec\u00edficos proporcionan una hoja de ruta de implementaci\u00f3n concreta para la seguridad de los pagos.<\/li>\n<\/ul>\n\n<h2>Elemento 4: Mantener los Sistemas Actualizados \u2014 Gesti\u00f3n de Parches<\/h2>\n<p>Las vulnerabilidades de software sin parches son el vector de ataque explotado con mayor frecuencia en entornos empresariales. El ransomware WannaCry, que caus\u00f3 miles de millones de d\u00f3lares en da\u00f1os a nivel mundial, explot\u00f3 una vulnerabilidad para la cual un parche hab\u00eda estado disponible durante dos meses. La mayor\u00eda de los ataques de ransomware exitosos explotan vulnerabilidades conocidas, lo que significa que las organizaciones que aplican parches de manera r\u00e1pida y consistente evitan un porcentaje significativo de los ataques que comprometen a sus pares.<\/p>\n<p>Un programa eficaz de gesti\u00f3n de parches incluye:<\/p>\n<ul>\n<li><strong>Inventario completo de activos<\/strong> \u2014 No se puede aplicar un parche a algo si no se sabe que existe. Un inventario completo y continuamente actualizado de todo el software, sistemas operativos y firmware es fundamental para la gesti\u00f3n de parches.<\/li>\n<li><strong>Escaneo de vulnerabilidades<\/strong> Los escaneos regulares identifican qu\u00e9 activos tienen vulnerabilidades conocidas y priorizan la remediaci\u00f3n bas\u00e1ndose en la explotabilidad y la criticidad del negocio.<\/li>\n<li><strong>Acuerdos de Nivel de Servicio definidos para la aplicaci\u00f3n de parches<\/strong> \u2014 Las vulnerabilidades cr\u00edticas (puntuaci\u00f3n CVSS 9.0+) deben ser parcheadas en un plazo de 24 a 72 horas. Las vulnerabilidades altas en un plazo de 7 a 14 d\u00edas. Otras vulnerabilidades en un plazo de 30 d\u00edas. Las organizaciones sin Acuerdos de Nivel de Servicio (SLA) definidos dejan consistentemente vulnerabilidades cr\u00edticas abiertas durante meses.<\/li>\n<li><strong>Pruebas y validaci\u00f3n<\/strong> Los parches deben probarse en entornos que no sean de producci\u00f3n antes de su implementaci\u00f3n en sistemas de producci\u00f3n, especialmente para aplicaciones comerciales cr\u00edticas donde los fallos inducidos por parches tendr\u00edan un impacto operativo.<\/li>\n<\/ul>\n\n<h2>Elemento 5: Autenticaci\u00f3n Multifactor y Seguridad de la Identidad<\/h2>\n<p>La identidad es el nuevo per\u00edmetro. En un mundo donde los empleados trabajan de forma remota, las aplicaciones se ejecutan en la nube y el l\u00edmite de red tradicional ya no existe, el control del acceso a trav\u00e9s de una identidad verificada es el control de seguridad m\u00e1s fundamental disponible. La autenticaci\u00f3n multifactor (MFA) debe implementarse en todos los sistemas que contengan datos sensibles o proporcionen acceso administrativo a la infraestructura.<\/p>\n<p>M\u00e1s all\u00e1 de la MFA, un programa integral de seguridad de identidades incluye:<\/p>\n<ul>\n<li><strong>Gesti\u00f3n de Acceso Privilegiado (PAM)<\/strong> \u2014 Controlar, supervisar y auditar todo el acceso administrativo a sistemas cr\u00edticos. Las credenciales privilegiadas son el objetivo m\u00e1s valioso para los atacantes que buscan escalar desde el acceso inicial hasta el control total del sistema.<\/li>\n<li><strong>Acceso con privilegios m\u00ednimos<\/strong> \u2014 Los usuarios deben tener el acceso m\u00ednimo requerido para realizar sus funciones laborales, nada m\u00e1s. Los privilegios de acceso excesivos ampl\u00edan el da\u00f1o potencial de cualquier cuenta comprometida.<\/li>\n<li><strong>Revisiones de acceso peri\u00f3dicas<\/strong> La revisi\u00f3n trimestral y la recertificaci\u00f3n de los derechos de acceso de los usuarios garantizan que el acceso concedido para necesidades temporales o roles anteriores no persista indefinidamente.<\/li>\n<li><strong>Gesti\u00f3n de cuentas de servicio<\/strong> Las cuentas no humanas utilizadas por aplicaciones y procesos automatizados a menudo se pasan por alto, pero representan un riesgo significativo si se ven comprometidas.<\/li>\n<\/ul>\n\n<h2>Elemento 6: Segmentaci\u00f3n de Red y Arquitectura de Defensa<\/h2>\n<p>La segmentaci\u00f3n de red divide su entorno en zonas aisladas que requieren autorizaci\u00f3n expl\u00edcita para cruzarse, limitando el movimiento lateral que caracteriza a las amenazas persistentes avanzadas y a los despliegues de ransomware empresariales. Las prioridades clave de segmentaci\u00f3n incluyen:<\/p>\n<ul>\n<li>Separar los sistemas OT\/ICS de las redes IT corporativas con controles estrictos en el l\u00edmite<\/li>\n<li>Aislar los sistemas de procesamiento de pagos en un segmento de red dedicado y estrictamente controlado (requerido por PCI-DSS)<\/li>\n<li>Creaci\u00f3n de una zona dedicada para sistemas orientados a Internet (DMZ) que est\u00e9 aislada de las redes internas<\/li>\n<li>Segmentaci\u00f3n de redes administrativas de redes de usuarios generales para proteger las v\u00edas de acceso privilegiado<\/li>\n<\/ul>\n<p>Los firewalls de aplicaci\u00f3n, las VLAN, las tecnolog\u00edas de microsegmentaci\u00f3n y las soluciones de Acceso a Red de Confianza Cero (ZTNA) contribuyen a una arquitectura de segmentaci\u00f3n eficaz, apropiada para diferentes entornos y perfiles de amenaza.<\/p>\n\n<h2>Elemento 7: Preparaci\u00f3n contra Ransomware y Copias de Seguridad<\/h2>\n<p>Dada la frecuencia y gravedad de los ataques de ransomware en Am\u00e9rica Latina, la preparaci\u00f3n contra el ransomware merece una atenci\u00f3n espec\u00edfica en la estrategia de ciberseguridad de cada organizaci\u00f3n. Una organizaci\u00f3n resiliente al ransomware tiene tres capas de defensa:<\/p>\n<ul>\n<li><strong>Prevenci\u00f3n<\/strong> \u2014 MFA, DRE, seguridad de correo electr\u00f3nico y capacitaci\u00f3n de empleados para bloquear los ataques de phishing y basados en credenciales que sirven como principales vectores de entrada para el ransomware.<\/li>\n<li><strong>Contenci\u00f3n<\/strong> Segmentaci\u00f3n de red que limita la propagaci\u00f3n del ransomware si se ejecuta, reduciendo el radio de explosi\u00f3n y el alcance de la recuperaci\u00f3n requerida.<\/li>\n<li><strong>Recuperaci\u00f3n<\/strong> \u2014 Copias de seguridad probadas, cifradas e inmutables almacenadas en ubicaciones a las que el ransomware no puede acceder \u2014 separadas de los sistemas de producci\u00f3n y protegidas contra el comportamiento de ataque a copias de seguridad que emplean los ransomwares modernos. Los objetivos de tiempo de recuperaci\u00f3n (RTO) y los objetivos de punto de recuperaci\u00f3n (RPO) deben definirse y probarse regularmente.<\/li>\n<\/ul>\n\n<h2>Elemento 8: Planificaci\u00f3n de la Respuesta a Incidentes<\/h2>\n<p>Los incidentes de seguridad no son una cuesti\u00f3n de si ocurrir\u00e1n, sino de cu\u00e1ndo. Las organizaciones que cuentan con planes de respuesta a incidentes documentados y probados contienen los incidentes de manera m\u00e1s r\u00e1pida, limitan el da\u00f1o de forma m\u00e1s efectiva y se recuperan m\u00e1s r\u00e1pidamente que aquellas que responden de manera improvisada. Un plan de respuesta a incidentes eficaz define:<\/p>\n<ul>\n<li>\u00bfQui\u00e9n es responsable de cada funci\u00f3n en la respuesta (Comandante de Incidentes, l\u00edder t\u00e9cnico, l\u00edder de comunicaciones, asesor legal, patrocinador ejecutivo)?<\/li>\n<li>C\u00f3mo se detectan, clasifican y escalan los incidentes<\/li>\n<li>Manuales espec\u00edficos para los tipos de incidentes m\u00e1s probables: ransomware, filtraci\u00f3n de datos, compromiso de cuentas, DDoS.<\/li>\n<li>Procedimientos de comunicaci\u00f3n externa para clientes, reguladores y medios de comunicaci\u00f3n<\/li>\n<li>Obligaciones de notificaci\u00f3n regulatoria y plazos aplicables en cada jurisdicci\u00f3n<\/li>\n<li>Proceso de revisi\u00f3n posterior al incidente para incorporar lecciones aprendidas<\/li>\n<\/ul>\n\n<h2>Elemento 9: Monitoreo y Detecci\u00f3n de Amenazas<\/h2>\n<p>Una estrategia de ciberseguridad solo es efectiva si se sabe cu\u00e1ndo est\u00e1 siendo probada. El monitoreo continuo proporciona la visibilidad necesaria para detectar ataques en curso antes de que resulten en violaciones exitosas. Los componentes principales de monitoreo incluyen:<\/p>\n<ul>\n<li><strong>Detecci\u00f3n y Respuesta en Endpoints (EDR)<\/strong> \u2014 Monitoreo continuo del comportamiento en todos los puntos finales administrados con capacidades de respuesta automatizadas y dirigidas por analistas.<\/li>\n<li><strong>Gesti\u00f3n de Informaci\u00f3n y Eventos de Seguridad (SIEM)<\/strong> \u2014 Recopilaci\u00f3n y correlaci\u00f3n centralizada de eventos de seguridad de todo el entorno, lo que permite la detecci\u00f3n de patrones de ataque que abarcan varios sistemas.<\/li>\n<li><strong>An\u00e1lisis de Tr\u00e1fico de Red<\/strong> \u2014 Monitoreo de las comunicaciones de red para detectar movimientos laterales, exfiltraci\u00f3n de datos y tr\u00e1fico de comando y control.<\/li>\n<li><strong>An\u00e1lisis de Comportamiento de Usuarios y Entidades<\/strong> \u2014 Modelado de referencia del comportamiento normal del usuario con alertas sobre anomal\u00edas que puedan indicar cuentas comprometidas o amenazas internas.<\/li>\n<\/ul>\n\n<h2>Elemento 10: Fomentando una Cultura Consciente de la Seguridad<\/h2>\n<p>La estrategia de ciberseguridad m\u00e1s sofisticada t\u00e9cnicamente se ve socavada si las personas que operan dentro de ella desconocen las amenazas o no est\u00e1n capacitadas en pr\u00e1cticas seguras. La cultura de seguridad \u2014el grado en que el comportamiento consciente de la seguridad est\u00e1 integrado en la forma en que las personas trabajan\u2014 es tanto un factor de riesgo como un control de riesgo que debe gestionarse activamente.<\/p>\n<p>Fomentar una cultura de seguridad requiere una comunicaci\u00f3n constante y relevante sobre seguridad, no solo capacitaci\u00f3n anual para cumplir con normativas, sino un compromiso regular que conecte los comportamientos de seguridad con ejemplos del mundo real pertinentes a las funciones y responsabilidades de los empleados. Los programas de concienciaci\u00f3n sobre seguridad, las simulaciones de phishing, la seguridad por dise\u00f1o en los procesos de desarrollo de productos y el modelado de comportamientos seguros por parte del liderazgo contribuyen a una cultura organizacional donde la seguridad es responsabilidad de todos, no solo del departamento de TI.<\/p>\n\n<h2>Elaboraci\u00f3n de su estrategia de ciberseguridad con GLADiiUM<\/h2>\n<p>GLADiiUM Technology Partners colabora con organizaciones de Honduras, Panam\u00e1, Costa Rica, El Salvador, M\u00e9xico, Miami y Puerto Rico para desarrollar, implementar y mejorar continuamente estrategias de ciberseguridad que aborden su panorama de amenazas espec\u00edfico, sus obligaciones regulatorias y sus requisitos comerciales. Nuestro enfoque comienza con una evaluaci\u00f3n integral de seguridad que establece su postura actual en los diez elementos descritos anteriormente, y luego desarrolla una hoja de ruta priorizada que ofrece mejoras medibles en cada fase.<\/p>\n<p>Como su socio MSSP, proporcionamos la gesti\u00f3n continua, el monitoreo y la mejora constante que mantienen su estrategia efectiva a medida que evoluciona el panorama de amenazas, asegurando que su inversi\u00f3n en ciberseguridad produzca resultados consistentes y medibles a lo largo del tiempo.<\/p>\n\n<h2>Comience a construir su estrategia hoy<\/h2>\n<p>Una estrategia s\u00f3lida de ciberseguridad no necesita implementarse de la noche a la ma\u00f1ana, pero s\u00ed debe comenzar. P\u00f3ngase en contacto con GLADiiUM Technology Partners para una <strong>Evaluaci\u00f3n gratuita de estrategia de ciberseguridad<\/strong> para su organizaci\u00f3n.<\/p>\n<p><strong>Correo electr\u00f3nico:<\/strong> <a href=\"mailto:ventas@gladiium.hn\">ventas@gladiium.hn<\/a> | <a href=\"mailto:ventas@gladiium.com\">ventas@gladiium.com<\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>Building a strong cybersecurity strategy is no longer optional for organizations operating in today&#8217;s digital landscape. Whether you are a financial institution in Panama City, a manufacturing operation in San Pedro Sula, a technology company in San Jos\u00e9, or a professional services firm in Miami, the threats targeting your organization are real, sophisticated, and growing [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":6872,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"gladiium_json_ld_schemas":"","rank_math_title":"Building a Strong Cybersecurity Strategy for Your Organization | GLADiiUM","rank_math_description":"A comprehensive guide to building a cybersecurity strategy that protects your organization across Latin America and the US. 10 essential elements from GLADiiUM's 20+ years of MSSP experience.","rank_math_focus_keyword":"cybersecurity strategy","rank_math_seo_score":"63","footnotes":"","_links_to":"","_links_to_target":""},"categories":[30],"tags":[40,37,41,42],"class_list":["post-6865","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-latinoamerica","tag-miami","tag-mssp","tag-zero-trust"],"_links":{"self":[{"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/posts\/6865","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/comments?post=6865"}],"version-history":[{"count":0,"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/posts\/6865\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/media\/6872"}],"wp:attachment":[{"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/media?parent=6865"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/categories?post=6865"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/tags?post=6865"}],"curies":[{"name":"con fines de","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}