{"id":7239,"date":"2026-04-13T02:02:28","date_gmt":"2026-04-13T06:02:28","guid":{"rendered":"https:\/\/gladiium.com\/?p=7239"},"modified":"2026-04-13T02:11:57","modified_gmt":"2026-04-13T06:11:57","slug":"dentro-de-un-centro-de-operaciones-de-seguridad-soc-de-24-horas-al-dia-7-dias-a-la-semana","status":"publish","type":"post","link":"https:\/\/gladiium.com\/es\/inside-24-7-security-operations-center-soc\/","title":{"rendered":"Dentro de un Centro de Operaciones de Seguridad 24\/7: C\u00f3mo el NSOC de GLADiiUM detecta y responde a las amenazas"},"content":{"rendered":"<div data-elementor-type=\"wp-post\" data-elementor-id=\"7239\" class=\"elementor elementor-7239\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-28cd2831 e-flex e-con-boxed e-con e-parent\" data-id=\"28cd2831\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0afbe911 elementor-widget elementor-widget-heading\" data-id=\"0afbe911\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Dentro de un Centro de Operaciones de Seguridad (SOC) 24\/7<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0059ba7d elementor-widget elementor-widget-text-editor\" data-id=\"0059ba7d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>C\u00f3mo el NSOC biling\u00fce de GLADiiUM detecta, investiga y contiene amenazas antes de que se conviertan en brechas.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8c53ba31 elementor-align-center elementor-widget elementor-widget-button\" data-id=\"8c53ba31\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"\/es\/contactar-honduras\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Solicitar una evaluaci\u00f3n gratuita<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-53270a03 e-flex e-con-boxed e-con e-parent\" data-id=\"53270a03\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b1eb79ce elementor-widget elementor-widget-text-editor\" data-id=\"b1eb79ce\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>La mayor\u00eda de los propietarios de negocios y gerentes de TI saben que necesitan ciberseguridad. Menos comprenden lo que un Centro de Operaciones de Seguridad (SOC) realiza realmente en el d\u00eda a d\u00eda, y por qu\u00e9 la diferencia entre una suscripci\u00f3n b\u00e1sica de antivirus y un SOC genuino de 24\/7 se mide no en caracter\u00edsticas, sino en resultados.<\/p><p>Este art\u00edculo explica c\u00f3mo opera un SOC moderno, qu\u00e9 hacen nuestros analistas durante un turno t\u00edpico y por qu\u00e9 el modelo de detecci\u00f3n y respuesta gestionadas (MDR) se ha convertido en el enfoque de seguridad m\u00e1s eficaz disponible para organizaciones de cualquier tama\u00f1o en Am\u00e9rica Latina y los Estados Unidos.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-fc2ccf19 e-flex e-con-boxed e-con e-parent\" data-id=\"fc2ccf19\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-bca3719b elementor-widget elementor-widget-text-editor\" data-id=\"bca3719b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>\u00bfQu\u00e9 es un Centro de Operaciones de Seguridad (SOC)?<\/h2><p>Un Centro de Operaciones de Seguridad (SOC, por sus siglas en ingl\u00e9s) es un equipo centralizado de profesionales de ciberseguridad que monitorean, analizan y responden a eventos de seguridad en todo el entorno tecnol\u00f3gico de una organizaci\u00f3n, las veinticuatro horas del d\u00eda, todos los d\u00edas del a\u00f1o. El SOC es el centro neur\u00e1lgico de un programa de seguridad maduro: donde la inteligencia de amenazas se encuentra con la visibilidad en tiempo real, y donde las herramientas automatizadas se unen al juicio humano.<\/p><p>El Centro de Operaciones de Red y Seguridad (NSOC) de GLADiiUM combina las funciones de NOC y SOC bajo un mismo techo, monitorizando la disponibilidad de la infraestructura y los eventos de seguridad simult\u00e1neamente desde una \u00fanica plataforma de operaciones. Nuestros analistas est\u00e1n certificados, son biling\u00fces (ingl\u00e9s y espa\u00f1ol) y operan en turnos que mantienen una cobertura real de 24 horas al d\u00eda, 7 d\u00edas a la semana, sin interrupciones.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-db474ba2 e-flex e-con-boxed e-con e-parent\" data-id=\"db474ba2\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d10941ea elementor-widget elementor-widget-image\" data-id=\"d10941ea\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"768\" height=\"512\" src=\"https:\/\/gladiium.com\/wp-content\/uploads\/cybersecurity-analyst-mdr-gladiium-768x512.jpg\" class=\"attachment-medium_large size-medium_large wp-image-7237\" alt=\"Analista de ciberseguridad trabajando en una computadora detectando amenazas \u2014 Servicio GLADiiUM MDR\" srcset=\"https:\/\/gladiium.com\/wp-content\/uploads\/cybersecurity-analyst-mdr-gladiium-768x512.jpg 768w, https:\/\/gladiium.com\/wp-content\/uploads\/cybersecurity-analyst-mdr-gladiium-300x200.jpg 300w, https:\/\/gladiium.com\/wp-content\/uploads\/cybersecurity-analyst-mdr-gladiium-1024x683.jpg 1024w, https:\/\/gladiium.com\/wp-content\/uploads\/cybersecurity-analyst-mdr-gladiium-18x12.jpg 18w, https:\/\/gladiium.com\/wp-content\/uploads\/cybersecurity-analyst-mdr-gladiium.jpg 1124w\" sizes=\"(max-width: 768px) 100vw, 768px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Analista de seguridad de GLAD\u00efUM monitoreando amenazas en la estaci\u00f3n de trabajo.<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0ad0bfd9 elementor-widget elementor-widget-text-editor\" data-id=\"0ad0bfd9\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><em>Los analistas de GLADiiUM NSOC monitorean eventos de seguridad en tiempo real en entornos de clientes en Honduras, Panam\u00e1, Costa Rica, El Salvador, M\u00e9xico, Miami y Puerto Rico.<\/em><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a3dae177 e-flex e-con-boxed e-con e-parent\" data-id=\"a3dae177\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4a041c75 elementor-widget elementor-widget-text-editor\" data-id=\"4a041c75\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Qu\u00e9 hacen realmente los analistas de SOC<\/h2><p>El trabajo de un analista de SOC es una mezcla de detective y de personal de primera respuesta. Durante un turno cualquiera, nuestros analistas realizan simult\u00e1neamente varias tareas interconectadas:<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-aab9af79 e-flex e-con-boxed e-con e-parent\" data-id=\"aab9af79\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-503ac0ed e-con-full e-flex e-con e-child\" data-id=\"503ac0ed\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ca857be5 elementor-widget elementor-widget-text-editor\" data-id=\"ca857be5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3>Monitoreo y Triaje<\/h3><p>Cientos \u2014 a veces miles \u2014 de eventos de seguridad se generan en los entornos de los clientes cada hora. La mayor\u00eda son benignos. Los analistas del SOC revisan y clasifican las alertas, separando las amenazas genuinas de los falsos positivos utilizando contexto, correlaci\u00f3n y experiencia. Sin esta capa humana, las herramientas automatizadas generar\u00edan una fatiga de alerta que paraliza a los equipos de seguridad.<\/p><h3>Investigaci\u00f3n<\/h3><p>Cuando una alerta justifica un an\u00e1lisis m\u00e1s profundo, el analista investiga: examinando eventos relacionados, consultando bases de datos de inteligencia de amenazas, revisando la telemetr\u00eda de los puntos finales y reconstruyendo las acciones del atacante. El objetivo es determinar con certeza qu\u00e9 sucedi\u00f3, hasta d\u00f3nde se propag\u00f3 y cu\u00e1l es la intenci\u00f3n del atacante.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7768677b e-con-full e-flex e-con e-child\" data-id=\"7768677b\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d4cdda9f elementor-widget elementor-widget-text-editor\" data-id=\"d4cdda9f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h3>Contenci\u00f3n y Respuesta<\/h3><p>Una vez confirmada una amenaza genuina, el modelo MDR significa que nuestros analistas no solo notifican, sino que act\u00faan. Con la autorizaci\u00f3n del cliente, aislamos los puntos finales comprometidos, bloqueamos las direcciones IP maliciosas, terminamos los procesos del atacante y prevenimos el movimiento lateral. En escenarios de ransomware, la velocidad de contenci\u00f3n determina directamente la cantidad del entorno que se cifra.<\/p><h3>Informes y Comunicaci\u00f3n<\/h3><p>Todos los incidentes son documentados. Los clientes reciben informes claros y sin tecnicismos en su idioma preferido \u2014espa\u00f1ol o ingl\u00e9s\u2014 que explican lo que sucedi\u00f3, lo que se hizo y lo que se debe hacer a continuaci\u00f3n. La transparencia no es opcional en una verdadera asociaci\u00f3n de seguridad.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bf85df61 e-flex e-con-boxed e-con e-parent\" data-id=\"bf85df61\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-33c1588a elementor-widget elementor-widget-text-editor\" data-id=\"33c1588a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>MDR vs. MSSP Tradicional: \u00bfCu\u00e1l es la Diferencia?<\/h2><p>Los proveedores tradicionales de servicios de seguridad gestionada (MSSP) monitorizan entornos y generan alertas. La Detecci\u00f3n y Respuesta Gestionada (MDR) va m\u00e1s all\u00e1: cuando una amenaza se confirma, los proveedores de MDR toman medidas autorizadas \u2014contener, investigar y remediar en su nombre sin esperar a que se acuse recibo de un ticket.<\/p><p>La diferencia pr\u00e1ctica se mide en horas. Un MSSP tradicional le env\u00eda un correo electr\u00f3nico a las 3 AM. Un proveedor de MDR ya ha aislado la m\u00e1quina comprometida, bloqueado el servidor de comando y control del atacante, y preservado la evidencia forense, antes de que su equipo se despierte.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-c14ee53b e-flex e-con-boxed e-con e-parent\" data-id=\"c14ee53b\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-07b12a25 e-con-full e-flex e-con e-child\" data-id=\"07b12a25\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4b681414 elementor-widget elementor-widget-image\" data-id=\"4b681414\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1260\" height=\"441\" src=\"https:\/\/gladiium.com\/wp-content\/uploads\/server-rack-data-center-gladiium.jpg\" class=\"attachment-full size-full wp-image-7238\" alt=\"Infraestructura de centro de datos de rack de servidor \u2014 Servicios de infraestructura gestionados GLADiiUM\" srcset=\"https:\/\/gladiium.com\/wp-content\/uploads\/server-rack-data-center-gladiium.jpg 1260w, https:\/\/gladiium.com\/wp-content\/uploads\/server-rack-data-center-gladiium-300x105.jpg 300w, https:\/\/gladiium.com\/wp-content\/uploads\/server-rack-data-center-gladiium-1024x358.jpg 1024w, https:\/\/gladiium.com\/wp-content\/uploads\/server-rack-data-center-gladiium-768x269.jpg 768w, https:\/\/gladiium.com\/wp-content\/uploads\/server-rack-data-center-gladiium-18x6.jpg 18w\" sizes=\"(max-width: 1260px) 100vw, 1260px\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Infraestructura de servidores de centros de datos monitorizada por GLADiiUM NSOC<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-c4c62b89 e-con-full e-flex e-con e-child\" data-id=\"c4c62b89\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f0faab9e elementor-widget elementor-widget-text-editor\" data-id=\"f0faab9e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>Por qu\u00e9 las operaciones biling\u00fces de nearshoring son importantes<\/h2><p>El NSOC de GLADiiUM cuenta con analistas que trabajan en las mismas zonas horarias que nuestros clientes \u2014 desde GMT-6 de Centroam\u00e9rica hasta la hora del Este de Miami \u2014 con capacidad biling\u00fce real tanto en espa\u00f1ol como en ingl\u00e9s.<\/p><p>Para las organizaciones de toda Am\u00e9rica Latina, esto tiene una importancia pr\u00e1ctica: cuando ocurre un incidente a las 2 AM de un s\u00e1bado, el analista al tel\u00e9fono habla su idioma, comprende su entorno regulatorio y sabe si su organizaci\u00f3n pertenece a un sector regulado por la CNBS o a un contexto de atenci\u00f3n m\u00e9dica cubierto por la HIPAA.<\/p><p>La mayor\u00eda de los MSSP con sede en EE. UU. no proporcionan nada de esto. Sus analistas solo hablan ingl\u00e9s, no est\u00e1n familiarizados con los requisitos de LFPDPPP o SBP, y trabajan desde una \u00fanica zona horaria de EE. UU. que deja a los clientes latinoamericanos en sus horas de la noche sin una cobertura significativa.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-eb323347 e-flex e-con-boxed e-con e-parent\" data-id=\"eb323347\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-a9acbb46 e-con-full e-flex e-con e-child\" data-id=\"a9acbb46\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-d3f7c019 e-con-full e-flex e-con e-child\" data-id=\"d3f7c019\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1f1886a7 elementor-view-default elementor-position-block-start elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"1f1886a7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-shield-alt\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M466.5 83.7l-192-80a48.15 48.15 0 0 0-36.9 0l-192 80C27.7 91.1 16 108.6 16 128c0 198.5 114.5 335.7 221.5 380.3 11.8 4.9 25.1 4.9 36.9 0C360.1 472.6 496 349.3 496 128c0-19.4-11.7-36.9-29.5-44.3zM256.1 446.3l-.1-381 175.9 73.3c-3.3 151.4-82.1 261.1-175.8 307.7z\"><\/path><\/svg>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<h3 class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tMonitoreo 24\/7\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tCobertura continua en todas las zonas horarias relevantes para nuestros clientes: sin turnos, sin lagunas, sin d\u00edas festivos.\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-167cfaf8 e-con-full e-flex e-con e-child\" data-id=\"167cfaf8\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b19f9d6f elementor-view-default elementor-position-block-start elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"b19f9d6f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-search\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M505 442.7L405.3 343c-4.5-4.5-10.6-7-17-7H372c27.6-35.3 44-79.7 44-128C416 93.1 322.9 0 208 0S0 93.1 0 208s93.1 208 208 208c48.3 0 92.7-16.4 128-44v16.3c0 6.4 2.5 12.5 7 17l99.7 99.7c9.4 9.4 24.6 9.4 33.9 0l28.3-28.3c9.4-9.4 9.4-24.6.1-34zM208 336c-70.7 0-128-57.2-128-128 0-70.7 57.2-128 128-128 70.7 0 128 57.2 128 128 0 70.7-57.2 128-128 128z\"><\/path><\/svg>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<h3 class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tCaza de amenazas\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tB\u00fasquedas proactivas dirigidas por analistas para detectar la presencia de atacantes m\u00e1s all\u00e1 de lo que las herramientas automatizadas pueden identificar.\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ca09eaae e-con-full e-flex e-con e-child\" data-id=\"ca09eaae\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-95eec37b elementor-view-default elementor-position-block-start elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"95eec37b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-bolt\" viewbox=\"0 0 320 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M296 160H180.6l42.6-129.8C227.2 15 215.7 0 200 0H56C44 0 33.8 8.9 32.2 20.8l-32 240C-1.7 275.2 9.5 288 24 288h118.7L96.6 482.5c-3.6 15.2 8 29.5 23.3 29.5 8.4 0 16.4-4.4 20.8-12l176-304c9.3-15.9-2.2-36-20.7-36z\"><\/path><\/svg>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<h3 class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tRespuesta Activa\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tActuamos, no solo alertamos. Acciones de contenci\u00f3n autorizadas ejecutadas en minutos, no en horas.\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-13b71ca5 e-con-full e-flex e-con e-child\" data-id=\"13b71ca5\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-b968cd48 e-con-full e-flex e-con e-child\" data-id=\"b968cd48\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-88dc01b3 elementor-view-default elementor-position-block-start elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"88dc01b3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-language\" viewbox=\"0 0 640 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M152.1 236.2c-3.5-12.1-7.8-33.2-7.8-33.2h-.5s-4.3 21.1-7.8 33.2l-11.1 37.5H163zM616 96H336v320h280c13.3 0 24-10.7 24-24V120c0-13.3-10.7-24-24-24zm-24 120c0 6.6-5.4 12-12 12h-11.4c-6.9 23.6-21.7 47.4-42.7 69.9 8.4 6.4 17.1 12.5 26.1 18 5.5 3.4 7.3 10.5 4.1 16.2l-7.9 13.9c-3.4 5.9-10.9 7.8-16.7 4.3-12.6-7.8-24.5-16.1-35.4-24.9-10.9 8.7-22.7 17.1-35.4 24.9-5.8 3.5-13.3 1.6-16.7-4.3l-7.9-13.9c-3.2-5.6-1.4-12.8 4.2-16.2 9.3-5.7 18-11.7 26.1-18-7.9-8.4-14.9-17-21-25.7-4-5.7-2.2-13.6 3.7-17.1l6.5-3.9 7.3-4.3c5.4-3.2 12.4-1.7 16 3.4 5 7 10.8 14 17.4 20.9 13.5-14.2 23.8-28.9 30-43.2H412c-6.6 0-12-5.4-12-12v-16c0-6.6 5.4-12 12-12h64v-16c0-6.6 5.4-12 12-12h16c6.6 0 12 5.4 12 12v16h64c6.6 0 12 5.4 12 12zM0 120v272c0 13.3 10.7 24 24 24h280V96H24c-13.3 0-24 10.7-24 24zm58.9 216.1L116.4 167c1.7-4.9 6.2-8.1 11.4-8.1h32.5c5.1 0 9.7 3.3 11.4 8.1l57.5 169.1c2.6 7.8-3.1 15.9-11.4 15.9h-22.9a12 12 0 0 1-11.5-8.6l-9.4-31.9h-60.2l-9.1 31.8c-1.5 5.1-6.2 8.7-11.5 8.7H70.3c-8.2 0-14-8.1-11.4-15.9z\"><\/path><\/svg>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<h3 class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tOperaciones Biling\u00fces\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tTodos los servicios, informes y respuesta a incidentes disponibles en ingl\u00e9s y espa\u00f1ol.\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-46b28654 e-con-full e-flex e-con e-child\" data-id=\"46b28654\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-650c010d elementor-view-default elementor-position-block-start elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"650c010d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-certificate\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M458.622 255.92l45.985-45.005c13.708-12.977 7.316-36.039-10.664-40.339l-62.65-15.99 17.661-62.015c4.991-17.838-11.829-34.663-29.661-29.671l-61.994 17.667-15.984-62.671C337.085.197 313.765-6.276 300.99 7.228L256 53.57 211.011 7.229c-12.63-13.351-36.047-7.234-40.325 10.668l-15.984 62.671-61.995-17.667C74.87 57.907 58.056 74.738 63.046 92.572l17.661 62.015-62.65 15.99C.069 174.878-6.31 197.944 7.392 210.915l45.985 45.005-45.985 45.004c-13.708 12.977-7.316 36.039 10.664 40.339l62.65 15.99-17.661 62.015c-4.991 17.838 11.829 34.663 29.661 29.671l61.994-17.667 15.984 62.671c4.439 18.575 27.696 24.018 40.325 10.668L256 458.61l44.989 46.001c12.5 13.488 35.987 7.486 40.325-10.668l15.984-62.671 61.994 17.667c17.836 4.994 34.651-11.837 29.661-29.671l-17.661-62.015 62.65-15.99c17.987-4.302 24.366-27.367 10.664-40.339l-45.984-45.004z\"><\/path><\/svg>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<h3 class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tAlineado con ISO 27001\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tEntrega de servicios alineada a los controles de monitoreo y gesti\u00f3n de incidentes de ISO 27001:2022.\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-32027a21 e-con-full e-flex e-con e-child\" data-id=\"32027a21\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-48266201 elementor-view-default elementor-position-block-start elementor-mobile-position-block-start elementor-widget elementor-widget-icon-box\" data-id=\"48266201\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"icon-box.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-box-wrapper\">\n\n\t\t\t\t\t\t<div class=\"elementor-icon-box-icon\">\n\t\t\t\t<span  class=\"elementor-icon\">\n\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-map-marker-alt\" viewbox=\"0 0 384 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M172.268 501.67C26.97 291.031 0 269.413 0 192 0 85.961 85.961 0 192 0s192 85.961 192 192c0 77.413-26.97 99.031-172.268 309.67-9.535 13.774-29.93 13.773-39.464 0zM192 272c44.183 0 80-35.817 80-80s-35.817-80-80-80-80 35.817-80 80 35.817 80 80 80z\"><\/path><\/svg>\t\t\t\t<\/span>\n\t\t\t<\/div>\n\t\t\t\n\t\t\t\t\t\t<div class=\"elementor-icon-box-content\">\n\n\t\t\t\t\t\t\t\t\t<h3 class=\"elementor-icon-box-title\">\n\t\t\t\t\t\t<span  >\n\t\t\t\t\t\t\tPresencia \"nearshore\"\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/h3>\n\t\t\t\t\n\t\t\t\t\t\t\t\t\t<p class=\"elementor-icon-box-description\">\n\t\t\t\t\t\tOficinas locales en Honduras y Miami \u2014 respuesta in situ cuando la respuesta remota no es suficiente.\t\t\t\t\t<\/p>\n\t\t\t\t\n\t\t\t<\/div>\n\t\t\t\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1f5f06a0 e-flex e-con-boxed e-con e-parent\" data-id=\"1f5f06a0\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f3b0aa65 elementor-widget elementor-widget-text-editor\" data-id=\"f3b0aa65\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<blockquote><p>Las organizaciones que detectan las infracciones m\u00e1s r\u00e1pido sufren consistentemente el menor da\u00f1o. La velocidad de detecci\u00f3n es una funci\u00f3n directa de la calidad de su monitoreo, y la calidad del monitoreo es una funci\u00f3n directa de las personas detr\u00e1s de las herramientas.<\/p><\/blockquote>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0c37a07e elementor-widget elementor-widget-text-editor\" data-id=\"0c37a07e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>\u2014 Equipo de Seguridad de GLADiiUM Technology Partners<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b2eb6fad e-flex e-con-boxed e-con e-parent\" data-id=\"b2eb6fad\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1e60bcf5 elementor-widget elementor-widget-text-editor\" data-id=\"1e60bcf5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2>\u00bfQu\u00e9 marcos de cumplimiento soporta el SOC de GLADiiUM?<\/h2><p>Nuestro NSOC est\u00e1 dise\u00f1ado para generar la evidencia de auditor\u00eda y los controles de seguridad que requiere su programa de cumplimiento, no como un efecto secundario, sino como un objetivo principal de dise\u00f1o.<\/p><ul><li><strong>Regla de Seguridad de HIPAA<\/strong> \u2014 Recopilaci\u00f3n y monitoreo continuo de registros de auditor\u00eda para entornos de ePHI en Puerto Rico y Miami.<\/li><li><strong>CNBS (Honduras)<\/strong> \u2014 Monitoreo de seguridad de instituciones financieras alineado a los requisitos de la Comisi\u00f3n Nacional de Bancos y Seguros.<\/li><li><strong>Seguridad de los Datos de la Industria de Tarjetas de Pago (PCI-DSS)<\/strong> \u2014 Detecci\u00f3n de intrusiones, gesti\u00f3n de registros y monitorizaci\u00f3n alineadas con los Requisitos 10 y 11.<\/li><li><strong>Regla de Salvaguardias de GLBA<\/strong> \u2014 Vigilancia de seguridad para instituciones financieras de EE. UU. en Miami y Puerto Rico.<\/li><li><strong>ISO\/IEC 27001:2022<\/strong> \u2014 GLADiiUM se encuentra actualmente en proceso de certificaci\u00f3n ISO 27001:2022.<\/li><li><strong>SOC 2 Tipo II<\/strong> GLADiiUM se encuentra actualmente en proceso de obtenci\u00f3n de la atestaci\u00f3n SOC 2 Tipo II.<\/li><\/ul><p><em>Previsto para 2026.<\/em><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-19bcdc85 e-flex e-con-boxed e-con e-parent\" data-id=\"19bcdc85\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-efb44f3a elementor-widget elementor-widget-heading\" data-id=\"efb44f3a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Vea lo que est\u00e1 sucediendo en su entorno en este momento<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9aa4023c elementor-widget elementor-widget-text-editor\" data-id=\"9aa4023c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Nuestro equipo realizar\u00e1 una evaluaci\u00f3n de seguridad gratuita, evaluando su cobertura de monitoreo actual, identificando brechas y recomendando la configuraci\u00f3n SOC\/MDR adecuada para su organizaci\u00f3n y presupuesto.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1ce62a6b elementor-align-center elementor-widget elementor-widget-button\" data-id=\"1ce62a6b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"\/es\/contactar-honduras\/\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Solicite su evaluaci\u00f3n gratuita<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 hace realmente un Centro de Operaciones de Seguridad moderno y por qu\u00e9 es importante para su negocio? GLADiiUM desglosa c\u00f3mo funciona la monitorizaci\u00f3n 24\/7 del SOC, qu\u00e9 hacen los analistas y c\u00f3mo MDR va m\u00e1s all\u00e1 de las alertas para la contenci\u00f3n activa de amenazas.<\/p>","protected":false},"author":9,"featured_media":7236,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"gladiium_json_ld_schemas":"","rank_math_title":"Inside a 24\/7 Security Operations Center | GLADiiUM NSOC","rank_math_description":"What does a 24\/7 SOC actually do? GLADiiUM explains how security operations center monitoring, threat investigation and MDR active response work \u2014 and why bilingual nearshore operations matter for Latin America and Miami.","rank_math_focus_keyword":"security operations center SOC Latin America","rank_math_seo_score":"21","footnotes":"","_links_to":"","_links_to_target":""},"categories":[30],"tags":[44,40,41,48,42],"class_list":["post-7239","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-edr","tag-latinoamerica","tag-mssp","tag-network-security","tag-zero-trust"],"_links":{"self":[{"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/posts\/7239","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/comments?post=7239"}],"version-history":[{"count":16,"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/posts\/7239\/revisions"}],"predecessor-version":[{"id":7265,"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/posts\/7239\/revisions\/7265"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/media\/7236"}],"wp:attachment":[{"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/media?parent=7239"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/categories?post=7239"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/gladiium.com\/es\/wp-json\/wp\/v2\/tags?post=7239"}],"curies":[{"name":"con fines de","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}