{"id":1332,"date":"2022-11-03T08:46:48","date_gmt":"2022-11-03T14:46:48","guid":{"rendered":"https:\/\/blogs.uninter.edu.mx\/DTIP\/?p=1332"},"modified":"2022-11-03T08:46:53","modified_gmt":"2022-11-03T14:46:53","slug":"que-es-una-vulnerabilidad-informatica","status":"publish","type":"post","link":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/11\/03\/que-es-una-vulnerabilidad-informatica\/","title":{"rendered":"Qu\u00e9 es una vulnerabilidad inform\u00e1tica"},"content":{"rendered":"\n<p class=\"has-text-align-justify\">Una vulnerabilidad inform\u00e1tica es una debilidad o error en el c\u00f3digo de un sistema o dispositivo que cuando se explota puede comprometer o poner en riesgo la seguridad de la informaci\u00f3n personal o de una organizaci\u00f3n.&nbsp; Es muy importante destacar que una amenaza puede convertirse en una vulnerabilidad en caso de que no se tomen las medidas correctas de seguridad (actualizaciones de software, parches, uso de herramientas de protecci\u00f3n adecuadas\u2026).<\/p>\n\n\n\n<div class=\"wp-block-cover aligncenter\"><span aria-hidden=\"true\" class=\"wp-block-cover__background has-background-dim\"><\/span><img loading=\"lazy\" decoding=\"async\" width=\"1125\" height=\"750\" class=\"wp-block-cover__image-background wp-image-1333\" alt=\"inform\u00e1tica\" src=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2022\/10\/image-12.png\" data-object-fit=\"cover\"\/><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<p class=\"has-text-align-center has-large-font-size\"><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-white-color\">VULNERABILIDAD<\/mark><\/strong><\/p>\n<\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Tipos de vulnerabilidades inform\u00e1ticas<\/h2>\n\n\n\n<p class=\"has-text-align-justify\">En la actualidad, existen una gran variedad de tipos de vulnerabilidad. A continuaci\u00f3n, se describir\u00e1n algunas de las m\u00e1s destacadas:<\/p>\n\n\n\n<ul class=\"wp-block-list\" id=\"block-9e1bc4b9-9930-4c0e-8256-52aeb0062e3d\"><li><strong>Vulnerabilidad de tipo humano<\/strong>: Las personas pueden causar da\u00f1os tanto en el ambiente tecnol\u00f3gico como en los sistemas de informaci\u00f3n, ya sea de forma intencional o no.<\/li><li><strong>Vulnerabilidad f\u00edsica<\/strong>: Se trata de aquellas vulnerabilidades existentes en los lugares donde se encuentra almacenada la informaci\u00f3n.<\/li><li><strong>Vulnerabilidad natural<\/strong>: Hace referencia a todo lo relacionado con las condiciones de la naturaleza que ponen en riesgo la informaci\u00f3n (incendios, huracanes, terremotos, inundaciones\u2026).<\/li><li><strong>Vulnerabilidad de hardware<\/strong>: Hacen referencia a los posibles defectos de f\u00e1brica o mala configuraci\u00f3n de los equipos de la empresa que puedan permitir ataques o alteraci\u00f3n de estos.<\/li><li><strong>Vulnerabilidad de comunicaci\u00f3n<\/strong>: La informaci\u00f3n lleva a cabo un viaje o sigue un camino, ya sea por sat\u00e9lite, fibra, ondas de radio o cables y en este, debe existir seguridad.&nbsp;<\/li><li><strong>Vulnerabilidad de software<\/strong>: Accesos ilegales a los sistemas inform\u00e1ticos sin permisos por parte del administrador de la red.<\/li><li><strong>Vulnerabilidad de medios de almacenaje<\/strong>: Hace referencia a aquellas que pueden darse en los soportes f\u00edsicos o magn\u00e9ticos que se usan para almacenar informaci\u00f3n (disco duro, USB\u2026).&nbsp;<\/li><\/ul>\n\n\n\n<div class=\"wp-block-cover is-light\"><span aria-hidden=\"true\" class=\"wp-block-cover__background has-background-dim\"><\/span><img loading=\"lazy\" decoding=\"async\" width=\"1125\" height=\"750\" class=\"wp-block-cover__image-background wp-image-1338\" alt=\"inform\u00e1tica\" src=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2022\/10\/image-16.png\" data-object-fit=\"cover\"\/><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<p class=\"has-text-align-center has-large-font-size\"><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-white-color\">INFORMATICA<\/mark><\/strong><\/p>\n<\/div><\/div>\n\n\n\n<p><\/p>\n\n\n\n<p class=\"has-text-align-justify\">Adem\u00e1s de lo anterior, la vulnerabilidad inform\u00e1tica se puede clasificar de acuerdo a la gravedad que presenta:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Vulnerabilidad baja<\/strong>: Afecta poco a los sistemas inform\u00e1ticos, es decir, su impacto es m\u00ednimo en los mismos.&nbsp;<\/li><li><strong>Vulnerabilidad moderada<\/strong>: Son f\u00e1ciles de solucionar, pero tienen un mayor impacto que las vulnerabilidades bajas.<\/li><li><strong>Vulnerabilidad grave<\/strong>: Se trata de una vulnerabilidad mucho m\u00e1s peligrosa que la anterior, ya que pone en riesgo la confidencialidad, integridad y disponibilidad de los sistemas de informaci\u00f3n.&nbsp;<\/li><li><strong>Vulnerabilidad cr\u00edtica<\/strong>: Es el peor tipo de vulnerabilidad, porque se propaga sin que sea necesaria la participaci\u00f3n de los usuarios.&nbsp;<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">An\u00e1lisis de vulnerabilidades inform\u00e1ticas<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li>Creaci\u00f3n de un inventario.<\/li><li>Detecci\u00f3n de vulnerabilidades existentes.<\/li><li>Clasificaci\u00f3n y priorizaci\u00f3n del riesgo.<\/li><li>Prueba de cambios en la configuraci\u00f3n y actualizaciones.&nbsp;<\/li><li>Aplicar cambios en todas las m\u00e1quinas de la red.<\/li><\/ul>\n\n\n\n<div class=\"wp-block-cover is-light\"><span aria-hidden=\"true\" class=\"wp-block-cover__background has-background-dim\"><\/span><img loading=\"lazy\" decoding=\"async\" width=\"1124\" height=\"750\" class=\"wp-block-cover__image-background wp-image-1335\" alt=\"inform\u00e1tica\" src=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2022\/10\/image-14.png\" data-object-fit=\"cover\"\/><div class=\"wp-block-cover__inner-container is-layout-flow wp-block-cover-is-layout-flow\">\n<p class=\"has-text-align-center has-large-font-size\"><strong><mark style=\"background-color:rgba(0, 0, 0, 0)\" class=\"has-inline-color has-white-color\">AN\u00c1LISIS<\/mark><\/strong><\/p>\n<\/div><\/div>\n\n\n\n<h2 class=\"wp-block-heading\">Importancia del an\u00e1lisis de vulnerabilidades inform\u00e1ticas en una empresa<\/h2>\n\n\n\n<p class=\"has-text-align-justify\">Realizar un an\u00e1lisis de vulnerabilidades puede traer una gran cantidad de ventajas para las empresas y por ello es tan importante su utilizaci\u00f3n: mayor seguridad, aumento de integridad y confidencialidad de los datos, rapidez a la hora de identificar errores y aumento de disponibilidad de cada uno de los servicios.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"alignleft size-full is-resized\"><a href=\"https:\/\/uninter.edu.mx\/\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2022\/04\/logouninter-1.png\" alt=\"Uninter\" class=\"wp-image-744\" width=\"122\" height=\"131\"\/><\/a><figcaption> <a href=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/\"><\/a>   <a href=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/\"><\/a><\/figcaption><\/figure><\/div>\n\n<div class=\"wp-block-image\">\n<figure class=\"alignright size-full is-resized\"><a href=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2022\/04\/LogoDTIP-2.png\" alt=\"DTIP\" class=\"wp-image-743\" width=\"127\" height=\"128\"\/><\/a><figcaption>        <\/figcaption><\/figure><\/div>","protected":false},"excerpt":{"rendered":"<p>Una vulnerabilidad inform\u00e1tica es una debilidad o error en el c\u00f3digo de un sistema o dispositivo que cuando se explota puede comprometer o poner en riesgo la seguridad de la informaci\u00f3n personal o de una organizaci\u00f3n.&nbsp; Es muy importante destacar que una amenaza puede convertirse en una vulnerabilidad en caso de que no se tomen&hellip;<\/p>\n","protected":false},"author":2,"featured_media":1342,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[160],"tags":[36],"class_list":["post-1332","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-informatica","tag-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.0 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\r\n<title>Qu\u00e9 es una vulnerabilidad inform\u00e1tica - DTIP<\/title>\r\n<meta name=\"description\" content=\"Una vulnerabilidad inform\u00e1tica es una debilidad o error en el c\u00f3digo de un sistema o dispositivo que cuando se explota puede comprometer...\" \/>\r\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\r\n<link rel=\"canonical\" href=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/11\/03\/que-es-una-vulnerabilidad-informatica\/\" \/>\r\n<meta property=\"og:locale\" content=\"es_MX\" \/>\r\n<meta property=\"og:type\" content=\"article\" \/>\r\n<meta property=\"og:title\" content=\"Qu\u00e9 es una vulnerabilidad inform\u00e1tica - DTIP\" \/>\r\n<meta property=\"og:description\" content=\"Una vulnerabilidad inform\u00e1tica es una debilidad o error en el c\u00f3digo de un sistema o dispositivo que cuando se explota puede comprometer...\" \/>\r\n<meta property=\"og:url\" content=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/11\/03\/que-es-una-vulnerabilidad-informatica\/\" \/>\r\n<meta property=\"og:site_name\" content=\"DTIP\" \/>\r\n<meta property=\"article:published_time\" content=\"2022-11-03T14:46:48+00:00\" \/>\r\n<meta property=\"article:modified_time\" content=\"2022-11-03T14:46:53+00:00\" \/>\r\n<meta property=\"og:image\" content=\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2022\/10\/PAlevulnerabilidadF.jpg\" \/>\r\n\t<meta property=\"og:image:width\" content=\"1201\" \/>\r\n\t<meta property=\"og:image:height\" content=\"620\" \/>\r\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\r\n<meta name=\"author\" content=\"Alejandro Navarro\" \/>\r\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\r\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Alejandro Navarro\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\r\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/11\/03\/que-es-una-vulnerabilidad-informatica\/\",\"url\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/11\/03\/que-es-una-vulnerabilidad-informatica\/\",\"name\":\"Qu\u00e9 es una vulnerabilidad inform\u00e1tica - DTIP\",\"isPartOf\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/11\/03\/que-es-una-vulnerabilidad-informatica\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/11\/03\/que-es-una-vulnerabilidad-informatica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2022\/10\/PAlevulnerabilidad.jpg\",\"datePublished\":\"2022-11-03T14:46:48+00:00\",\"dateModified\":\"2022-11-03T14:46:53+00:00\",\"author\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/#\/schema\/person\/4fb1c915f41fffa4fde5651cfab88e3a\"},\"description\":\"Una vulnerabilidad inform\u00e1tica es una debilidad o error en el c\u00f3digo de un sistema o dispositivo que cuando se explota puede comprometer...\",\"breadcrumb\":{\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/11\/03\/que-es-una-vulnerabilidad-informatica\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/11\/03\/que-es-una-vulnerabilidad-informatica\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/11\/03\/que-es-una-vulnerabilidad-informatica\/#primaryimage\",\"url\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2022\/10\/PAlevulnerabilidad.jpg\",\"contentUrl\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2022\/10\/PAlevulnerabilidad.jpg\",\"width\":460,\"height\":260},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/11\/03\/que-es-una-vulnerabilidad-informatica\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Qu\u00e9 es una vulnerabilidad inform\u00e1tica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/#website\",\"url\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/\",\"name\":\"DTIP\",\"description\":\"Direcci\u00f3n de Tecnolog\u00edas y Publicidad\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/#\/schema\/person\/4fb1c915f41fffa4fde5651cfab88e3a\",\"name\":\"Alejandro Navarro\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/bf2c65c0900ca2ec69daf572d5da8dc41dece9a6a90e483f9b8464cb37c15c6c?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/bf2c65c0900ca2ec69daf572d5da8dc41dece9a6a90e483f9b8464cb37c15c6c?s=96&d=mm&r=g\",\"caption\":\"Alejandro Navarro\"},\"url\":\"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/author\/anavarro\/\"}]}<\/script>\r\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Qu\u00e9 es una vulnerabilidad inform\u00e1tica - DTIP","description":"Una vulnerabilidad inform\u00e1tica es una debilidad o error en el c\u00f3digo de un sistema o dispositivo que cuando se explota puede comprometer...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/11\/03\/que-es-una-vulnerabilidad-informatica\/","og_locale":"es_MX","og_type":"article","og_title":"Qu\u00e9 es una vulnerabilidad inform\u00e1tica - DTIP","og_description":"Una vulnerabilidad inform\u00e1tica es una debilidad o error en el c\u00f3digo de un sistema o dispositivo que cuando se explota puede comprometer...","og_url":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/11\/03\/que-es-una-vulnerabilidad-informatica\/","og_site_name":"DTIP","article_published_time":"2022-11-03T14:46:48+00:00","article_modified_time":"2022-11-03T14:46:53+00:00","og_image":[{"width":1201,"height":620,"url":"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2022\/10\/PAlevulnerabilidadF.jpg","type":"image\/jpeg"}],"author":"Alejandro Navarro","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Alejandro Navarro","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/11\/03\/que-es-una-vulnerabilidad-informatica\/","url":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/11\/03\/que-es-una-vulnerabilidad-informatica\/","name":"Qu\u00e9 es una vulnerabilidad inform\u00e1tica - DTIP","isPartOf":{"@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/11\/03\/que-es-una-vulnerabilidad-informatica\/#primaryimage"},"image":{"@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/11\/03\/que-es-una-vulnerabilidad-informatica\/#primaryimage"},"thumbnailUrl":"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2022\/10\/PAlevulnerabilidad.jpg","datePublished":"2022-11-03T14:46:48+00:00","dateModified":"2022-11-03T14:46:53+00:00","author":{"@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/#\/schema\/person\/4fb1c915f41fffa4fde5651cfab88e3a"},"description":"Una vulnerabilidad inform\u00e1tica es una debilidad o error en el c\u00f3digo de un sistema o dispositivo que cuando se explota puede comprometer...","breadcrumb":{"@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/11\/03\/que-es-una-vulnerabilidad-informatica\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/11\/03\/que-es-una-vulnerabilidad-informatica\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/11\/03\/que-es-una-vulnerabilidad-informatica\/#primaryimage","url":"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2022\/10\/PAlevulnerabilidad.jpg","contentUrl":"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2022\/10\/PAlevulnerabilidad.jpg","width":460,"height":260},{"@type":"BreadcrumbList","@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/2022\/11\/03\/que-es-una-vulnerabilidad-informatica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/blogs.uninter.edu.mx\/DTIP\/"},{"@type":"ListItem","position":2,"name":"Qu\u00e9 es una vulnerabilidad inform\u00e1tica"}]},{"@type":"WebSite","@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/#website","url":"https:\/\/blogs.uninter.edu.mx\/DTIP\/","name":"DTIP","description":"Direcci\u00f3n de Tecnolog\u00edas y Publicidad","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blogs.uninter.edu.mx\/DTIP\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/#\/schema\/person\/4fb1c915f41fffa4fde5651cfab88e3a","name":"Alejandro Navarro","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blogs.uninter.edu.mx\/DTIP\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/bf2c65c0900ca2ec69daf572d5da8dc41dece9a6a90e483f9b8464cb37c15c6c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/bf2c65c0900ca2ec69daf572d5da8dc41dece9a6a90e483f9b8464cb37c15c6c?s=96&d=mm&r=g","caption":"Alejandro Navarro"},"url":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/author\/anavarro\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/blogs.uninter.edu.mx\/DTIP\/wp-content\/uploads\/2022\/10\/PAlevulnerabilidad.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/posts\/1332","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/comments?post=1332"}],"version-history":[{"count":5,"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/posts\/1332\/revisions"}],"predecessor-version":[{"id":1344,"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/posts\/1332\/revisions\/1344"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/media\/1342"}],"wp:attachment":[{"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/media?parent=1332"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/categories?post=1332"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uninter.edu.mx\/DTIP\/index.php\/wp-json\/wp\/v2\/tags?post=1332"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}