{"id":148817,"date":"2023-09-22T15:03:45","date_gmt":"2023-09-22T15:03:45","guid":{"rendered":"https:\/\/www.ninjaone.com\/blog\/seguridad-endpoint\/"},"modified":"2025-04-29T12:49:22","modified_gmt":"2025-04-29T12:49:22","slug":"seguridad-endpoint","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/es\/blog\/seguridad-endpoint\/","title":{"rendered":"Seguridad endpoint: c\u00f3mo funciona"},"content":{"rendered":"<p>Seg\u00fan Black Kite, el 53% de las organizaciones sufrieron ataques de ransomware en 2021, y <a href=\"https:\/\/f.hubspotusercontent10.net\/hubfs\/5234018\/Third%20Party%20Breach%20Report%202022%20(2).pdf\" target=\"_blank\" rel=\"noopener\">se esperaba que ese n\u00famero aumentara al 69% en 2022<\/a>. Los ciberataques no muestran signos de desaceleraci\u00f3n, por lo que es fundamental que las organizaciones tomen las precauciones necesarias en materia de ciberseguridad. Una de las mejores formas de proteger tu entorno de TI es aplicar un proceso de seguridad endpoint.<\/p>\n<h2>\u00bfQu\u00e9 es la seguridad endpoint?<\/h2>\n<p>La seguridad endpoint consiste en <a href=\"https:\/\/www.ninjaone.com\/es\/checklist-proteccion-endpoint\/\">en reforzar y asegurar los endpoints<\/a> para protegerte de ataques malintencionados. Es un enfoque de ciberseguridad que tiene como objetivo proteger un sistema reduciendo su superficie de ataque.<\/p>\n<h3>Ejemplos de endpoints<\/h3>\n<p>Los endpoints son dispositivos remotos utilizados para la inform\u00e1tica. Algunos ejemplos son: ordenadores de escritorio, port\u00e1tiles, servidores, tabletas, tel\u00e9fonos inteligentes, estaciones de trabajo y dispositivos del Internet de las cosas (IoT).<\/p>\n<h3>\u00bfCu\u00e1l es la diferencia entre seguridad endpoint y antivirus?<\/h3>\n<p><a href=\"https:\/\/www.ninjaone.com\/es\/rmm\/seguridad-endpoint\/\">La seguridad de los endpoints<\/a> involucra todos los procesos, herramientas y configuraciones que se utilizan para proteger un endpoint de las amenazas. Adopta una perspectiva mucho m\u00e1s amplia que la del <a href=\"https:\/\/www.ninjaone.com\/es\/rmm\/antivirus-gestionado\/\">antivirus<\/a>, que es una herramienta concreta que forma parte de tu pila de protecci\u00f3n de endpoints. En la seguridad de los puntos finales, el antivirus se utiliza junto con EDR, configuraciones de refuerzo de los puntos finales, filtrado DNS, <a href=\"https:\/\/www.ninjaone.com\/es\/blog\/que-es-un-firewall\/\">cortafuegos<\/a>, seguridad de la red y formaci\u00f3n en materia de seguridad para los usuarios finales.<\/p>\n<h2>Por qu\u00e9 es crucial la seguridad de los endpoints<\/h2>\n<p>En el entorno de TI de tu organizaci\u00f3n, existen tres puntos principales de entrada a un sistema. Esos puntos de entrada son las personas, las redes y los endpoints.<\/p>\n<p>Los actores de amenazas pueden intentar convencer a las personas para que les proporcionen sus credenciales mediante estrategias como el phishing, los ataques de confianza e incluso <a href=\"https:\/\/www.ninjaone.com\/es\/blog\/como-prevenir-los-ataques-de-spoofing\/\">la suplantaci\u00f3n de identidad por correo electr\u00f3nico<\/a>. Una debilidad en tu red tambi\u00e9n puede permitir que alguien entre y ataque tus sistemas. Cuando se trata de endpoints, en \u00faltima instancia no se le puede hacer nada a un sistema si no se puede entrar en el dispositivo. Por eso son un importante punto de entrada en los sistemas inform\u00e1ticos.<\/p>\n<p>Cada uno de los endpoints de tu organizaci\u00f3n es un punto de entrada a tu entorno de TI que potencialmente podr\u00eda ser explotado para una <a href=\"https:\/\/www.ninjaone.com\/es\/blog\/smb-cybersecurity-statistics-2022\/\">ciberamenaza o un ciberataque<\/a>. Por lo tanto, el refuerzo de los endpoints debe ser una de las principales preocupaciones de tu empresa en materia de ciberseguridad.<\/p>\n<div class=\"blog-cta-new blog-cta-style-1\"><div class=\"cta-left\"><h2><\/h2><p><\/p><\/div><div class=\"cta-right\"><a class=\"button\" href=\"\"><\/a><\/div><\/div>\n<h2>\u00bfC\u00f3mo funciona la seguridad de los endpoints?<\/h2>\n<h3>1) Recopila informaci\u00f3n relevante<\/h3>\n<p>Para proteger eficazmente los endpoints contra las amenazas actuales, es necesario conocer realmente cu\u00e1les son esas amenazas. Busca fuentes fiables que puedan proporcionarte la informaci\u00f3n m\u00e1s reciente sobre amenazas y c\u00f3mo hacerles frente. Aqu\u00ed tienes algunas ideas para empezar:<\/p>\n<h4>Recursos de confianza y fuentes de amenazas relacionados con la seguridad<\/h4>\n<ul>\n<li>Twitter de InfoSec (<a href=\"https:\/\/twitter.com\/i\/lists\/1528089653659803648\" target=\"_blank\" rel=\"noopener\">empieza por aqu\u00ed<\/a>)<\/li>\n<li>CVE, RSS y fuentes gubernamentales<\/li>\n<li>Proveedores de seguridad de confianza<\/li>\n<\/ul>\n<h4>Comunidades<\/h4>\n<ul>\n<li>MSP:\n<ul>\n<li><a href=\"https:\/\/mspgeek.org\/\" target=\"_blank\" rel=\"noopener\">MSPGeek<\/a><\/li>\n<li><a href=\"https:\/\/discord.com\/invite\/mspexchange\" target=\"_blank\" rel=\"noopener\">MSPs R Us<\/a><\/li>\n<li><a href=\"https:\/\/discord.gg\/cyberdrain\" target=\"_blank\" rel=\"noopener\">CyberDrain<\/a><\/li>\n<\/ul>\n<\/li>\n<li>Inform\u00e1tica interna y empresa:\n<ul>\n<li><a href=\"https:\/\/winadmins.io\/\" target=\"_blank\" rel=\"noopener\">WinAdmins<\/a><\/li>\n<li><a href=\"https:\/\/discord.com\/invite\/sysengineer\" target=\"_blank\" rel=\"noopener\">SysEngineer<\/a><\/li>\n<li><a href=\"https:\/\/dsicommunity.org\/\" target=\"_blank\" rel=\"noopener\">DevOps, SRE, &amp; Infrastructure<\/a><\/li>\n<\/ul>\n<\/li>\n<li>Centrados en la seguridad:\n<ul>\n<li><a href=\"https:\/\/simplycyber.io\/discord\" target=\"_blank\" rel=\"noopener\">SimplyCyber<\/a><\/li>\n<li><a href=\"https:\/\/cooey.life\/\" target=\"_blank\" rel=\"noopener\">Cooey COE<\/a><\/li>\n<li><a href=\"http:\/\/www.securitybsides.com\/w\/page\/12194156\/FrontPage\" target=\"_blank\" rel=\"noopener\">Grupos en BSides<\/a><\/li>\n<li><a href=\"https:\/\/forum.defcon.org\/social-groups\" target=\"_blank\" rel=\"noopener\">Cap\u00edtulos en Defcon<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h3>2) Mejora el proceso de fortalecimiento<\/h3>\n<p>Con la informaci\u00f3n que obtengas de estas fuentes, estar\u00e1s preparado para implementarla en tu entorno de TI. Para garantizar el \u00e9xito de la implementaci\u00f3n, debes contar con un proceso de fortalecimiento establecido. Incluye estos pasos esenciales para mitigar las amenazas y reforzar los dispositivos:<\/p>\n<ul>\n<li>Identifica el riesgo<\/li>\n<li>Eval\u00faa la probabilidad y el impacto<\/li>\n<li>Desarrolla la configuraci\u00f3n para remediar o mitigar el riesgo<\/li>\n<li>Prueba y verifica la mitigaci\u00f3n<\/li>\n<li>Despliega la mitigaci\u00f3n por fases y ten preparado un plan B<\/li>\n<li>Documenta el cambio e informa sobre las excepciones<\/li>\n<li><a href=\"https:\/\/www.ninjaone.com\/es\/rmm\/\">Supervisa la mitigaci\u00f3n de la vulnerabilidad con tu RMM<\/a><\/li>\n<\/ul>\n<h3>3) Mitiga las vulnerabilidades heredadas<\/h3>\n<p>Por desgracia, hay muchas tecnolog\u00edas heredadas que presentan vulnerabilidades. Deber\u00e1s tomar las medidas adecuadas para mitigar estas vulnerabilidades. Aqu\u00ed tienes una lista de las principales vulnerabilidades heredadas:<\/p>\n<ul>\n<li>Server Message Block v1: <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/storage-at-microsoft\/stop-using-smb1\/ba-p\/425858\" target=\"_blank\" rel=\"noopener\">deja de usar SMB1<\/a><\/li>\n<li>PowerShell <a href=\"https:\/\/www.stigviewer.com\/stig\/windows_10\/2017-04-28\/finding\/V-70637\" target=\"_blank\" rel=\"noopener\">2.0: desactiva Windows PowerShell 2.0<\/a><\/li>\n<li>TLS 1.0\/1\/1, y SSL (todas las versiones): <a href=\"https:\/\/learn.microsoft.com\/en-us\/security\/engineering\/solving-tls1-problem\" target=\"_blank\" rel=\"noopener\">soluciona el problema TLS 1.0<\/a><\/li>\n<li>LanMan (LM) y NTLMv1: <a href=\"https:\/\/www.stigviewer.com\/stig\/windows_10\/2021-08-18\/finding\/V-220938\" target=\"_blank\" rel=\"noopener\">Configuraci\u00f3n del nivel de autenticaci\u00f3n LanMan<\/a><\/li>\n<li>Autenticaci\u00f3n en Digest: <a href=\"https:\/\/www.stigviewer.com\/stig\/windows_10\/2017-02-21\/finding\/V-71763\" target=\"_blank\" rel=\"noopener\">desactiva la autenticaci\u00f3n de WDigest<\/a><\/li>\n<li>Parcheado: actualiza y aplica parches como parte de la <a href=\"https:\/\/www.ncsc.gov.uk\/collection\/10-steps\/vulnerability-management\" target=\"_blank\" rel=\"noopener\">gesti\u00f3n de vulnerabilidades<\/a> mediante una <a href=\"https:\/\/www.ninjaone.com\/es\/gestion-de-parches\/cloud\/\">gesti\u00f3n de parches basada en la nube<\/a><\/li>\n<\/ul>\n<h3>4) Protege los endpoints de tu organizaci\u00f3n<\/h3>\n<h4>Fortalecimiento del sistema operativo<\/h4>\n<p>En el centro de los esfuerzos modernos de seguridad est\u00e1, en primer lugar, mejorar la estructura de seguridad del sistema operativo y su configuraci\u00f3n. Reforzar la construcci\u00f3n en esta capa permite que el resto de tus esfuerzos se asienten sobre una base s\u00f3lida y moderna. Consulta los siguientes recursos para saber c\u00f3mo hacerlo eficazmente:<\/p>\n<ul>\n<li>Reglas ASR\/Anti Exploit\n<ul>\n<li><a href=\"https:\/\/www.bitdefender.com\/business\/support\/en\/77209-91368-aae-configuration.html\" target=\"_blank\" rel=\"noopener\">Configuraci\u00f3n<\/a><\/li>\n<li><a href=\"https:\/\/learn.microsoft.com\/en-us\/microsoft-365\/security\/defender-endpoint\/overview-attack-surface-reduction?view=o365-worldwide\" target=\"_blank\" rel=\"noopener\">ASR<\/a><\/li>\n<\/ul>\n<\/li>\n<li>Restringir las herramientas y t\u00e9cnicas de movimiento lateral\n<ul>\n<li><a href=\"https:\/\/www.ncsc.gov.uk\/guidance\/preventing-lateral-movement\" target=\"_blank\" rel=\"noopener\">Evitar el movimiento lateral<\/a><\/li>\n<li><a href=\"https:\/\/www.bitdefender.com\/business\/support\/en\/77209-88324-network-protection-configuration.html\" target=\"_blank\" rel=\"noopener\">Configuraci\u00f3n<\/a><\/li>\n<li><a href=\"https:\/\/blog.palantir.com\/restricting-smb-based-lateral-movement-in-a-windows-environment-ed033b888721\" target=\"_blank\" rel=\"noopener\">Restringir el movimiento lateral basado en SMB<\/a><\/li>\n<\/ul>\n<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/windows\/app-browser-control-in-windows-security-8f68fb65-ebb4-3cfb-4bd7-ef0f376f3dc3\" target=\"_blank\" rel=\"noopener\">Caracter\u00edsticas nativas<\/a><\/li>\n<li>Protecci\u00f3n basada en la reputaci\u00f3n\n<ul>\n<li>SmartScreen para Microsoft Edge<\/li>\n<li>Bloqueo de aplicaciones potencialmente no deseadas<\/li>\n<li>SmartScreen para aplicaciones de Microsoft Store<\/li>\n<\/ul>\n<\/li>\n<li>Arranque seguro<\/li>\n<li><a href=\"https:\/\/www.blumira.com\/how-to-optimize-windows-logging-for-security\/\" target=\"_blank\" rel=\"noopener\">Registro<\/a><\/li>\n<li><a href=\"https:\/\/johnopdenakker.com\/remove-unused-and-unnecessary-software\/\" target=\"_blank\" rel=\"noopener\">Eliminar las aplicaciones y las funciones innecesarias<\/a><\/li>\n<\/ul>\n<h4>Fortalecimiento de la red<\/h4>\n<p>Ahora que has reforzado el sistema operativo local, c\u00e9ntrate en la red m\u00e1s amplia y en los servicios expuestos en el mundo interconectado. Esto va desde configurar la red local hasta reducir el tr\u00e1fico entrante permitido.<\/p>\n<ul>\n<li><a href=\"https:\/\/www.interfacett.com\/blogs\/methods-to-enable-and-disable-remote-desktop-locally\/\" target=\"_blank\" rel=\"noopener\">Desactivar<\/a> o <a href=\"https:\/\/dirteam.com\/sander\/2020\/08\/07\/howto-harden-remote-desktop-connections-to-domain-controllers\/\" target=\"_blank\" rel=\"noopener\">reforzar RDP<\/a><\/li>\n<li><a href=\"https:\/\/www.blackhillsinfosec.com\/how-to-disable-llmnr-why-you-want-to\/\" target=\"_blank\" rel=\"noopener\">Desactivar la multidifusi\u00f3n de DNS<\/a><\/li>\n<li><a href=\"https:\/\/4sysops.com\/archives\/disable-netbios-in-windows-networks\/\" target=\"_blank\" rel=\"noopener\">Desactivar NetBios<\/a><\/li>\n<li><a href=\"https:\/\/www.sans.org\/white-papers\/40165\/\" target=\"_blank\" rel=\"noopener\">Desactivar SmartNameResolution<\/a><\/li>\n<li><a href=\"https:\/\/www.youtube.com\/watch?v=InPiE0EOArs\" target=\"_blank\" rel=\"noopener\">Configurar el firewall<\/a><\/li>\n<\/ul>\n<h4>Protecci\u00f3n de cuentas<\/h4>\n<p>Restringir la superficie de ataque disponible con cuentas locales, los servicios y el almac\u00e9n de credenciales frustra a los atacantes y evita la elevaci\u00f3n r\u00e1pida y f\u00e1cil de privilegios. Esto podr\u00eda alertarte de un ataque, aumentar el tiempo necesario para eludir las mitigaciones o incluso impedir que un ataque tenga \u00e9xito.<\/p>\n<ul>\n<li><a href=\"https:\/\/www.ninjaone.com\/blog\/how-to-disable-local-admin-tools-in-windows-powershell\/\">Eliminar los derechos de administrador local<\/a><\/li>\n<li><a href=\"https:\/\/learn.microsoft.com\/en-us\/windows-server\/identity\/ad-ds\/plan\/security-best-practices\/appendix-h--securing-local-administrator-accounts-and-groups\" target=\"_blank\" rel=\"noopener\">Reforzar las cuentas de los administradores locales<\/a><\/li>\n<li><a href=\"https:\/\/learn.microsoft.com\/en-us\/windows\/security\/threat-protection\/security-policy-settings\/user-rights-assignment\" target=\"_blank\" rel=\"noopener\">Limitar los derechos de acceso a las cuentas<\/a><\/li>\n<li><a href=\"https:\/\/learn.microsoft.com\/en-us\/windows-server\/security\/credentials-protection-and-management\/protected-users-security-group\" target=\"_blank\" rel=\"noopener\">Utilizar el grupo de usuarios protegidos<\/a> (dispositivos unidos a Active Directory)<\/li>\n<li><a href=\"https:\/\/learn.microsoft.com\/en-us\/windows\/security\/identity-protection\/credential-guard\/credential-guard\" target=\"_blank\" rel=\"noopener\">Proteger las credenciales del dominio con Credential Guard<\/a><\/li>\n<\/ul>\n<h4>Fortalecimiento de la aplicaci\u00f3n<\/h4>\n<p>Los atacantes suelen intentar explotar algunas de las herramientas y configuraciones m\u00e1s comunes en las que conf\u00edan las organizaciones. Estos elementos est\u00e1n ampliamente distribuidos e instalados en los endpoints. Sin m\u00e1s configuraci\u00f3n, pueden dar lugar a f\u00e1ciles ataques de oportunidad.<\/p>\n<ul>\n<li><a href=\"https:\/\/www.cyber.gov.au\/acsc\/view-all-content\/publications\/hardening-microsoft-365-office-2021-office-2019-and-office-2016\" target=\"_blank\" rel=\"noopener\">Office Suite<\/a><\/li>\n<li>Adobe Reader<\/li>\n<li>Haz que sea un proceso\n<ul>\n<li>Elige una aplicaci\u00f3n<\/li>\n<li>Eval\u00faa sus necesidades y riesgos<\/li>\n<li>Trabaja con contactos clave para garantizar un buen equilibrio entre riesgo y facilidad de uso<\/li>\n<li>Investiga las t\u00e9cnicas de fortalecimiento para ese programa espec\u00edfico<\/li>\n<li>Mitiga el riesgo y la exposici\u00f3n con m\u00e1s configuraciones completas<\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h4>Refuerzo del navegador<\/h4>\n<p>Los navegadores web suelen ser uno de los elementos m\u00e1s olvidados de la pila. Sin embargo, su configuraci\u00f3n es la base de uno de los programas m\u00e1s utilizados que se instalan en los ordenadores hoy en d\u00eda. El bloqueo y la aplicaci\u00f3n de algunos elementos de seguridad b\u00e1sicos pueden ayudar a proteger este punto de entrada cr\u00edtico.<\/p>\n<ul>\n<li>Filtro de phishing Smartscreen y protecci\u00f3n avanzada\n<ul>\n<li><a href=\"https:\/\/support.google.com\/chrome\/answer\/9890866?hl=en-GB&amp;co=GENIE.Platform%3DDesktop&amp;oco=0\" target=\"_blank\" rel=\"noopener\">Chrome<\/a><\/li>\n<li><a href=\"https:\/\/admx.help\/?Category=EdgeChromium&amp;Policy=Microsoft.Policies.Edge::SmartScreenPuaEnabled_recommended\" target=\"_blank\" rel=\"noopener\">Edge<\/a><\/li>\n<li><a href=\"https:\/\/admx.help\/?Category=Firefox&amp;Policy=Mozilla.Policies.Firefox::browser_safebrowsing_phishing_enabled\" target=\"_blank\" rel=\"noopener\">Firefox<\/a><\/li>\n<\/ul>\n<\/li>\n<li>Sandboxing dedicado a los procesos\n<ul>\n<li>La mayor\u00eda de los navegadores de hoy en d\u00eda a\u00edslan los procesos que forman la pila que todos usamos para experimentar la web. Puedes extender Application Guard a otros navegadores, lo que <a href=\"https:\/\/learn.microsoft.com\/en-us\/deployedge\/microsoft-edge-security-windows-defender-application-guard\" target=\"_blank\" rel=\"noopener\">permite una sesi\u00f3n de navegador aislada del hardware para sitios de riesgo<\/a>.<\/li>\n<li><a href=\"https:\/\/learn.microsoft.com\/en-us\/deployedge\/microsoft-edge-security-windows-defender-application-guard\" target=\"_blank\" rel=\"noopener\">Edge<\/a><\/li>\n<li><a href=\"https:\/\/learn.microsoft.com\/en-us\/windows\/security\/threat-protection\/microsoft-defender-application-guard\/md-app-guard-browser-extension\" target=\"_blank\" rel=\"noopener\">Otros navegadores<\/a><\/li>\n<\/ul>\n<\/li>\n<li>Controla las extensiones instaladas\n<ul>\n<li><a href=\"https:\/\/support.google.com\/chrome\/a\/answer\/9296680?hl=en\" target=\"_blank\" rel=\"noopener\">Chrome<\/a><\/li>\n<li><a href=\"https:\/\/learn.microsoft.com\/en-us\/deployedge\/microsoft-edge-manage-extensions\" target=\"_blank\" rel=\"noopener\">Edge<\/a><\/li>\n<li><a href=\"https:\/\/github.com\/mozilla\/policy-templates\/blob\/master\/README.md#extensionsettings\" target=\"_blank\" rel=\"noopener\">Firefox<\/a><\/li>\n<\/ul>\n<\/li>\n<\/ul>\n<h2>Comienza a mejorar la seguridad de tus endpoints<\/h2>\n<p><a href=\"https:\/\/www.ninjaone.com\/es\/rmm\/seguridad-endpoint\/\">La seguridad de los endpoints<\/a> es un componente esencial para una ciberseguridad eficaz. Si los dispositivos de tu organizaci\u00f3n est\u00e1n reforzados y protegidos contra los actores de amenazas y los ataques maliciosos, puedes evitar que se produzca una cascada de posibles efectos negativos. Adem\u00e1s, es mucho m\u00e1s sencillo establecer las protecciones y precauciones adecuadas antes de que se produzca un ataque que intentar salvar los datos despu\u00e9s.<\/p>\n<p>El <a href=\"https:\/\/www.ninjaone.com\/es\/rmm\/automatizacion-de-ti\/\">software de gesti\u00f3n automatizada de endpoints<\/a> de NinjaOne cumple con los fundamentos de la seguridad de endpoints. Nuestras herramientas te ofrecen una mayor visibilidad sobre los dispositivos, la posibilidad de implementar configuraciones para reforzar los endpoints, gestionar y desplegar parches, y mucho m\u00e1s. Descubre c\u00f3mo Ninja puede ayudarte a aumentar la seguridad de tus endpoints registr\u00e1ndote hoy mismo para obtener una <a href=\"https:\/\/www.ninjaone.com\/es\/endpoint-management-free-trial\/\">prueba gratuita<\/a>.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan Black Kite, el 53% de las organizaciones sufrieron ataques de ransomware en 2021, y se esperaba que ese n\u00famero aumentara al 69% en 2022. Los ciberataques no muestran signos de desaceleraci\u00f3n, por lo que es fundamental que las organizaciones tomen las precauciones necesarias en materia de ciberseguridad. Una de las mejores formas de proteger [&hellip;]<\/p>\n","protected":false},"author":72,"featured_media":132793,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[4366,3231],"tags":[],"class_list":["post-148817","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","category-rmm-es"],"acf":[],"modified_by":"Joel Newcomer","_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/posts\/148817","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/users\/72"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/comments?post=148817"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/posts\/148817\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/media\/132793"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/media?parent=148817"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/categories?post=148817"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/es\/wp-json\/wp\/v2\/tags?post=148817"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}