{"id":7279,"date":"2023-08-22T12:03:52","date_gmt":"2023-08-22T10:03:52","guid":{"rendered":"http:\/\/www.unimedia.tech.mialias.net\/el-arte-de-crear-contrasenas-fuertes\/"},"modified":"2023-08-22T12:03:29","modified_gmt":"2023-08-22T10:03:29","slug":"el-arte-de-crear-contrasenas-fuertes","status":"publish","type":"post","link":"https:\/\/www.unimedia.tech\/es\/el-arte-de-crear-contrasenas-fuertes\/","title":{"rendered":"El Arte de Crear Contrase\u00f1as Fuertes"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Introducci\u00f3n<\/h2>\n\n\n\n<p>Hace algunas semanas ofrecimos algunos consejos generales para proteger los datos que se comparten en Internet, y preservar la privacidad de los mismos. (os compartimos el enlace, por si quer\u00e9is saber m\u00e1s: <a href=\"https:\/\/www.unimedia.tech\/es\/seguridad-consejos-de-los-expertos\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.unimedia.tech\/es\/seguridad-consejos-de-los-expertos\/<\/a><\/p>\n\n\n\n<p>Uno de los puntos claves de la ciberseguridad que coment\u00e1bamos en nuestro anterior art\u00edculo, eran las contrase\u00f1as. El enorme aumento de herramientas digitales que utilizamos a diario hace que necesitemos usar contrase\u00f1as continuamente. En nuestro trabajo y en nuestra vida personal. Por eso es tan importante que, como usuarios, tomemos precauciones y seamos conscientes de la importancia de utilizar contrase\u00f1as seguras.<\/p>\n\n\n\n<p>Aunque cuando pensamos en \u201ccontrase\u00f1as\u201d, autom\u00e1ticamente las relacionamos con el mundo inform\u00e1tico y digital, no son un invento reciente. <\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Tenemos constancia de que los soldados de la antigua Roma escrib\u00edan una consigna en una tablilla en el momento de relevo a otro soldado en una guardia. <\/li><li>Durante la Edad Media, los guardianes de los castillos utilizaban un \u201csanto y se\u00f1a\u201d para permitir la entrada solo a aquellos que conoc\u00edan esa palabra secreta. De esta forma evitaban a los intrusos no deseados.<\/li><li>Mucho se ha escrito sobre los cifrados utilizados durante la II Guerra Mundial. Los c\u00f3digos y contrase\u00f1as se volvieron cruciales en las comunicaciones seguras entre los ej\u00e9rcitos. A unos 80 kil\u00f3metros de Londres se alza Bletchley Park, un conjunto de instalaciones militares en las que durante la II Guerra Mundial se analizaron los mensajes que eran interceptados a los alemanes. La mayor\u00eda de ellos se generaban en clave con m\u00e1quinas de cifrado, como la famosa Enigma, de forma que los t\u00e9cnicos aliados deb\u00edan utilizar los sistemas e ingenios m\u00e1s avanzados de la \u00e9poca para poder desencriptarlos.<\/li><li>Y uno de los primeros casos documentados de contrase\u00f1as inform\u00e1ticas en la historia ya tiene m\u00e1s de medio siglo de edad. Surgi\u00f3 en 1961, en el Instituto de Tecnolog\u00eda de Massachusetts (MIT). All\u00ed se estableci\u00f3 una forma temprana de autenticaci\u00f3n mediante contrase\u00f1as para acceder a los sistemas inform\u00e1ticos.\nEn ese momento, los usuarios del sistema CTSS (Compatible Time-Sharing System), que fue uno de los primeros sistemas operativos de tiempo compartido, pod\u00edan utilizar contrase\u00f1as para proteger sus cuentas y datos personales en el sistema.\n<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfPor qu\u00e9 es tan importante utilizar contrase\u00f1as seguras?<\/h2>\n\n\n\n<p>Los hackers utilizan diversos m\u00e9todos y sistemas para obtener una contrase\u00f1a, rompiendo as\u00ed la barrera de ciberseguridad que protege los datos.\nPodemos definir dos v\u00edas de ataque principales para conseguirlas.\n<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Utilizar al propio usuario: a trav\u00e9s de estrategias enga\u00f1osas, consiguen que se les facilite la contrase\u00f1a, directa o indirectamente. Entrar\u00edan en esta categor\u00eda el phishing, la ingenier\u00eda social o los programas malignos. <\/li><li>Espiar las comunicaciones: el usuario no interviene en este caso. Los hackers comprometen la seguridad del medio a trav\u00e9s de ataques (fuerza bruta, diccionarios\u2026), monitorizando las redes o con \u201cprueba-error\u201d. <\/li><\/ul>\n\n\n\n<p>Y aunque parezca algo incre\u00edble, en muchas ocasiones consiguen robar contrase\u00f1as con la t\u00e9cnica, burda a la vez que efectiva, del \u201cshoulder surfing\u201d o espiar por encima del hombro. Mucha alerta cuando utilicemos cajeros autom\u00e1ticos o realicemos pagos con tarjetas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Contrase\u00f1as inseguras<\/h2>\n\n\n\n<p>Cada a\u00f1o, las empresas de ciberseguridad publican listados que recogen las contrase\u00f1as m\u00e1s utilizadas a nivel local y a nivel global. El hecho de que existan contrase\u00f1as que se utilizan repetidamente, ya es una clara se\u00f1al de alarma. \nPara 2023, las 10 contrase\u00f1as m\u00e1s utilizadas a nivel mundial son:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>123456<\/li><li>password<\/li><li>123456789<\/li><li>12345<\/li><li>12345678<\/li><li>qwerty<\/li><li>1234567<\/li><li>111111<\/li><li>123123<\/li><li>1234567890<\/li><\/ul>\n\n\n\n<p>En tan s\u00f3lo 10 intentos (uno por cada contrase\u00f1a de la lista) un hacker puede tener acceso a los datos de miles y miles de usuarios. Son, por lo tanto, las contrase\u00f1as m\u00e1s inseguras y fr\u00e1giles. Utilizarlas ser\u00eda como dejar las llaves puestas en la puerta de nuestra casa, una clara invitaci\u00f3n a que nos roben nuestra informaci\u00f3n. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Errores al crear una contrase\u00f1a<\/h2>\n\n\n\n<p>En el proceso de crear una contrase\u00f1a, solemos utilizar por costumbre, elementos que nos ayudan a recordarlas. Pero, sin ser conscientes, estamos cometiendo errores que pondr\u00e1n en riesgo nuestra ciberseguridad. Por ello, recomendamos:   <\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>No utilizar nombres personales, ni de familiares, amigos o mascotas.<\/li><li>No utilizar \u00fanicamente letras del alfabeto a-z o n\u00fameros del 0 al 9.<\/li><li>No utilizar nombres de ficci\u00f3n: personajes, libros, pel\u00edculas.<\/li><li>No utilizar nombres de ciudades ni lugares.<\/li><li>No utilizar nombres comerciales como ser\u00edan marcas de veh\u00edculos o tecnolog\u00eda.<\/li><li>No utilizar fechas, de ning\u00fan tipo.<\/li><li>No utilizar informaci\u00f3n personal: aficiones, lugares o comidas favoritos, referencias laborales\u2026 <\/li><\/ul>\n\n\n\n<p>No es recomendable, por lo tanto, utilizar como contrase\u00f1a componentes que puedan ser potencialmente adivinados o deducidos. Precisamente, utilizando la ingenier\u00eda social (m\u00e9todo que hemos citado como t\u00e9cnica de piratas inform\u00e1ticos), un hacker podr\u00eda averiguar el nombre de nuestra mascota, de nuestro libro o autor favoritos, o de alguna fecha importante para nosotros que hayamos utilizado como contrase\u00f1a. Bastar\u00eda con mantener una conversaci\u00f3n con nosotros (en un chat o por correo electr\u00f3nico, por ejemplo) y\/o revisar nuestras redes sociales, donde suele aparecer este tipo de informaci\u00f3n. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Contrase\u00f1as seguras<\/h2>\n\n\n\n<p>Aunque crear una contrase\u00f1a segura no evita al 100% que un hacker pueda acceder a nuestros datos, s\u00ed dificulta en gran medida ese acceso. <\/p>\n\n\n\n<p>Estas son algunas recomendaciones que ayudar\u00e1n a crear contrase\u00f1as m\u00e1s fuertes y m\u00e1s seguras y a gestionarlas de forma correcta:  <\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Utilizar letras (may\u00fasculas y min\u00fasculas), n\u00fameros y s\u00edmbolos.<\/li><li>Que tenga una longitud adecuada (evitar las contrase\u00f1as cortas).<\/li><li>No utilizar la misma contrase\u00f1a para todos los servicios.<\/li><li>No utilizar la contrase\u00f1a del correo en otros servicios que utilicen el correo como usuario.<\/li><li>Cambiar con frecuencia la contrase\u00f1a.<\/li><li>No iniciar sesi\u00f3n en redes p\u00fablicas (wifi).<\/li><li>No anotar la contrase\u00f1a en papel, post it o cualquier soporte f\u00edsico.<\/li><li>Comprobar que no haya nadie alrededor a la hora de utilizar una contrase\u00f1a.<\/li><li>Mantener el software antivirus y los programas actualizados.<\/li><\/ul>\n\n\n\n<p>Utilizar contrase\u00f1as fuertes, cuya combinaci\u00f3n resulte imposible de predecir o adivinar, y cuya longitud requiera un tiempo de computaci\u00f3n desorbitado, resulta de lo m\u00e1s seguro. Pero hay una cuesti\u00f3n problem\u00e1tica con este tipo de contrase\u00f1as: tienen que ser utilizadas por seres humanos. Y las personas no somos especialmente buenas recordando cosas.<\/p>\n\n\n\n<p>Si un usuario accede al d\u00eda a 10 servicios distintos, con contrase\u00f1as fuertes, no puede anotarlas y, adem\u00e1s, las tiene que cambiar regularmente, es casi seguro que ser\u00e1 incapaz de memorizarlas todas. \u00bfQu\u00e9 ocurrir\u00e1? Que deje de cambiarlas o que acabar\u00e1 usando la misma para todos los servicios. <\/p>\n\n\n\n<p>Recordar secuencias de n\u00fameros, s\u00edmbolos y letras aleatorios es muy complicado para el ser humano. En cambio, la mente humana procesa mejor secuencias que tienen alg\u00fan sentido, o que siguen alg\u00fan patr\u00f3n que se pueda reproducir.<\/p>\n\n\n\n<p>La clave est\u00e1 en encontrar el punto intermedio entre las contrase\u00f1as poco seguras y f\u00e1ciles de recordar, y las contrase\u00f1as fuertes y complejas. <\/p>\n\n\n\n<p>Hay una forma, cada vez m\u00e1s popular, de construir contrase\u00f1as m\u00e1s f\u00e1ciles de recordar. Se basa en construir una contrase\u00f1a con partes (chunks) de datos conocidos por el usuario (p\u00fablicos o no) que se ir\u00e1n uniendo siguiendo un patr\u00f3n s\u00f3lo conocido por el propio usuario.<\/p>\n\n\n\n<p>Algunos ejemplos ser\u00edan: <\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Primeros\/\u00faltimos dos d\u00edgitos de la matr\u00edcula del veh\u00edculo: 34, 93, 82, \u2026<\/li><li>Suma o resta de los dos n\u00fameros formados por los dos primeros d\u00edgitos y los dos \u00faltimos d\u00edgitos del a\u00f1o de nacimiento: 1990: (19 + 90) o 1990: (90 &#8211; 19)<\/li><li>Utilizar s\u00edmbolos intercalados, seg\u00fan patrones como: \u00a1! o \u00bf? <\/li><li>Primera\/\u00faltima s\u00edlaba de la poblaci\u00f3n de nacimiento: Al, Bar, Se&#8230;<\/li><li>3 \u00faltimas letras del nombre de la mascota: T\u00edn, Fo, Co<\/li><li>Primera letra de cada palabra del t\u00edtulo del libro favorito: El Quijote: EQ, Cien a\u00f1os de soledad: CADS, Los pilares de la Tierra: LPDLT<\/li><\/ul>\n\n\n\n<p>Podr\u00edamos crear as\u00ed una contrase\u00f1a segura como: 3471\u00bf?BarFoEQ <\/p>\n\n\n\n<p>Existen infinitas fuentes de informaci\u00f3n personal que podr\u00edan ser fragmentadas y utilizadas para generar una contrase\u00f1a. Adem\u00e1s, este m\u00e9todo permitir\u00e1 generar tantas contrase\u00f1as como se necesite. Y para el usuario resultar\u00e1 m\u00e1s f\u00e1cil de recordar qu\u00e9 fragmento de informaci\u00f3n y qu\u00e9 patr\u00f3n ha utilizado. La seguridad conseguida de esta forma es muy alta, ya que s\u00f3lo el usuario conoce el proceso utilizado. <\/p>\n\n\n\n<p>Aunque sabemos que no hay un sistema que sea 100% seguro, s\u00ed podemos minimizar los riesgos de forma importante creando todos los obst\u00e1culos posibles. Siguiendo nuestras recomendaciones y dedicando un poco de tiempo al proceso, ser\u00e1 m\u00e1s f\u00e1cil conseguirlo.&nbsp;<\/p>\n\n\n\n<p>En Unimedia somos expertos en la seguridad de los procesos de desarrollo de software. As\u00ed que si quieres saber m\u00e1s sobre seguridad digital, no dudes en contactarnos: <a href=\"https:\/\/www.unimedia.tech\/es\/contactanos\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.unimedia.tech\/es\/contactanos\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Introducci\u00f3n Hace algunas semanas ofrecimos algunos consejos generales para proteger los datos que se comparten en Internet, y preservar la privacidad de los mismos. (os compartimos el enlace, por si quer\u00e9is saber m\u00e1s: https:\/\/www.unimedia.tech\/es\/seguridad-consejos-de-los-expertos\/ Uno de los puntos claves de la ciberseguridad que coment\u00e1bamos en nuestro anterior art\u00edculo, eran las contrase\u00f1as. El enorme aumento de [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":7105,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[207],"tags":[],"class_list":["post-7279","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v21.6 (Yoast SEO v27.1.1) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>El Arte de Crear Contrase\u00f1as Fuertes - Unimedia Technology<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.unimedia.tech\/es\/el-arte-de-crear-contrasenas-fuertes\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"El Arte de Crear Contrase\u00f1as Fuertes\" \/>\n<meta property=\"og:description\" content=\"Introducci\u00f3n Hace algunas semanas ofrecimos algunos consejos generales para proteger los datos que se comparten en Internet, y preservar la privacidad de los mismos. (os compartimos el enlace, por si quer\u00e9is saber m\u00e1s: https:\/\/www.unimedia.tech\/es\/seguridad-consejos-de-los-expertos\/ Uno de los puntos claves de la ciberseguridad que coment\u00e1bamos en nuestro anterior art\u00edculo, eran las contrase\u00f1as. El enorme aumento de [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.unimedia.tech\/es\/el-arte-de-crear-contrasenas-fuertes\/\" \/>\n<meta property=\"og:site_name\" content=\"Unimedia Technology\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.linkedin.com\/company\/unimedia-technology\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-08-22T10:03:52+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.unimedia.tech\/wp-content\/uploads\/2023\/12\/pexels-george-becker-792032-4.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"590\" \/>\n\t<meta property=\"og:image:height\" content=\"590\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Unimedia\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@UnimediaCTO\" \/>\n<meta name=\"twitter:site\" content=\"@UnimediaCTO\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Unimedia\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"El Arte de Crear Contrase\u00f1as Fuertes - Unimedia Technology","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.unimedia.tech\/es\/el-arte-de-crear-contrasenas-fuertes\/","og_locale":"es_ES","og_type":"article","og_title":"El Arte de Crear Contrase\u00f1as Fuertes","og_description":"Introducci\u00f3n Hace algunas semanas ofrecimos algunos consejos generales para proteger los datos que se comparten en Internet, y preservar la privacidad de los mismos. (os compartimos el enlace, por si quer\u00e9is saber m\u00e1s: https:\/\/www.unimedia.tech\/es\/seguridad-consejos-de-los-expertos\/ Uno de los puntos claves de la ciberseguridad que coment\u00e1bamos en nuestro anterior art\u00edculo, eran las contrase\u00f1as. El enorme aumento de [&hellip;]","og_url":"https:\/\/www.unimedia.tech\/es\/el-arte-de-crear-contrasenas-fuertes\/","og_site_name":"Unimedia Technology","article_publisher":"https:\/\/www.linkedin.com\/company\/unimedia-technology\/","article_published_time":"2023-08-22T10:03:52+00:00","og_image":[{"width":590,"height":590,"url":"https:\/\/www.unimedia.tech\/wp-content\/uploads\/2023\/12\/pexels-george-becker-792032-4.jpg","type":"image\/jpeg"}],"author":"Unimedia","twitter_card":"summary_large_image","twitter_creator":"@UnimediaCTO","twitter_site":"@UnimediaCTO","twitter_misc":{"Escrito por":"Unimedia","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.unimedia.tech\/es\/el-arte-de-crear-contrasenas-fuertes\/#article","isPartOf":{"@id":"https:\/\/www.unimedia.tech\/es\/el-arte-de-crear-contrasenas-fuertes\/"},"author":{"name":"Unimedia","@id":"https:\/\/www.unimedia.tech\/es\/#\/schema\/person\/3a250aa22526d5c9ff6bc95bb380a5dd"},"headline":"El Arte de Crear Contrase\u00f1as Fuertes","datePublished":"2023-08-22T10:03:52+00:00","mainEntityOfPage":{"@id":"https:\/\/www.unimedia.tech\/es\/el-arte-de-crear-contrasenas-fuertes\/"},"wordCount":1528,"publisher":{"@id":"https:\/\/www.unimedia.tech\/es\/#organization"},"image":{"@id":"https:\/\/www.unimedia.tech\/es\/el-arte-de-crear-contrasenas-fuertes\/#primaryimage"},"thumbnailUrl":"https:\/\/www.unimedia.tech\/wp-content\/uploads\/2023\/12\/pexels-george-becker-792032-4.jpg","articleSection":["Ciberseguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.unimedia.tech\/es\/el-arte-de-crear-contrasenas-fuertes\/","url":"https:\/\/www.unimedia.tech\/es\/el-arte-de-crear-contrasenas-fuertes\/","name":"El Arte de Crear Contrase\u00f1as Fuertes - Unimedia Technology","isPartOf":{"@id":"https:\/\/www.unimedia.tech\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.unimedia.tech\/es\/el-arte-de-crear-contrasenas-fuertes\/#primaryimage"},"image":{"@id":"https:\/\/www.unimedia.tech\/es\/el-arte-de-crear-contrasenas-fuertes\/#primaryimage"},"thumbnailUrl":"https:\/\/www.unimedia.tech\/wp-content\/uploads\/2023\/12\/pexels-george-becker-792032-4.jpg","datePublished":"2023-08-22T10:03:52+00:00","breadcrumb":{"@id":"https:\/\/www.unimedia.tech\/es\/el-arte-de-crear-contrasenas-fuertes\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.unimedia.tech\/es\/el-arte-de-crear-contrasenas-fuertes\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.unimedia.tech\/es\/el-arte-de-crear-contrasenas-fuertes\/#primaryimage","url":"https:\/\/www.unimedia.tech\/wp-content\/uploads\/2023\/12\/pexels-george-becker-792032-4.jpg","contentUrl":"https:\/\/www.unimedia.tech\/wp-content\/uploads\/2023\/12\/pexels-george-becker-792032-4.jpg","width":590,"height":590},{"@type":"BreadcrumbList","@id":"https:\/\/www.unimedia.tech\/es\/el-arte-de-crear-contrasenas-fuertes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.unimedia.tech\/es\/"},{"@type":"ListItem","position":2,"name":"El Arte de Crear Contrase\u00f1as Fuertes"}]},{"@type":"WebSite","@id":"https:\/\/www.unimedia.tech\/es\/#website","url":"https:\/\/www.unimedia.tech\/es\/","name":"Unimedia Technology","description":"Your software development partner","publisher":{"@id":"https:\/\/www.unimedia.tech\/es\/#organization"},"alternateName":"Unimedia Tech","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.unimedia.tech\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.unimedia.tech\/es\/#organization","name":"Unimedia Technology","alternateName":"Unimedia Tech","url":"https:\/\/www.unimedia.tech\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.unimedia.tech\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.unimedia.tech\/wp-content\/uploads\/2023\/12\/cloud_border-3.png","contentUrl":"https:\/\/www.unimedia.tech\/wp-content\/uploads\/2023\/12\/cloud_border-3.png","width":403,"height":309,"caption":"Unimedia Technology"},"image":{"@id":"https:\/\/www.unimedia.tech\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/unimedia-technology\/","https:\/\/x.com\/UnimediaCTO","https:\/\/www.instagram.com\/unimedia.technology\/"]},{"@type":"Person","@id":"https:\/\/www.unimedia.tech\/es\/#\/schema\/person\/3a250aa22526d5c9ff6bc95bb380a5dd","name":"Unimedia","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.unimedia.tech\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/5901fd1c4628e2b48ffd4e47324e8fe0751b39e556a167f078471d4c4bec0f6f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/5901fd1c4628e2b48ffd4e47324e8fe0751b39e556a167f078471d4c4bec0f6f?s=96&d=mm&r=g","caption":"Unimedia"}}]}},"_links":{"self":[{"href":"https:\/\/www.unimedia.tech\/es\/wp-json\/wp\/v2\/posts\/7279","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.unimedia.tech\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.unimedia.tech\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.unimedia.tech\/es\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.unimedia.tech\/es\/wp-json\/wp\/v2\/comments?post=7279"}],"version-history":[{"count":0,"href":"https:\/\/www.unimedia.tech\/es\/wp-json\/wp\/v2\/posts\/7279\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.unimedia.tech\/es\/wp-json\/wp\/v2\/media\/7105"}],"wp:attachment":[{"href":"https:\/\/www.unimedia.tech\/es\/wp-json\/wp\/v2\/media?parent=7279"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.unimedia.tech\/es\/wp-json\/wp\/v2\/categories?post=7279"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.unimedia.tech\/es\/wp-json\/wp\/v2\/tags?post=7279"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}