{"id":75,"date":"2023-02-16T12:30:54","date_gmt":"2023-02-16T17:30:54","guid":{"rendered":"https:\/\/blog.azuan.com\/?p=75"},"modified":"2023-04-03T16:40:06","modified_gmt":"2023-04-03T21:40:06","slug":"el-riesgo-cuando-las-computadoras-de-sus-trabajadores-remoto-no-son-supervisadas-ni-protegidas","status":"publish","type":"post","link":"https:\/\/blog.azuan.com\/?p=75","title":{"rendered":"\u00bfSabe cu\u00e1l es el riesgo cuando las computadoras de sus trabajadores remotos no son supervisadas ni protegidas?"},"content":{"rendered":"\n<p><strong>\u00bfSabe cu\u00e1l es el riesgo para su empresa, cuando las computadoras de sus trabajadores no son supervisadas ni protegidas durante una sesi\u00f3n de Teletrabajo? Le explicamos como prevenir posibles ciberataques.<\/strong><\/p>\n\n\n\n<p>El trabajo remoto ha experimentado un aumento significativo en todo el mundo en los \u00faltimos a\u00f1os, especialmente debido a la pandemia de COVID-19, esto ha cambiado la forma en que las empresas operan y los empleados trabajan. La flexibilidad y la capacidad de trabajar desde cualquier lugar son solo algunos de los muchos beneficios cubrimientos en el trabajo remoto. Sin embargo, a medida que m\u00e1s y m\u00e1s empresas adoptan esta pr\u00e1ctica, surgen nuevos desaf\u00edos que deben abordarse.<\/p>\n\n\n\n<p><strong>El trabajador remoto en el escenario BYOD (Bring Your Own Device):<\/strong><\/p>\n\n\n\n<p>Uno de estos desaf\u00edos es el escenario BYOD (Bring Your Own Device), donde los empleados utilizan sus propios dispositivos para trabajar en lugar de un equipo proporcionado por la empresa. Seg\u00fan el informe Blurred Lines &amp; Blindspots, elaborado por HP, despu\u00e9s de la pandemia, el 71% de los empleados est\u00e1n accediendo con m\u00e1s frecuencia a la informaci\u00f3n confidencial de la empresa desde casa y la mayor\u00eda utilizan sus propios dispositivos personales; Adem\u00e1s de que el 30% los empleados han dejado que otra persona utilice su dispositivo de trabajo.<\/p>\n\n\n\n<p>Este escenario plantea preocupaciones de seguridad y privacidad, ya que los datos confidenciales de la empresa pueden estar en riesgo, convirtiendo a los trabajadores remoto en el foco principal para los ciberdelincuentes. Por esta raz\u00f3n, es importante que las empresas adopten herramientas que les permitan asegurar el trabajo en un escenario BYOD.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/02\/busy-female--1024x683.jpg\" alt=\"trabajadores remoto\" class=\"wp-image-76\" width=\"431\" height=\"287\" srcset=\"https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/02\/busy-female--1024x683.jpg 1024w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/02\/busy-female--300x200.jpg 300w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/02\/busy-female--768x512.jpg 768w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/02\/busy-female--1536x1025.jpg 1536w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/02\/busy-female--421x281.jpg 421w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/02\/busy-female-.jpg 1920w\" sizes=\"auto, (max-width: 431px) 100vw, 431px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>\u00bfCu\u00e1l es el riesgo de no proteger ni supervisar a los trabajadores remotos?<\/strong><\/p>\n\n\n\n<p>El riesgo de no proteger y supervisar los ordenadores de los trabajadores remotos puede ser importante y tener consecuencias de largo alcance como:<\/p>\n\n\n\n<p><strong>1. Filtraci\u00f3n y robo de datos:<\/strong> Si los ordenadores de los trabajadores remotos no est\u00e1n protegidos, existe un mayor riesgo de que se produzcan filtraciones de datos y robos de informaci\u00f3n sensible, como datos confidenciales de la empresa, informaci\u00f3n personal de empleados y clientes o datos financieros.<\/p>\n\n\n\n<p><strong>2. Infecciones por malware y virus:<\/strong> Los ordenadores de los trabajadores remotos pueden ser vulnerables a infecciones de malware y virus si no est\u00e1n debidamente protegidos. Estas infecciones pueden provocar la p\u00e9rdida o el robo de informaci\u00f3n sensible, as\u00ed como interrumpir las operaciones de la empresa.<\/p>\n\n\n\n<p><strong>3. P\u00e9rdida de productividad:<\/strong> Si no se supervisa a los trabajadores remotos, existe un mayor riesgo de p\u00e9rdida de productividad, ya que los empleados pueden no estar trabajando de manera eficiente o pueden estar participando en actividades que no est\u00e1n relacionadas con el trabajo.<\/p>\n\n\n\n<p><strong>4. Da\u00f1os a la reputaci\u00f3n:<\/strong> Si se roba o se filtra informaci\u00f3n sensible debido a la falta de seguridad, puede da\u00f1ar la reputaci\u00f3n de la empresa y provocar la p\u00e9rdida de confianza de clientes y consumidores.<\/p>\n\n\n\n<p><strong>5. Incumplimiento de la normativa:<\/strong> Si la informaci\u00f3n sensible no est\u00e1 debidamente protegida, la empresa puede estar violando las regulaciones y leyes de la industria.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>\u00bfComo asegurar al trabajador remoto?<\/strong><\/p>\n\n\n\n<p>Herramientas como firewalls, software de seguridad, VPN y autenticaci\u00f3n de dos factores pueden ayudar a proteger los datos de la empresa y asegurar la privacidad de los empleados.<\/p>\n\n\n\n<p>Una soluci\u00f3n perfecta compatible con el escenario BYOD bring your own device es <strong>WABA Workspace<\/strong><strong>\u00a9, <\/strong>un sistema dise\u00f1ado por <strong>Azuan Technologies S.A.<\/strong> Cuando el usuario necesita conectarse a trabajar, el sistema crea en demanda un Workspace seguro y aislado diferente al normal del sistema operativo, esto permite que la sesi\u00f3n transcurra como si fuese dentro de una m\u00e1quina virtual configurada para el desarrollo de las actividades propias del trabajo remoto; De esta manera mientras el empleado est\u00e1 trabajando en este espacio, la informaci\u00f3n permanecer\u00e1 segura sin importar si la maquina fue comprometida con alg\u00fan malware. Cuando el usuario termine su sesi\u00f3n, recupera el control de su m\u00e1quina y todo el monitoreo y seguridad activada para la sesi\u00f3n se desactivan por completo. Adicionalmente, cuenta con otras funcionalidades como: configuraci\u00f3n restrictiva de procesos y sitios web, bloqueo de perif\u00e9ricos y clipboard, monitoreo, reportes de actividad, destrucci\u00f3n de datos e integraci\u00f3n VPN. WABA es una soluci\u00f3n que adem\u00e1s le ahorrara millones en inversiones, evitando que el presupuesto de IT se vea afectado seriamente con inversiones desproporcionadas en hardware y software para alcanzar su objetivo de seguridad y productividad en el Teletrabajo.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/02\/protection-personal-data--1024x684.jpg\" alt=\"Protecci\u00f3n trabajadores remoto \" class=\"wp-image-77\" width=\"489\" height=\"326\" srcset=\"https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/02\/protection-personal-data--1024x684.jpg 1024w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/02\/protection-personal-data--300x200.jpg 300w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/02\/protection-personal-data--768x513.jpg 768w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/02\/protection-personal-data--1536x1026.jpg 1536w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/02\/protection-personal-data--421x281.jpg 421w, https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/02\/protection-personal-data-.jpg 1920w\" sizes=\"auto, (max-width: 489px) 100vw, 489px\" \/><\/figure>\n\n\n\n<p><\/p>\n\n\n\n<p>Tambi\u00e9n es importante que las empresas implementen pol\u00edticas claras y consistentes sobre el uso de dispositivos personales en el trabajo. Estas pol\u00edticas pueden incluir requisitos para la seguridad de los dispositivos y la privacidad de los datos, as\u00ed como l\u00edmites claros sobre el uso de los dispositivos personales para el trabajo. Adem\u00e1s de que las empresas proporcionen a sus trabajadores a distancia las herramientas y la formaci\u00f3n necesarias para protegerse de la ciberdelincuencia.<\/p>\n\n\n\n<p>Se recomienda igualmente seguir las mejores pr\u00e1cticas de seguridad en l\u00ednea, como utilizar contrase\u00f1as seguras, evitar correos electr\u00f3nicos y enlaces sospechosos y actualizar peri\u00f3dicamente su software y programas antivirus.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><strong>\u00bfDesea m\u00e1s informaci\u00f3n sobre como blindar los puestos de trabajo de los empleados remotos?<\/strong><\/p>\n\n\n\n<p>Nuestros expertos en ciberseguridad le responder\u00e1n sus preguntas en el enlace: <a href=\"https:\/\/azuan.co\/waba\/\">https:\/\/azuan.co\/waba\/<\/a><\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/azuan.co\/waba\/\">Contactar a un experto<\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfSabe cu\u00e1l es el riesgo para su empresa, cuando las computadoras de sus trabajadores no son supervisadas ni protegidas durante una sesi\u00f3n de Teletrabajo? Le &hellip;<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[10,13,12,11,14,15],"class_list":["post-75","post","type-post","status-publish","format-standard","hentry","category-waba","tag-ciberseguridad","tag-monitoreo-de-teletrabajo","tag-secure-remote-work","tag-teletrabajo","tag-trabajo-remoto-seguro","tag-waba"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfSabe cu\u00e1l es el riesgo cuando las computadoras de sus trabajadores remotos no son supervisadas ni protegidas? - Waba -<\/title>\n<meta name=\"description\" content=\"El escenario BYOD (Bring Your Own Device), convirtierte a los trabajadores remoto en el foco principal para los ciberdelincuentes.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/blog.azuan.com\/?p=75\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfSabe cu\u00e1l es el riesgo cuando las computadoras de sus trabajadores remotos no son supervisadas ni protegidas? - Waba -\" \/>\n<meta property=\"og:description\" content=\"El escenario BYOD (Bring Your Own Device), convirtierte a los trabajadores remoto en el foco principal para los ciberdelincuentes.\" \/>\n<meta property=\"og:url\" content=\"http:\/\/blog.azuan.com\/?p=75\" \/>\n<meta property=\"og:site_name\" content=\"Blog Azuan\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/people\/Azuan-technologies-sa\/100070250838801\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-16T17:30:54+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-04-03T21:40:06+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/02\/busy-female--1024x683.jpg\" \/>\n<meta name=\"author\" content=\"Luisa Fernanda Rodriguez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@azuantech\" \/>\n<meta name=\"twitter:site\" content=\"@azuantech\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Luisa Fernanda Rodriguez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo estimado de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"http:\/\/blog.azuan.com\/?p=75#article\",\"isPartOf\":{\"@id\":\"http:\/\/blog.azuan.com\/?p=75\"},\"author\":{\"name\":\"Luisa Fernanda Rodriguez\",\"@id\":\"http:\/\/blog.azuan.com\/#\/schema\/person\/112acab648291c371fc64aff8185bc67\"},\"headline\":\"\u00bfSabe cu\u00e1l es el riesgo cuando las computadoras de sus trabajadores remotos no son supervisadas ni protegidas?\",\"datePublished\":\"2023-02-16T17:30:54+00:00\",\"dateModified\":\"2023-04-03T21:40:06+00:00\",\"mainEntityOfPage\":{\"@id\":\"http:\/\/blog.azuan.com\/?p=75\"},\"wordCount\":924,\"commentCount\":0,\"publisher\":{\"@id\":\"http:\/\/blog.azuan.com\/#organization\"},\"keywords\":[\"ciberseguridad\",\"monitoreo de teletrabajo\",\"Secure remote work\",\"Teletrabajo\",\"trabajo remoto seguro\",\"WABA\"],\"articleSection\":[\"Waba\"],\"inLanguage\":\"es-CO\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"http:\/\/blog.azuan.com\/?p=75#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"http:\/\/blog.azuan.com\/?p=75\",\"url\":\"http:\/\/blog.azuan.com\/?p=75\",\"name\":\"\u00bfSabe cu\u00e1l es el riesgo cuando las computadoras de sus trabajadores remotos no son supervisadas ni protegidas? - Waba -\",\"isPartOf\":{\"@id\":\"http:\/\/blog.azuan.com\/#website\"},\"datePublished\":\"2023-02-16T17:30:54+00:00\",\"dateModified\":\"2023-04-03T21:40:06+00:00\",\"description\":\"El escenario BYOD (Bring Your Own Device), convirtierte a los trabajadores remoto en el foco principal para los ciberdelincuentes.\",\"breadcrumb\":{\"@id\":\"http:\/\/blog.azuan.com\/?p=75#breadcrumb\"},\"inLanguage\":\"es-CO\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/blog.azuan.com\/?p=75\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/blog.azuan.com\/?p=75#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"http:\/\/blog.azuan.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfSabe cu\u00e1l es el riesgo cuando las computadoras de sus trabajadores remotos no son supervisadas ni protegidas?\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/blog.azuan.com\/#website\",\"url\":\"http:\/\/blog.azuan.com\/\",\"name\":\"Blog Azuan\",\"description\":\"Expertos en ciberseguridad y protecci\u00f3n del endpoint o punto final.\",\"publisher\":{\"@id\":\"http:\/\/blog.azuan.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/blog.azuan.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es-CO\"},{\"@type\":\"Organization\",\"@id\":\"http:\/\/blog.azuan.com\/#organization\",\"name\":\"Blog Azuan\",\"url\":\"http:\/\/blog.azuan.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"http:\/\/blog.azuan.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.azuan.com\/wp-content\/uploads\/2022\/11\/logo-white-2.png\",\"contentUrl\":\"https:\/\/blog.azuan.com\/wp-content\/uploads\/2022\/11\/logo-white-2.png\",\"width\":330,\"height\":330,\"caption\":\"Blog Azuan\"},\"image\":{\"@id\":\"http:\/\/blog.azuan.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/people\/Azuan-technologies-sa\/100070250838801\/\",\"https:\/\/twitter.com\/azuantech\",\"https:\/\/www.linkedin.com\/company\/azuan-technologies-s.a.\"]},{\"@type\":\"Person\",\"@id\":\"http:\/\/blog.azuan.com\/#\/schema\/person\/112acab648291c371fc64aff8185bc67\",\"name\":\"Luisa Fernanda Rodriguez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CO\",\"@id\":\"http:\/\/blog.azuan.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/af0c3c6b5ab74ffa0b8fc6c21c040c801400c39a70b02ffed416d25159dd2c2e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/af0c3c6b5ab74ffa0b8fc6c21c040c801400c39a70b02ffed416d25159dd2c2e?s=96&d=mm&r=g\",\"caption\":\"Luisa Fernanda Rodriguez\"},\"url\":\"https:\/\/blog.azuan.com\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfSabe cu\u00e1l es el riesgo cuando las computadoras de sus trabajadores remotos no son supervisadas ni protegidas? - Waba -","description":"El escenario BYOD (Bring Your Own Device), convirtierte a los trabajadores remoto en el foco principal para los ciberdelincuentes.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/blog.azuan.com\/?p=75","og_locale":"es_ES","og_type":"article","og_title":"\u00bfSabe cu\u00e1l es el riesgo cuando las computadoras de sus trabajadores remotos no son supervisadas ni protegidas? - Waba -","og_description":"El escenario BYOD (Bring Your Own Device), convirtierte a los trabajadores remoto en el foco principal para los ciberdelincuentes.","og_url":"http:\/\/blog.azuan.com\/?p=75","og_site_name":"Blog Azuan","article_publisher":"https:\/\/www.facebook.com\/people\/Azuan-technologies-sa\/100070250838801\/","article_published_time":"2023-02-16T17:30:54+00:00","article_modified_time":"2023-04-03T21:40:06+00:00","og_image":[{"url":"https:\/\/blog.azuan.com\/wp-content\/uploads\/2023\/02\/busy-female--1024x683.jpg"}],"author":"Luisa Fernanda Rodriguez","twitter_card":"summary_large_image","twitter_creator":"@azuantech","twitter_site":"@azuantech","twitter_misc":{"Escrito por":"Luisa Fernanda Rodriguez","Tiempo estimado de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"http:\/\/blog.azuan.com\/?p=75#article","isPartOf":{"@id":"http:\/\/blog.azuan.com\/?p=75"},"author":{"name":"Luisa Fernanda Rodriguez","@id":"http:\/\/blog.azuan.com\/#\/schema\/person\/112acab648291c371fc64aff8185bc67"},"headline":"\u00bfSabe cu\u00e1l es el riesgo cuando las computadoras de sus trabajadores remotos no son supervisadas ni protegidas?","datePublished":"2023-02-16T17:30:54+00:00","dateModified":"2023-04-03T21:40:06+00:00","mainEntityOfPage":{"@id":"http:\/\/blog.azuan.com\/?p=75"},"wordCount":924,"commentCount":0,"publisher":{"@id":"http:\/\/blog.azuan.com\/#organization"},"keywords":["ciberseguridad","monitoreo de teletrabajo","Secure remote work","Teletrabajo","trabajo remoto seguro","WABA"],"articleSection":["Waba"],"inLanguage":"es-CO","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["http:\/\/blog.azuan.com\/?p=75#respond"]}]},{"@type":"WebPage","@id":"http:\/\/blog.azuan.com\/?p=75","url":"http:\/\/blog.azuan.com\/?p=75","name":"\u00bfSabe cu\u00e1l es el riesgo cuando las computadoras de sus trabajadores remotos no son supervisadas ni protegidas? - Waba -","isPartOf":{"@id":"http:\/\/blog.azuan.com\/#website"},"datePublished":"2023-02-16T17:30:54+00:00","dateModified":"2023-04-03T21:40:06+00:00","description":"El escenario BYOD (Bring Your Own Device), convirtierte a los trabajadores remoto en el foco principal para los ciberdelincuentes.","breadcrumb":{"@id":"http:\/\/blog.azuan.com\/?p=75#breadcrumb"},"inLanguage":"es-CO","potentialAction":[{"@type":"ReadAction","target":["http:\/\/blog.azuan.com\/?p=75"]}]},{"@type":"BreadcrumbList","@id":"http:\/\/blog.azuan.com\/?p=75#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"http:\/\/blog.azuan.com\/"},{"@type":"ListItem","position":2,"name":"\u00bfSabe cu\u00e1l es el riesgo cuando las computadoras de sus trabajadores remotos no son supervisadas ni protegidas?"}]},{"@type":"WebSite","@id":"http:\/\/blog.azuan.com\/#website","url":"http:\/\/blog.azuan.com\/","name":"Blog Azuan","description":"Expertos en ciberseguridad y protecci\u00f3n del endpoint o punto final.","publisher":{"@id":"http:\/\/blog.azuan.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/blog.azuan.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es-CO"},{"@type":"Organization","@id":"http:\/\/blog.azuan.com\/#organization","name":"Blog Azuan","url":"http:\/\/blog.azuan.com\/","logo":{"@type":"ImageObject","inLanguage":"es-CO","@id":"http:\/\/blog.azuan.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.azuan.com\/wp-content\/uploads\/2022\/11\/logo-white-2.png","contentUrl":"https:\/\/blog.azuan.com\/wp-content\/uploads\/2022\/11\/logo-white-2.png","width":330,"height":330,"caption":"Blog Azuan"},"image":{"@id":"http:\/\/blog.azuan.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/people\/Azuan-technologies-sa\/100070250838801\/","https:\/\/twitter.com\/azuantech","https:\/\/www.linkedin.com\/company\/azuan-technologies-s.a."]},{"@type":"Person","@id":"http:\/\/blog.azuan.com\/#\/schema\/person\/112acab648291c371fc64aff8185bc67","name":"Luisa Fernanda Rodriguez","image":{"@type":"ImageObject","inLanguage":"es-CO","@id":"http:\/\/blog.azuan.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/af0c3c6b5ab74ffa0b8fc6c21c040c801400c39a70b02ffed416d25159dd2c2e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/af0c3c6b5ab74ffa0b8fc6c21c040c801400c39a70b02ffed416d25159dd2c2e?s=96&d=mm&r=g","caption":"Luisa Fernanda Rodriguez"},"url":"https:\/\/blog.azuan.com\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/blog.azuan.com\/index.php?rest_route=\/wp\/v2\/posts\/75","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.azuan.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.azuan.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.azuan.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.azuan.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=75"}],"version-history":[{"count":7,"href":"https:\/\/blog.azuan.com\/index.php?rest_route=\/wp\/v2\/posts\/75\/revisions"}],"predecessor-version":[{"id":118,"href":"https:\/\/blog.azuan.com\/index.php?rest_route=\/wp\/v2\/posts\/75\/revisions\/118"}],"wp:attachment":[{"href":"https:\/\/blog.azuan.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=75"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.azuan.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=75"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.azuan.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=75"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}