{"id":24499,"date":"2020-08-12T08:05:09","date_gmt":"2020-08-12T14:05:09","guid":{"rendered":"https:\/\/goldenti.com\/site\/?p=24499"},"modified":"2020-08-12T08:05:12","modified_gmt":"2020-08-12T14:05:12","slug":"3-grandes-ciberataques-y-como-podrian-haberse-evitado","status":"publish","type":"post","link":"https:\/\/goldenti.com\/site\/3-grandes-ciberataques-y-como-podrian-haberse-evitado\/","title":{"rendered":"3 Grandes ciberataques y c\u00f3mo podr\u00edan haberse evitado"},"content":{"rendered":"\n<p>En los \u00faltimos a\u00f1os los ciberataques dirigidos a Petr\u00f3leos Mexicanos, Equifax y Target, siempre ser\u00e1n recordados y citados como casos que evidenciaron su debilidad en materia de ciberseguridad, pero sobre todo que jam\u00e1s debieron suceder. El impacto no solo fue s\u00f3lo econ\u00f3mico sino tambi\u00e9n moral.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p>Al respecto, Dave Klein, Director Senior de Ciberseguridad de Guardicore, hizo un an\u00e1lisis sobre estos tres ataques cibern\u00e9ticos y dio respuesta a: \u00bfqu\u00e9 fue robado?, \u00bfqui\u00e9n se vio afectado?, \u00bfc\u00f3mo ocurri\u00f3 el ataque?, y principalmente, \u00bfc\u00f3mo pudieron haberse evitado?.&nbsp; Los tres casos coinciden en problemas de microsegmentaci\u00f3n, tambi\u00e9n conocida como segmentaci\u00f3n definida por software, y errores humanos que fueron pieza clave para la violaci\u00f3n de los datos y el que hayan puesto en riesgo la informaci\u00f3n de millones de usuarios.<\/p><\/blockquote>\n\n\n\n<p>A continuaci\u00f3n, el directivo expres\u00f3 algunos argumentos sobre ello:<\/p>\n\n\n\n<p><strong>Pemex<\/strong><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright\"><img decoding=\"async\" src=\"https:\/\/info7rm.blob.core.windows.net.optimalcdn.com\/images\/2019\/11\/11\/whatsappimage20191111at2.04.27pm1-focus-min0.01-0.32-600-315.jpg\" alt=\"Ver las im\u00e1genes de origen\"\/><\/figure><\/div>\n\n\n\n<p>El pasado 10 de noviembre de 2019 Petr\u00f3leos Mexicanos (Pemex) sufri\u00f3 intentos de ataques cibern\u00e9ticos que afectaron al menos el 5% de sus computadoras.&nbsp;El ataque se atribuy\u00f3 a un actor ciberdelincuente de primer nivel llamado Evil Corp, el cual&nbsp;ha participado en una gran cantidad de ataques cibern\u00e9ticos muy espec\u00edficos contra grandes corporaciones; se cree que est\u00e1 detr\u00e1s del ransomware actual visto en Garmin.<\/p>\n\n\n\n<p>En el caso espec\u00edfico de Pemex, utilizaron el ransomware&nbsp; DoppelPaymer que cifra los archivos de la v\u00edctima y busca el rescate mediante el pago con bitcoins; en este caso se&nbsp;demandaba el pago de cinco millones de d\u00f3lares.&nbsp;A partir de febrero de 2020, han agregado una pieza de extorsi\u00f3n. Supuestamente han recogido archivos de sus v\u00edctimas y han amenazado con liberarlos en la Deep Web en un sitio llamado \u201cDoppelLeaks\u201d. Pemex se anuncia como una de las compa\u00f1\u00edas cuya informaci\u00f3n se puede comprar, aunque todav\u00eda no se ha visto dicha divulgaci\u00f3n il\u00edcita de datos.<\/p>\n\n\n\n<p><strong>\u00bfC\u00f3mo podr\u00eda haberse evitado este ataque?<\/strong><\/p>\n\n\n\n<p>Lo primero y m\u00e1s importante es una mejor protecci\u00f3n de los usuarios de Pemex contra los intentos de ingenier\u00eda social. La mayor\u00eda de estos ataques altamente orquestados y planificados comienzan con individuos&nbsp;de ingenier\u00eda social dentro de una empresa objetivo a trav\u00e9s de correos electr\u00f3nicos enga\u00f1osos con URL que conducen a un compromiso inicial.<\/p>\n\n\n\n<p>El departamento de seguridad de esta dependencia pudo haber realizado una mejor microsegmentaci\u00f3n, tambi\u00e9n conocida como segmentaci\u00f3n definida por software. El ransomware DoppelPaymer incluye herramientas que buscan las conexiones de red de una m\u00e1quina para expandirse a\u00fan m\u00e1s. Tener buenas pol\u00edticas en juego que no permitan la propagaci\u00f3n lateral del malware a trav\u00e9s de la red evitar\u00eda un salto desde un segmento de usuario a una infraestructura de red cr\u00edtica, mecanismos de autenticaci\u00f3n y almacenes de datos.<\/p>\n\n\n\n<p>Por fortuna, \u00fanicamente las redes administrativas se vieron afectadas en el ataque. La producci\u00f3n de petr\u00f3leo de Pemex, los sistemas de distribuci\u00f3n y los dispositivos SCADA no tuvieron da\u00f1os colaterales. Sin embargo, al observar que varios actores estatales y criminales hacen grandes avances en apuntar y comprometer los dispositivos SCADA y la infraestructura cr\u00edtica, las empresas y el gobierno mexicano deber\u00edan hacer todo lo posible para garantizar que est\u00e9n protegidos y que se implementen planes de respuesta a incidentes y, lo que es m\u00e1s importante, que se practiquen.<\/p>\n\n\n\n<p><strong>Equifax<\/strong><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright\"><img decoding=\"async\" src=\"https:\/\/www.argentarium.com\/wp-content\/uploads\/2017\/09\/equifax-890x500_c.jpg\" alt=\"Ver las im\u00e1genes de origen\"\/><\/figure><\/div>\n\n\n\n<p>La gran brecha de datos que sufri\u00f3 la firma estadounidense de informaci\u00f3n sobre solvencia crediticia Equifax en 2017 afect\u00f3 a148 millones de estadounidenses y 15 millones de brit\u00e1nicos, de los cuales se obtuvieron fechas de nacimiento, n\u00fameros de seguridad social y&nbsp; licencia de conducir.&nbsp;Adem\u00e1s, los piratas cibern\u00e9ticos accedieron a n\u00fameros de tarjetas de cr\u00e9dito de cerca de 209,000 consumidores y documentos que recogen informaci\u00f3n personal de aproximadamente 182,000 personas.<\/p>\n\n\n\n<p><strong>\u00bfC\u00f3mo podr\u00eda haberse evitado este ataque?<\/strong><\/p>\n\n\n\n<p>El punto de entrada inicial para los atacantes fue una vulnerabilidad sin parches en sus servicios Web front-end, espec\u00edficamente en Apache Struts 2.0. De acuerdo con la C\u00e1mara de Representantes de los EE.UU., \u201cLa falla de la compa\u00f1\u00eda en implementar protocolos de seguridad b\u00e1sicos, incluyendo el monitoreo de integridad de archivos y la segmentaci\u00f3n de la red, permiti\u00f3 a los atacantes acceder y eliminar grandes cantidades de datos\u201d.<\/p>\n\n\n\n<p>La segmentaci\u00f3n era obviamente un problema central para Equifax: la falta de segmentaci\u00f3n permiti\u00f3 a los atacantes moverse con facilidad a \u00e1reas cr\u00edticas una vez que atravesaron el per\u00edmetro. Esto empeor\u00f3 por la falta de higiene de los datos; los piratas inform\u00e1ticos pudieron robar los datos debido a un certificado digital desactualizado, que hab\u00eda expirado m\u00e1s de 19 meses antes de la violaci\u00f3n.<\/p>\n\n\n\n<p><strong>Target<\/strong><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright\"><img decoding=\"async\" src=\"https:\/\/s3.amazonaws.com\/s3.timetoast.com\/public\/uploads\/photos\/6874834\/TARGET.jpg?1477661427\" alt=\"Ver las im\u00e1genes de origen\"\/><\/figure><\/div>\n\n\n\n<p>El gigante estadounidense de venta minorista Target fue&nbsp;objeto de un ataque hist\u00f3rico en 2013 que afect\u00f3 a 100 millones de clientes, con datos expuestos que incluyen direcciones postales, nombres, direcciones de correo electr\u00f3nico, n\u00fameros de tel\u00e9fono y datos de cuentas de tarjetas de cr\u00e9dito y d\u00e9bito. El ataque adquiri\u00f3 proporciones a\u00fan mayores al estar dise\u00f1ado para la temporada de compras previas a la Navidad, entre el 27 de noviembre y el 15 de diciembre.<\/p>\n\n\n\n<p><strong>\u00bfC\u00f3mo podr\u00eda haberse evitado?<\/strong><\/p>\n\n\n\n<p>Los proveedores y servicios de terceros pueden ser el eslab\u00f3n m\u00e1s d\u00e9bil del ecosistema. Para Target,&nbsp;la conexi\u00f3n de red con el proveedor deHVAC(Sistemas de calefacci\u00f3n, ventilaci\u00f3n y aire acondicionado)&nbsp;fue el punto de entrada para los hackers. Con la adecuada visibilidad, la compa\u00f1\u00eda podr\u00eda haber visto que se trataba de una conexi\u00f3n arriesgada y un posible punto de incumplimiento. Una vez dentro de la red de Target, los atacantes accedieron a los datos financieros porque no estaban segmentados para cumplir con los requisitos&nbsp;de la PCI-DSS. Por \u00faltimo, los sistemas de punto de venta mal parchados podr\u00edan haberse protegido con una mejor administraci\u00f3n de la cuenta.<\/p>\n\n\n\n<p>Finalmente, Dave Klein opin\u00f3 que dichos ciberataques pudieron evitarse comenzando con la visibilidad, identificando activos cr\u00edticos y las joyas de la corona digital, para conocer en d\u00f3nde la segmentaci\u00f3n puede marcar la diferencia. Asimismo asegurar que las \u00e1reas de cumplimiento est\u00e9n al inicio de\u00a0 la lista de tareas pendientes, y\u00a0 proteger el centro de datos de los enlaces m\u00e1s d\u00e9biles, es decir, proveedores y distribuidores externos que podr\u00edan ponerlos en riesgo. Por \u00faltimo, junto con la higiene de datos subyacente, asegurarse de tener un plan de respuesta a incidentes actualizado y probado por el personal de TI y de negocios.<\/p>\n\n\n\n<p>Fuente: cio.com.mx<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En los \u00faltimos a\u00f1os los ciberataques dirigidos a Petr\u00f3leos Mexicanos, Equifax y Target, siempre ser\u00e1n recordados [&hellip;]<\/p>\n","protected":false},"author":12,"featured_media":24500,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-24499","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticas"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>3 Grandes ciberataques y c\u00f3mo podr\u00edan haberse evitado -<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/goldenti.com\/site\/3-grandes-ciberataques-y-como-podrian-haberse-evitado\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"3 Grandes ciberataques y c\u00f3mo podr\u00edan haberse evitado -\" \/>\n<meta property=\"og:description\" content=\"En los \u00faltimos a\u00f1os los ciberataques dirigidos a Petr\u00f3leos Mexicanos, Equifax y Target, siempre ser\u00e1n recordados [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/goldenti.com\/site\/3-grandes-ciberataques-y-como-podrian-haberse-evitado\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-08-12T14:05:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-12T14:05:12+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/08\/candado.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"817\" \/>\n\t<meta property=\"og:image:height\" content=\"461\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Iris Esparza\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Iris Esparza\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/goldenti.com\/site\/3-grandes-ciberataques-y-como-podrian-haberse-evitado\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/goldenti.com\/site\/3-grandes-ciberataques-y-como-podrian-haberse-evitado\/\"},\"author\":{\"name\":\"Iris Esparza\",\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409\"},\"headline\":\"3 Grandes ciberataques y c\u00f3mo podr\u00edan haberse evitado\",\"datePublished\":\"2020-08-12T14:05:09+00:00\",\"dateModified\":\"2020-08-12T14:05:12+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/goldenti.com\/site\/3-grandes-ciberataques-y-como-podrian-haberse-evitado\/\"},\"wordCount\":1143,\"image\":{\"@id\":\"https:\/\/goldenti.com\/site\/3-grandes-ciberataques-y-como-podrian-haberse-evitado\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/08\/candado.jpg\",\"articleSection\":[\"Noticas\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/goldenti.com\/site\/3-grandes-ciberataques-y-como-podrian-haberse-evitado\/\",\"url\":\"https:\/\/goldenti.com\/site\/3-grandes-ciberataques-y-como-podrian-haberse-evitado\/\",\"name\":\"3 Grandes ciberataques y c\u00f3mo podr\u00edan haberse evitado -\",\"isPartOf\":{\"@id\":\"https:\/\/goldenti.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/goldenti.com\/site\/3-grandes-ciberataques-y-como-podrian-haberse-evitado\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/goldenti.com\/site\/3-grandes-ciberataques-y-como-podrian-haberse-evitado\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/08\/candado.jpg\",\"datePublished\":\"2020-08-12T14:05:09+00:00\",\"dateModified\":\"2020-08-12T14:05:12+00:00\",\"author\":{\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409\"},\"breadcrumb\":{\"@id\":\"https:\/\/goldenti.com\/site\/3-grandes-ciberataques-y-como-podrian-haberse-evitado\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/goldenti.com\/site\/3-grandes-ciberataques-y-como-podrian-haberse-evitado\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/goldenti.com\/site\/3-grandes-ciberataques-y-como-podrian-haberse-evitado\/#primaryimage\",\"url\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/08\/candado.jpg\",\"contentUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/08\/candado.jpg\",\"width\":817,\"height\":461},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/goldenti.com\/site\/3-grandes-ciberataques-y-como-podrian-haberse-evitado\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/goldenti.com\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"3 Grandes ciberataques y c\u00f3mo podr\u00edan haberse evitado\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/goldenti.com\/site\/#website\",\"url\":\"https:\/\/goldenti.com\/site\/\",\"name\":\"\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/goldenti.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409\",\"name\":\"Iris Esparza\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g\",\"caption\":\"Iris Esparza\"},\"url\":\"https:\/\/goldenti.com\/site\/author\/irisesparza\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"3 Grandes ciberataques y c\u00f3mo podr\u00edan haberse evitado -","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/goldenti.com\/site\/3-grandes-ciberataques-y-como-podrian-haberse-evitado\/","og_locale":"es_ES","og_type":"article","og_title":"3 Grandes ciberataques y c\u00f3mo podr\u00edan haberse evitado -","og_description":"En los \u00faltimos a\u00f1os los ciberataques dirigidos a Petr\u00f3leos Mexicanos, Equifax y Target, siempre ser\u00e1n recordados [&hellip;]","og_url":"https:\/\/goldenti.com\/site\/3-grandes-ciberataques-y-como-podrian-haberse-evitado\/","article_published_time":"2020-08-12T14:05:09+00:00","article_modified_time":"2020-08-12T14:05:12+00:00","og_image":[{"width":817,"height":461,"url":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/08\/candado.jpg","type":"image\/jpeg"}],"author":"Iris Esparza","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Iris Esparza","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/goldenti.com\/site\/3-grandes-ciberataques-y-como-podrian-haberse-evitado\/#article","isPartOf":{"@id":"https:\/\/goldenti.com\/site\/3-grandes-ciberataques-y-como-podrian-haberse-evitado\/"},"author":{"name":"Iris Esparza","@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409"},"headline":"3 Grandes ciberataques y c\u00f3mo podr\u00edan haberse evitado","datePublished":"2020-08-12T14:05:09+00:00","dateModified":"2020-08-12T14:05:12+00:00","mainEntityOfPage":{"@id":"https:\/\/goldenti.com\/site\/3-grandes-ciberataques-y-como-podrian-haberse-evitado\/"},"wordCount":1143,"image":{"@id":"https:\/\/goldenti.com\/site\/3-grandes-ciberataques-y-como-podrian-haberse-evitado\/#primaryimage"},"thumbnailUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/08\/candado.jpg","articleSection":["Noticas"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/goldenti.com\/site\/3-grandes-ciberataques-y-como-podrian-haberse-evitado\/","url":"https:\/\/goldenti.com\/site\/3-grandes-ciberataques-y-como-podrian-haberse-evitado\/","name":"3 Grandes ciberataques y c\u00f3mo podr\u00edan haberse evitado -","isPartOf":{"@id":"https:\/\/goldenti.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/goldenti.com\/site\/3-grandes-ciberataques-y-como-podrian-haberse-evitado\/#primaryimage"},"image":{"@id":"https:\/\/goldenti.com\/site\/3-grandes-ciberataques-y-como-podrian-haberse-evitado\/#primaryimage"},"thumbnailUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/08\/candado.jpg","datePublished":"2020-08-12T14:05:09+00:00","dateModified":"2020-08-12T14:05:12+00:00","author":{"@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409"},"breadcrumb":{"@id":"https:\/\/goldenti.com\/site\/3-grandes-ciberataques-y-como-podrian-haberse-evitado\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/goldenti.com\/site\/3-grandes-ciberataques-y-como-podrian-haberse-evitado\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/goldenti.com\/site\/3-grandes-ciberataques-y-como-podrian-haberse-evitado\/#primaryimage","url":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/08\/candado.jpg","contentUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/08\/candado.jpg","width":817,"height":461},{"@type":"BreadcrumbList","@id":"https:\/\/goldenti.com\/site\/3-grandes-ciberataques-y-como-podrian-haberse-evitado\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/goldenti.com\/site\/"},{"@type":"ListItem","position":2,"name":"3 Grandes ciberataques y c\u00f3mo podr\u00edan haberse evitado"}]},{"@type":"WebSite","@id":"https:\/\/goldenti.com\/site\/#website","url":"https:\/\/goldenti.com\/site\/","name":"","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/goldenti.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409","name":"Iris Esparza","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g","caption":"Iris Esparza"},"url":"https:\/\/goldenti.com\/site\/author\/irisesparza\/"}]}},"_links":{"self":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/24499","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/comments?post=24499"}],"version-history":[{"count":1,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/24499\/revisions"}],"predecessor-version":[{"id":24501,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/24499\/revisions\/24501"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/media\/24500"}],"wp:attachment":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/media?parent=24499"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/categories?post=24499"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/tags?post=24499"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}