{"id":178165,"date":"2026-01-28T16:26:47","date_gmt":"2026-01-28T15:26:47","guid":{"rendered":"https:\/\/liora.io\/es\/?p=178165"},"modified":"2026-02-06T09:31:11","modified_gmt":"2026-02-06T08:31:11","slug":"auditoria-de-seguridad-que-es","status":"publish","type":"post","link":"https:\/\/liora.io\/es\/auditoria-de-seguridad-que-es","title":{"rendered":"Auditor\u00eda de seguridad: \u00bfQu\u00e9 es? \u00bfPor qu\u00e9 es importante?"},"content":{"rendered":"<b>La protecci\u00f3n de los datos y de los sistemas inform\u00e1ticos se ha convertido en una prioridad absoluta para las empresas. La auditor\u00eda de seguridad representa un enfoque fundamental para evaluar y reforzar la seguridad de una infraestructura inform\u00e1tica. Descubre por qu\u00e9 y c\u00f3mo implementar esta pr\u00e1ctica esencial.<\/b>\n\n<style><br \/>\n.elementor-heading-title{padding:0;margin:0;line-height:1}.elementor-widget-heading .elementor-heading-title[class*=elementor-size-]>a{color:inherit;font-size:inherit;line-height:inherit}.elementor-widget-heading .elementor-heading-title.elementor-size-small{font-size:15px}.elementor-widget-heading .elementor-heading-title.elementor-size-medium{font-size:19px}.elementor-widget-heading .elementor-heading-title.elementor-size-large{font-size:29px}.elementor-widget-heading .elementor-heading-title.elementor-size-xl{font-size:39px}.elementor-widget-heading .elementor-heading-title.elementor-size-xxl{font-size:59px}<\/style>\n<h2 class=\"wp-block-heading\" id=\"h-que-es-una-auditoria-de-seguridad\">\u00bfQu\u00e9 es una auditor\u00eda de seguridad?<\/h2>\n<b>Una auditor\u00eda de seguridad<\/b> es una evaluaci\u00f3n exhaustiva y met\u00f3dica de un sistema inform\u00e1tico destinada a identificar <a href=\"https:\/\/liora.io\/es\/vulnerabilidad-de-api\">las vulnerabilidades<\/a> y los riesgos potenciales en materia de seguridad.\n\nEste an\u00e1lisis permite realizar <b>un estado de situaci\u00f3n<\/b> completo de la infraestructura y proponer soluciones adaptadas para reforzar su protecci\u00f3n.\n\n<b>La auditor\u00eda<\/b> puede ser interna, realizada por sus propios equipos, o externa, confiada a expertos especializados. Cada enfoque tiene sus ventajas, pero una mirada externa a menudo aporta una perspectiva nueva y una experiencia especializada.\n<h2 class=\"wp-block-heading\" id=\"h-por-que-realizar-una-auditoria-de-seguridad\">\u00bfPor qu\u00e9 realizar una auditor\u00eda de seguridad?<\/h2>\nLa ciberseguridad se ha convertido en un tema crucial para todas las organizaciones, sin importar su tama\u00f1o. Estas son las principales razones para realizar una auditor\u00eda:\n<h3 class=\"wp-block-heading\" id=\"h-proteccion-contra-amenazas-crecientes\">Protecci\u00f3n contra amenazas crecientes<\/h3>\nLos ciberataques se est\u00e1n volviendo cada vez m\u00e1s sofisticados y frecuentes. Una auditor\u00eda permite identificar las vulnerabilidades antes de que sean explotadas por personas malintencionadas.\n<h3 class=\"wp-block-heading\" id=\"h-conformidad-regulatoria\">Conformidad regulatoria<\/h3>\nMuchas <b>regulaciones<\/b> (<a href=\"https:\/\/liora.io\/es\/formacion-en-rgpd\">RGPD<\/a>, <a href=\"https:\/\/liora.io\/es\/directiva-nis2-todo-lo-que-necesitas-saber-sobre\">NIS2<\/a>, etc.) imponen exigencias estrictas en materia de <b>seguridad de los datos<\/b>. La auditor\u00eda ayuda a mantener esta conformidad.\n<h3 class=\"wp-block-heading\" id=\"h-optimizacion-de-recursos\">Optimizaci\u00f3n de recursos<\/h3>\nUna auditor\u00eda permite identificar <b>las inversiones prioritarias en materia de seguridad<\/b> y optimizar el uso de los recursos existentes.\n<h2 class=\"wp-block-heading\" id=\"h-cuales-son-los-objetivos-de-una-auditoria\">\u00bfCu\u00e1les son los objetivos de una auditor\u00eda?<\/h2>\nLa implementaci\u00f3n de una auditor\u00eda de seguridad responde a varios objetivos cruciales:\n<ul>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Identificar <b>las vulnerabilidades de seguridad<\/b> existentes en su sistema<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Evaluar la efectividad de las <b>medidas de seguridad<\/b> actuales<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Anticipar <b>los riesgos potenciales futuros<\/b><\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Asegurar <b>la conformidad<\/b> con las normas y regulaciones vigentes<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Proteger los datos sensibles de los hackers<\/li>\n<\/ul>\n<style><br \/>\n.elementor-widget-image{text-align:center}.elementor-widget-image a{display:inline-block}.elementor-widget-image a img[src$=\".svg\"]{width:48px}.elementor-widget-image img{vertical-align:middle;display:inline-block}<\/style>\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"448\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/7\/2025\/02\/dst_acquisition_Cybersecurity_team_conducting_a_security_audit__d9a2de66-566f-4f3a-926c-8fcf35d8691d-1024x574.webp\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/7\/2025\/02\/dst_acquisition_Cybersecurity_team_conducting_a_security_audit__d9a2de66-566f-4f3a-926c-8fcf35d8691d-1024x574.webp 1024w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2025\/02\/dst_acquisition_Cybersecurity_team_conducting_a_security_audit__d9a2de66-566f-4f3a-926c-8fcf35d8691d-300x168.webp 300w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2025\/02\/dst_acquisition_Cybersecurity_team_conducting_a_security_audit__d9a2de66-566f-4f3a-926c-8fcf35d8691d-768x430.webp 768w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2025\/02\/dst_acquisition_Cybersecurity_team_conducting_a_security_audit__d9a2de66-566f-4f3a-926c-8fcf35d8691d.webp 1456w\" sizes=\"(max-width: 800px) 100vw, 800px\">\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"https:\/\/liora.io\/es\/nuestros-cursos-de-data\">Para saber m\u00e1s sobre este an\u00e1lisis<\/a><\/div><\/div>\n\n<h2 class=\"wp-block-heading\" id=\"h-cuales-son-los-tipos-de-auditoria-de-seguridad\">\u00bfCu\u00e1les son los tipos de auditor\u00eda de seguridad?<\/h2>\n<h3 class=\"wp-block-heading\" id=\"h-la-auditoria-tecnica\">La auditor\u00eda t\u00e9cnica<\/h3>\nEsta <b>auditor\u00eda<\/b> se centra en <b>los aspectos t\u00e9cnicos<\/b> de su infraestructura. Incluye:\n<ul>\n \t<li>El an\u00e1lisis de las configuraciones de red<\/li>\n \t<li><b>Las pruebas de penetraci\u00f3n<\/b><\/li>\n \t<li>La evaluaci\u00f3n de cortafuegos y <a href=\"https:\/\/liora.io\/es\/antivirus-siendo-util\">antivirus<\/a><\/li>\n \t<li>La verificaci\u00f3n de <b>actualizaciones y parches<\/b><\/li>\n \t<li>El an\u00e1lisis de <b>registros del sistema<\/b><\/li>\n \t<li>La evaluaci\u00f3n de <b>la seguridad de las aplicaciones<\/b><\/li>\n \t<li>Las pruebas de resistencia a <a href=\"https:\/\/liora.io\/es\/los-ataques-ddos\">ataques DDoS<\/a><\/li>\n<\/ul>\n<h3 class=\"wp-block-heading\" id=\"h-la-auditoria-organizacional\">La auditor\u00eda organizacional<\/h3>\nExamina <b>los procesos y procedimientos<\/b> vigentes:\n<ul>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Las pol\u00edticas de seguridad<\/b><\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">La gesti\u00f3n de <b>accesos<\/b><\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Los procedimientos de <b>respaldo<\/b><\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Los planes de continuidad de negocio<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">La documentaci\u00f3n de los procesos<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">La formaci\u00f3n de los empleados<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\"><b>La gesti\u00f3n de incidentes<\/b><\/li>\n<\/ul>\n<h3 class=\"wp-block-heading\" id=\"h-la-auditoria-fisica\">La auditor\u00eda f\u00edsica<\/h3>\nA menudo pasada por alto, la auditor\u00eda de la seguridad f\u00edsica es, sin embargo, crucial:\n<ul>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Control de acceso a las instalaciones<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Seguridad de las salas de servidores<\/b><\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Protecci\u00f3n contra <b>los riesgos ambientales<\/b><\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Vigilancia por v\u00eddeo<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Procedimientos de emergencia<\/li>\n<\/ul>\n<h2 class=\"wp-block-heading\" id=\"h-como-implementar-una-auditoria-de-seguridad\">\u00bfC\u00f3mo implementar una auditor\u00eda de seguridad?<\/h2>\n<h3 class=\"wp-block-heading\" id=\"h-1-la-fase-de-preparacion\">1. La fase de preparaci\u00f3n<\/h3>\nAntes de comenzar la auditor\u00eda propiamente dicha, es esencial definir claramente <b>el per\u00edmetro de la intervenci\u00f3n<\/b>. Esta etapa permite determinar los elementos a analizar: <b>servidores, aplicaciones, redes<\/b>, procedimientos de seguridad existentes. Una buena preparaci\u00f3n garantiza una auditor\u00eda eficaz y pertinente.\n\n<b>Elementos a considerar:<\/b>\n<ul>\n \t<li>Inventario de <b>activos inform\u00e1ticos<\/b><\/li>\n \t<li>Lista de <b>aplicaciones cr\u00edticas<\/b><\/li>\n \t<li><b>Mapeo de la red<\/b><\/li>\n \t<li>Identificaci\u00f3n de <b>datos sensibles<\/b><\/li>\n \t<li>Planificaci\u00f3n de <b>intervenciones<\/b><\/li>\n<\/ul>\n<h3 class=\"wp-block-heading\" id=\"h-2-la-recoleccion-de-datos\">2. La recolecci\u00f3n de datos<\/h3>\nEsta fase consiste en reunir todos los datos pertinentes sobre su <b>sistema inform\u00e1tico<\/b>. Los auditores examinan la documentaci\u00f3n t\u00e9cnica, <b>las configuraciones del sistema<\/b> y <b>las pr\u00e1cticas de seguridad vigentes<\/b>. Esta etapa tambi\u00e9n incluye entrevistas con los equipos correspondientes.\n\n<b>Fuentes de informaci\u00f3n a explotar:<\/b>\n<ul>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Documentaci\u00f3n t\u00e9cnica<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Pol\u00edticas de seguridad existentes<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Historial de incidentes<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Informes de auditor\u00edas anteriores<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Retroalimentaci\u00f3n de los usuarios<\/li>\n<\/ul>\n<img decoding=\"async\" width=\"800\" height=\"448\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/7\/2025\/02\/dst_acquisition_An_auditor_reviewing_security_protocols_on_a_ta_35c45af7-01c8-4b53-be04-1d071872e615-1024x574.webp\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/7\/2025\/02\/dst_acquisition_An_auditor_reviewing_security_protocols_on_a_ta_35c45af7-01c8-4b53-be04-1d071872e615-1024x574.webp 1024w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2025\/02\/dst_acquisition_An_auditor_reviewing_security_protocols_on_a_ta_35c45af7-01c8-4b53-be04-1d071872e615-300x168.webp 300w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2025\/02\/dst_acquisition_An_auditor_reviewing_security_protocols_on_a_ta_35c45af7-01c8-4b53-be04-1d071872e615-768x430.webp 768w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2025\/02\/dst_acquisition_An_auditor_reviewing_security_protocols_on_a_ta_35c45af7-01c8-4b53-be04-1d071872e615.webp 1456w\" sizes=\"(max-width: 800px) 100vw, 800px\">\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"https:\/\/liora.io\/es\/nuestros-cursos-de-data\">Formaci\u00f3n en auditor\u00eda de seguridad<\/a><\/div><\/div>\n\n<h3 class=\"wp-block-heading\" id=\"h-3-el-analisis-de-vulnerabilidades\">3. El an\u00e1lisis de vulnerabilidades<\/h3>\nEs el n\u00facleo de <b>la auditor\u00eda de seguridad inform\u00e1tica<\/b>. Los expertos utilizan herramientas especializadas para detectar <b>las vulnerabilidades de seguridad potenciales<\/b>. Prueban la resistencia de sus sistemas frente a diferentes formas de ataques. Este an\u00e1lisis exhaustivo permite mapear el conjunto de los riesgos.\n\n<b>M\u00e9todos de an\u00e1lisis:<\/b>\n<ul>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Escaneos de vulnerabilidades<\/b><\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Pruebas de intrusi\u00f3n<\/b><\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">An\u00e1lisis de c\u00f3digo<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Pruebas de resistencia<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Simulaci\u00f3n de ataques<\/li>\n<\/ul>\n<h3 class=\"wp-block-heading\" id=\"h-4-la-evaluacion-de-riesgos\">4. La evaluaci\u00f3n de riesgos<\/h3>\nUna vez identificadas las vulnerabilidades, los auditores eval\u00faan su nivel de criticidad y su impacto potencial en su actividad. Este an\u00e1lisis permite priorizar las acciones a implementar. Cada riesgo se clasifica seg\u00fan su importancia y su probabilidad de ocurrencia.\n<h2 class=\"wp-block-heading\" id=\"h-las-herramientas-utilizadas-durante-una-auditoria-de-seguridad\">Las herramientas utilizadas durante una auditor\u00eda de seguridad<\/h2>\n<h3 class=\"wp-block-heading\" id=\"h-herramientas-de-escaneo-de-vulnerabilidades\"><b>Herramientas de escaneo de vulnerabilidades<\/b><\/h3>\n<ul>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Nmap<\/b>, una de las herramientas de <a href=\"https:\/\/liora.io\/es\/kali-linux-todo-lo-que-necesitas-saber\">Kali Linux<\/a>, para el an\u00e1lisis de red<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Metasploit<\/b> para las pruebas de penetraci\u00f3n<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Wireshark<\/b> para el an\u00e1lisis de tr\u00e1fico<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\"><b>OpenVAS<\/b> para la detecci\u00f3n de vulnerabilidades<\/li>\n<\/ul>\n<h3 class=\"wp-block-heading\" id=\"h-herramientas-de-analisis-de-codigo\"><b>Herramientas de an\u00e1lisis de c\u00f3digo<\/b><\/h3>\n<ul>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">SonarQube para el an\u00e1lisis est\u00e1tico<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">OWASP <b>ZAP<\/b> para la seguridad de aplicaciones web<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Checkmarx<\/b> para el an\u00e1lisis de c\u00f3digo fuente<\/li>\n<\/ul>\n<h3 class=\"wp-block-heading\" id=\"h-herramientas-de-monitoreo\"><b>Herramientas de monitoreo<\/b><\/h3>\n<ul>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Nagios para <b>la supervisi\u00f3n del sistema<\/b><\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Splunk<\/b> para el an\u00e1lisis de <b>logs<\/b><\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\"><b>OSSEC<\/b> para la detecci\u00f3n de intrusiones<\/li>\n<\/ul>\n<img decoding=\"async\" width=\"800\" height=\"448\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/7\/2025\/02\/dst_acquisition_Representation_of_data_vulnerability_with_a_cra_6c8d60f8-caa8-4096-b611-7f901fd16f89-1024x574.webp\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/7\/2025\/02\/dst_acquisition_Representation_of_data_vulnerability_with_a_cra_6c8d60f8-caa8-4096-b611-7f901fd16f89-1024x574.webp 1024w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2025\/02\/dst_acquisition_Representation_of_data_vulnerability_with_a_cra_6c8d60f8-caa8-4096-b611-7f901fd16f89-300x168.webp 300w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2025\/02\/dst_acquisition_Representation_of_data_vulnerability_with_a_cra_6c8d60f8-caa8-4096-b611-7f901fd16f89-768x430.webp 768w, https:\/\/liora.io\/app\/uploads\/sites\/7\/2025\/02\/dst_acquisition_Representation_of_data_vulnerability_with_a_cra_6c8d60f8-caa8-4096-b611-7f901fd16f89.webp 1456w\" sizes=\"(max-width: 800px) 100vw, 800px\">\n<h2 class=\"wp-block-heading\" id=\"h-las-buenas-practicas-para-una-auditoria-de-seguridad-eficaz\">Las buenas pr\u00e1cticas para una auditor\u00eda de seguridad eficaz<\/h2>\nPara asegurar la seguridad \u00f3ptima de su sistema, aqu\u00ed hay algunas recomendaciones esenciales:\n<ul>\n \t<li>Contratar a profesionales calificados para realizar la auditor\u00eda<\/li>\n \t<li>Planificar <b>auditor\u00edas regulares<\/b> para mantener un nivel constante de seguridad<\/li>\n \t<li>Involucrar a los equipos internos en el proceso<\/li>\n \t<li>Documentar con precisi\u00f3n los resultados y las acciones correctivas<\/li>\n \t<li>Implementar un seguimiento de las recomendaciones<\/li>\n \t<li>Capacitar regularmente a los equipos<\/li>\n \t<li>Mantener <a href=\"https:\/\/liora.io\/es\/que-es-la-vigilancia-tecnologica-definicion-y-desafios\">una vigilancia tecnol\u00f3gica<\/a><\/li>\n<\/ul>\n<h2 class=\"wp-block-heading\" id=\"h-los-errores-a-evitar-durante-una-auditoria-de-seguridad\">Los errores a evitar durante una auditor\u00eda de seguridad<\/h2>\nPara maximizar la eficacia de su auditor\u00eda, evite estos errores comunes:\n<ul>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Descuidar ciertas \u00e1reas del sistema inform\u00e1tico<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Subestimar la importancia de la formaci\u00f3n de los usuarios<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Ignorar las recomendaciones de los auditores<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Esperar demasiado tiempo entre dos auditor\u00edas<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">No involucrar lo suficiente a las partes interesadas<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Descuidar la documentaci\u00f3n<\/li>\n \t<li style=\"font-weight: 400;\" aria-level=\"1\">Subestimar los riesgos menores<\/li>\n<\/ul>\n<h2 class=\"wp-block-heading\" id=\"h-conclusion\">Conclusi\u00f3n<\/h2>\nLa auditor\u00eda de seguridad constituye un elemento clave para identificar las vulnerabilidades y asegurar la protecci\u00f3n de su sistema inform\u00e1tico. Siguiendo una metodolog\u00eda rigurosa y aplicando las recomendaciones de los expertos, refuerza significativamente su seguridad inform\u00e1tica. No olvides que la seguridad es un proceso continuo que requiere atenci\u00f3n constante y actualizaciones regulares de tus pr\u00e1cticas. Una inversi\u00f3n en seguridad hoy puede evitar costos mucho mayores ma\u00f1ana.\n\n<a href=\"https:\/\/liora.io\/es\/nuestros-cursos-de-data\">\nConvi\u00e9rtase en experto en ciberseguridad\n<\/a>","protected":false},"excerpt":{"rendered":"<p>La protecci\u00f3n de los datos y de los sistemas inform\u00e1ticos se ha convertido en una prioridad absoluta para las empresas. La auditor\u00eda de seguridad representa un enfoque fundamental para evaluar y reforzar la seguridad de una infraestructura inform\u00e1tica. Descubre por qu\u00e9 y c\u00f3mo implementar esta pr\u00e1ctica esencial.<\/p>\n","protected":false},"author":85,"featured_media":178167,"comment_status":"open","ping_status":"open","sticky":false,"template":"elementor_theme","format":"standard","meta":{"_acf_changed":false,"editor_notices":[],"footnotes":""},"categories":[2436],"class_list":["post-178165","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"acf":[],"_links":{"self":[{"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/posts\/178165","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/users\/85"}],"replies":[{"embeddable":true,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/comments?post=178165"}],"version-history":[{"count":5,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/posts\/178165\/revisions"}],"predecessor-version":[{"id":183012,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/posts\/178165\/revisions\/183012"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/media\/178167"}],"wp:attachment":[{"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/media?parent=178165"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/liora.io\/es\/wp-json\/wp\/v2\/categories?post=178165"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}