{"id":1699,"date":"2019-04-01T17:56:31","date_gmt":"2019-04-01T15:56:31","guid":{"rendered":"https:\/\/contentberg.theme-sphere.com\/?p=1699"},"modified":"2019-04-02T23:22:46","modified_gmt":"2019-04-02T21:22:46","slug":"riesgos-de-seguridad-owasp","status":"publish","type":"post","link":"https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/","title":{"rendered":"Los 10 Principales Riesgos de Seguridad para las aplicaciones WEB seg\u00fan OWASP"},"content":{"rendered":"<p>Para Omatech la seguridad es uno de los aspectos m\u00e1s importantes a tener en cuenta en el desarrollo de las aplicaciones.<br \/>\nOWASP , significa Proyecto de Seguridad de aplicaciones WEB en ingl\u00e9s y se trata de una organizaci\u00f3n sin \u00e1nimo de lucro, dedicada a proporcionar informaci\u00f3n pr\u00e1ctica e imparcial sobre la seguridad de las aplicaciones. Esta comunidad en l\u00ednea produce publicaciones, metodolog\u00eda y tecnolog\u00edas en el campo de la seguridad de las aplicaciones WEB principalmente dirigida a desarrolladores de software, testesrs de software y especialistas en seguridad.<br \/>\nEstos riesgos sirven para orientar a nuestros desarrolladores y profesionales de la seguridad sobre las vulnerabilidades m\u00e1s cr\u00edticas que se encuentran com\u00fanmente las aplicaciones WEB, y sus recomendaciones para solucionarlas.<br \/>\nEl Top 10 de OWASP es la lista de los 10 riesgos  de aplicaciones web m\u00e1s vistas  que se actualizaron en 2017 y son:<\/p>\n<h3>1.\tInyecci\u00f3n<\/h3>\n<p>Es una vulnerabilidad de las aplicaciones WEB, que afecta directamente a las bases de datos de la aplicaci\u00f3n. Una inyecci\u00f3n SQL, LDAP o CRLF consiste en insertar o en inyectar c\u00f3digo SQL malicioso dentro de c\u00f3digo SQL para alterar el funcionamiento normal y hacer que se ejecute el c\u00f3digo \u201cmalicioso\u201d dentro del sistema.<\/p>\n<h3>2.\tP\u00e9rdida de autenticaci\u00f3n<\/h3>\n<p>Las vulnerabilidades relacionadas con la p\u00e9rdida de autenticaci\u00f3n son cr\u00edticas en la seguridad de las aplicaciones y en especial de las aplicaciones WEB, ya que permiten a un usuario suplantar la personalidad de otro. Existen muchas situaciones en la que nos encontramos ante una aplicaci\u00f3n WEB vulnerable a este tipo de ataque, pero la mayor parte de las veces se encuentran en la gesti\u00f3n de las contrase\u00f1as, la expiraci\u00f3n de sesiones o el proceso de cierre de sesi\u00f3n. <\/p>\n<h3>3.\tExposici\u00f3n a datos sensibles<\/h3>\n<p>Las aplicaciones WEB que no protegen adecuadamente los datos confidenciales, como datos financieros, nombres de usuario y contrase\u00f1as, o informaci\u00f3n de salud, podr\u00edan permitir a los atacantes acceder a dicha informaci\u00f3n para cometer fraudes o robar identidades.<\/p>\n<h3>4.\tEntradas XML<\/h3>\n<p>Este es un ataque contra una aplicaci\u00f3n web que analiza la entrada XML *. Esta entrada puede hacer referencia a una entidad externa, intentando explotar una vulnerabilidad en el analizador. Una \u00abentidad externa\u00bb en este contexto se refiere a una unidad de almacenamiento, como un disco duro. Se puede enga\u00f1ar a un analizador XML para que env\u00ede datos a una entidad externa no autorizada, que puede pasar datos confidenciales directamente a un atacante.<\/p>\n<h3>5.\tControl de acceso<\/h3>\n<p>><br \/>\nEl control de acceso se refiere a un sistema que controla el acceso a la informaci\u00f3n o la funcionalidad. Los controles de acceso defectuosos permiten a los atacantes eludir la autorizaci\u00f3n y realizar tareas como si fueran usuarios privilegiados, como los administradores. Por ejemplo, una aplicaci\u00f3n web podr\u00eda permitir a un usuario cambiar la cuenta en la que inici\u00f3 sesi\u00f3n simplemente cambiando parte de una URL, sin ninguna otra verificaci\u00f3n.<\/p>\n<h3>6.\tMala configuraci\u00f3n de la seguridad<\/h3>\n<p>Este riesgo se refiere a la implementaci\u00f3n incorrecta de los controles destinados a mantener seguros los datos de la aplicaci\u00f3n, como la mala configuraci\u00f3n de los encabezados de seguridad, los mensajes de error que contienen informaci\u00f3n confidencial (fuga de informaci\u00f3n) y no los parches o los sistemas de actualizaci\u00f3n, los marcos y los componentes.<\/p>\n<h3>7.\tSecuencia de comandos en sitios cruzados (XSS)<\/h3>\n<p>Los ataques XSS tienen como objetivo el c\u00f3digo (tambi\u00e9n llamado secuencia de comandos) de una p\u00e1gina web que se ejecuta en el navegador del usuario, no en el servidor del sitio web. Cuando el usuario es atacado, se introducen secuencias de comandos maliciosas en su navegador que intentar\u00e1n da\u00f1ar su equipo. La variedad de ataques XSS es pr\u00e1cticamente ilimitada, pero los m\u00e1s comunes suelen ser la recopilaci\u00f3n de datos personales, el redireccionamiento de las v\u00edctimas a sitios controlados por hackers o el control del equipo por parte de estos.<\/p>\n<h3>8. Deserializaci\u00f3n insegura.<\/h3>\n<p>La deserializaci\u00f3n insegura es una nueva vulnerabilidad propuesta por la comunidad de OWASP que aparece por primera vez en OWASP Top 10. Se trata de una vulnerabilidad que podr\u00eda permitir la ejecuci\u00f3n remota de c\u00f3digo en servicios web.<\/p>\n<h3>9. Uso de componentes con vulnerabilidades conocidas<\/h3>\n<p>Con frecuencia, los desarrolladores no saben qu\u00e9 componentes de c\u00f3digo abierto y de terceros est\u00e1n en sus aplicaciones, lo que dificulta la actualizaci\u00f3n de los componentes cuando se descubren nuevas vulnerabilidades. Los atacantes pueden explotar un componente inseguro para hacerse cargo del servidor o robar datos confidenciales.<br \/>\nEl an\u00e1lisis de la composici\u00f3n del software realizado al mismo tiempo que el an\u00e1lisis est\u00e1tico puede identificar versiones inseguras de componentes.<br \/>\nEst\u00e1 vulnerabilidad est\u00e1 motivada en parte por el uso extendido de m\u00faltiples componentes en aplicaciones web as\u00ed como el crecimiento que est\u00e1 teniendo IoT y las dificultades que presenta dicho modelo en cuanto a gesti\u00f3n de actualizaciones.<\/p>\n<h3>10. Insuficiente registro y monitoreo<\/h3>\n<p>El tiempo para detectar una violaci\u00f3n se mide con frecuencia en semanas o meses. El registro insuficiente y la integraci\u00f3n ineficaz con los sistemas de respuesta a incidentes de seguridad permiten a los atacantes girar a otros sistemas y mantener amenazas persistentes.<\/p>\n<p><strong>OWASP es el est\u00e1ndar emergente para la seguridad de aplicaciones Web.<\/strong>. <\/p>\n<p>https:\/\/www.owasp.org\/<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para Omatech la seguridad es uno de los aspectos m\u00e1s importantes a tener en cuenta en el desarrollo de las aplicaciones. OWASP , significa Proyecto de Seguridad de aplicaciones WEB en ingl\u00e9s y se trata de una organizaci\u00f3n sin \u00e1nimo de lucro, dedicada a proporcionar informaci\u00f3n pr\u00e1ctica e imparcial sobre la seguridad de las aplicaciones.<\/p>\n","protected":false},"author":1,"featured_media":3882,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[73],"tags":[],"class_list":{"0":"post-1699","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-seguridad"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Los 10 Principales Riesgos de Seguridad para las aplicaciones WEB seg\u00fan OWASP - El blog de Omatech<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Los 10 Principales Riesgos de Seguridad para las aplicaciones WEB seg\u00fan OWASP - El blog de Omatech\" \/>\n<meta property=\"og:description\" content=\"Para Omatech la seguridad es uno de los aspectos m\u00e1s importantes a tener en cuenta en el desarrollo de las aplicaciones. OWASP , significa Proyecto de Seguridad de aplicaciones WEB en ingl\u00e9s y se trata de una organizaci\u00f3n sin \u00e1nimo de lucro, dedicada a proporcionar informaci\u00f3n pr\u00e1ctica e imparcial sobre la seguridad de las aplicaciones.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/\" \/>\n<meta property=\"og:site_name\" content=\"El blog de Omatech\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Omatech\" \/>\n<meta property=\"article:published_time\" content=\"2019-04-01T15:56:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-04-02T21:22:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.omatech.com\/blog\/wp-content\/uploads\/2019\/04\/owasp3.png\" \/>\n\t<meta property=\"og:image:width\" content=\"700\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@omatech\" \/>\n<meta name=\"twitter:site\" content=\"@omatech\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/www.omatech.com\/blog\/#\/schema\/person\/37073a8344744ae66ba1d71b45b094b0\"},\"headline\":\"Los 10 Principales Riesgos de Seguridad para las aplicaciones WEB seg\u00fan OWASP\",\"datePublished\":\"2019-04-01T15:56:31+00:00\",\"dateModified\":\"2019-04-02T21:22:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/\"},\"wordCount\":913,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.omatech.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.omatech.com\/blog\/wp-content\/uploads\/2019\/04\/owasp3.png\",\"articleSection\":[\"Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/\",\"url\":\"https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/\",\"name\":\"Los 10 Principales Riesgos de Seguridad para las aplicaciones WEB seg\u00fan OWASP - El blog de Omatech\",\"isPartOf\":{\"@id\":\"https:\/\/www.omatech.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.omatech.com\/blog\/wp-content\/uploads\/2019\/04\/owasp3.png\",\"datePublished\":\"2019-04-01T15:56:31+00:00\",\"dateModified\":\"2019-04-02T21:22:46+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/#primaryimage\",\"url\":\"https:\/\/www.omatech.com\/blog\/wp-content\/uploads\/2019\/04\/owasp3.png\",\"contentUrl\":\"https:\/\/www.omatech.com\/blog\/wp-content\/uploads\/2019\/04\/owasp3.png\",\"width\":700,\"height\":600},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.omatech.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Los 10 Principales Riesgos de Seguridad para las aplicaciones WEB seg\u00fan OWASP\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.omatech.com\/blog\/#website\",\"url\":\"https:\/\/www.omatech.com\/blog\/\",\"name\":\"El blog de Omatech\",\"description\":\"Blog\",\"publisher\":{\"@id\":\"https:\/\/www.omatech.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.omatech.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.omatech.com\/blog\/#organization\",\"name\":\"Omatech\",\"url\":\"https:\/\/www.omatech.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.omatech.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.omatech.com\/blog\/wp-content\/uploads\/2022\/05\/logo_omatech_blog.png\",\"contentUrl\":\"https:\/\/www.omatech.com\/blog\/wp-content\/uploads\/2022\/05\/logo_omatech_blog.png\",\"width\":156,\"height\":33,\"caption\":\"Omatech\"},\"image\":{\"@id\":\"https:\/\/www.omatech.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Omatech\",\"https:\/\/x.com\/omatech\",\"https:\/\/www.instagram.com\/omatech\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.omatech.com\/blog\/#\/schema\/person\/37073a8344744ae66ba1d71b45b094b0\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.omatech.com\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a91245ce5c4d25a615b4808a7d74ac9a2340d9b22f558f2c033a90541e54b2b6?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a91245ce5c4d25a615b4808a7d74ac9a2340d9b22f558f2c033a90541e54b2b6?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/omatech.com\"],\"url\":\"https:\/\/www.omatech.com\/blog\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Los 10 Principales Riesgos de Seguridad para las aplicaciones WEB seg\u00fan OWASP - El blog de Omatech","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/","og_locale":"es_ES","og_type":"article","og_title":"Los 10 Principales Riesgos de Seguridad para las aplicaciones WEB seg\u00fan OWASP - El blog de Omatech","og_description":"Para Omatech la seguridad es uno de los aspectos m\u00e1s importantes a tener en cuenta en el desarrollo de las aplicaciones. OWASP , significa Proyecto de Seguridad de aplicaciones WEB en ingl\u00e9s y se trata de una organizaci\u00f3n sin \u00e1nimo de lucro, dedicada a proporcionar informaci\u00f3n pr\u00e1ctica e imparcial sobre la seguridad de las aplicaciones.","og_url":"https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/","og_site_name":"El blog de Omatech","article_publisher":"https:\/\/www.facebook.com\/Omatech","article_published_time":"2019-04-01T15:56:31+00:00","article_modified_time":"2019-04-02T21:22:46+00:00","og_image":[{"width":700,"height":600,"url":"https:\/\/www.omatech.com\/blog\/wp-content\/uploads\/2019\/04\/owasp3.png","type":"image\/png"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@omatech","twitter_site":"@omatech","twitter_misc":{"Escrito por":"admin","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/#article","isPartOf":{"@id":"https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/"},"author":{"name":"admin","@id":"https:\/\/www.omatech.com\/blog\/#\/schema\/person\/37073a8344744ae66ba1d71b45b094b0"},"headline":"Los 10 Principales Riesgos de Seguridad para las aplicaciones WEB seg\u00fan OWASP","datePublished":"2019-04-01T15:56:31+00:00","dateModified":"2019-04-02T21:22:46+00:00","mainEntityOfPage":{"@id":"https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/"},"wordCount":913,"commentCount":0,"publisher":{"@id":"https:\/\/www.omatech.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/#primaryimage"},"thumbnailUrl":"https:\/\/www.omatech.com\/blog\/wp-content\/uploads\/2019\/04\/owasp3.png","articleSection":["Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/","url":"https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/","name":"Los 10 Principales Riesgos de Seguridad para las aplicaciones WEB seg\u00fan OWASP - El blog de Omatech","isPartOf":{"@id":"https:\/\/www.omatech.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/#primaryimage"},"image":{"@id":"https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/#primaryimage"},"thumbnailUrl":"https:\/\/www.omatech.com\/blog\/wp-content\/uploads\/2019\/04\/owasp3.png","datePublished":"2019-04-01T15:56:31+00:00","dateModified":"2019-04-02T21:22:46+00:00","breadcrumb":{"@id":"https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/#primaryimage","url":"https:\/\/www.omatech.com\/blog\/wp-content\/uploads\/2019\/04\/owasp3.png","contentUrl":"https:\/\/www.omatech.com\/blog\/wp-content\/uploads\/2019\/04\/owasp3.png","width":700,"height":600},{"@type":"BreadcrumbList","@id":"https:\/\/www.omatech.com\/blog\/2019\/04\/01\/riesgos-de-seguridad-owasp\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.omatech.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Los 10 Principales Riesgos de Seguridad para las aplicaciones WEB seg\u00fan OWASP"}]},{"@type":"WebSite","@id":"https:\/\/www.omatech.com\/blog\/#website","url":"https:\/\/www.omatech.com\/blog\/","name":"El blog de Omatech","description":"Blog","publisher":{"@id":"https:\/\/www.omatech.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.omatech.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.omatech.com\/blog\/#organization","name":"Omatech","url":"https:\/\/www.omatech.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.omatech.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.omatech.com\/blog\/wp-content\/uploads\/2022\/05\/logo_omatech_blog.png","contentUrl":"https:\/\/www.omatech.com\/blog\/wp-content\/uploads\/2022\/05\/logo_omatech_blog.png","width":156,"height":33,"caption":"Omatech"},"image":{"@id":"https:\/\/www.omatech.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Omatech","https:\/\/x.com\/omatech","https:\/\/www.instagram.com\/omatech\/"]},{"@type":"Person","@id":"https:\/\/www.omatech.com\/blog\/#\/schema\/person\/37073a8344744ae66ba1d71b45b094b0","name":"admin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.omatech.com\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a91245ce5c4d25a615b4808a7d74ac9a2340d9b22f558f2c033a90541e54b2b6?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a91245ce5c4d25a615b4808a7d74ac9a2340d9b22f558f2c033a90541e54b2b6?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/omatech.com"],"url":"https:\/\/www.omatech.com\/blog\/author\/admin\/"}]}},"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.omatech.com\/blog\/wp-json\/wp\/v2\/posts\/1699","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.omatech.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.omatech.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.omatech.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.omatech.com\/blog\/wp-json\/wp\/v2\/comments?post=1699"}],"version-history":[{"count":12,"href":"https:\/\/www.omatech.com\/blog\/wp-json\/wp\/v2\/posts\/1699\/revisions"}],"predecessor-version":[{"id":3843,"href":"https:\/\/www.omatech.com\/blog\/wp-json\/wp\/v2\/posts\/1699\/revisions\/3843"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.omatech.com\/blog\/wp-json\/wp\/v2\/media\/3882"}],"wp:attachment":[{"href":"https:\/\/www.omatech.com\/blog\/wp-json\/wp\/v2\/media?parent=1699"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.omatech.com\/blog\/wp-json\/wp\/v2\/categories?post=1699"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.omatech.com\/blog\/wp-json\/wp\/v2\/tags?post=1699"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}