{"id":13883,"date":"2026-05-03T11:27:36","date_gmt":"2026-05-03T11:27:36","guid":{"rendered":"https:\/\/www.securitytoday.de\/2026\/05\/03\/source-code-breaches-wenn-angreifer-den-security-vendor-vor\/"},"modified":"2026-05-03T11:27:36","modified_gmt":"2026-05-03T11:27:36","slug":"source-code-breaches-wenn-angreifer-den-security-vendor-vor","status":"publish","type":"post","link":"https:\/\/www.securitytoday.de\/es\/2026\/05\/03\/source-code-breaches-wenn-angreifer-den-security-vendor-vor\/","title":{"rendered":"Fugas de c\u00f3digo fuente: Los atacantes conocen al proveedor de seguridad antes del parche"},"content":{"rendered":"<p style=\"color:#69d8ed;font-size:0.9em;margin:0 0 16px;padding:0;\">8 Min. Tiempo de lectura<\/p>\n<p><strong>Trellix, Okta, LastPass &#8211; tres proveedores de seguridad, tres brechas en el c\u00f3digo fuente, un patr\u00f3n. Los atacantes comprometen de forma selectiva a los proveedores de seguridad para conocer las vulnerabilidades en sus productos antes que sus propios clientes. La debida diligencia cl\u00e1sica del proveedor ya no es suficiente. Quien hoy eval\u00faa un proveedor de SIEM, EDR o IAM sin examinar su propia postura de seguridad, est\u00e1 trasladando el riesgo; no lo est\u00e1 eliminando.<\/strong><\/p>\n<div style=\"background:#003340;color:#fff;padding:32px 36px;margin:32px 0;border-radius:8px;\">\n<p style=\"margin:0 0 18px 0;font-size:0.95em;font-weight:800;text-transform:uppercase;letter-spacing:0.2em;color:#69d8ed;border-bottom:2px solid rgba(105,216,237,0.25);padding-bottom:12px;\">Lo m\u00e1s importante en resumen<\/p>\n<ul style=\"margin:0;padding-left:22px;color:rgba(255,255,255,0.92);line-height:1.6;\">\n<li style=\"margin-bottom:12px;color:rgba(255,255,255,0.92);\"><strong style=\"color:#69d8ed;\">El c\u00f3digo fuente es un objetivo estrat\u00e9gico de ataque.<\/strong> Quien conoce el c\u00f3digo de un proveedor de seguridad, conoce las vulnerabilidades sin parchear antes de que se hagan p\u00fablicas. Trellix (2024), Okta (2023), LastPass (2022) \u2014 esta serie de ataques no es casualidad.<\/li>\n<li style=\"margin-bottom:12px;color:rgba(255,255,255,0.92);\"><strong style=\"color:#69d8ed;\">El intervalo entre la brecha y el parche es el per\u00edodo de mayor riesgo.<\/strong> Seg\u00fan Mandiant M-Trends 2025, en promedio transcurren 10 d\u00edas entre la compromisi\u00f3n del proveedor y la primera explotaci\u00f3n de las vulnerabilidades descubiertas como resultado de esa brecha. Diez d\u00edas que ning\u00fan proceso de parcheo puede cubrir.<\/li>\n<li style=\"margin-bottom:12px;color:rgba(255,255,255,0.92);\"><strong style=\"color:#69d8ed;\">La debida diligencia del proveedor requiere nuevos criterios.<\/strong> El certificado SOC-2 y la auditor\u00eda ISO-27001 no son suficientes. Cinco preguntas concretas que los CISO deben hacer antes de firmar un contrato.<\/li>\n<li style=\"color:rgba(255,255,255,0.92);\"><strong style=\"color:#69d8ed;\">La segmentaci\u00f3n protege incluso si el proveedor cae.<\/strong> La arquitectura Zero Trust y las autorizaciones m\u00ednimas para los agentes de las herramientas de seguridad son la respuesta estructural a las comprometimientos por parte del proveedor.<\/li>\n<\/ul>\n<\/div>\n<p><strong>\u00bfQu\u00e9 es una brecha en el c\u00f3digo fuente?<\/strong> En una brecha en el c\u00f3digo fuente, los atacantes obtienen acceso al c\u00f3digo fuente propietario de un proveedor de software. En el contexto de los proveedores de seguridad, esto es especialmente cr\u00edtico: el c\u00f3digo contiene detalles de implementaci\u00f3n sobre la l\u00f3gica de detecci\u00f3n, las interfaces API y las posibles vulnerabilidades, lo que otorga a los atacantes una ventaja temporal frente al proveedor y sus clientes.<\/p>\n<p style=\"font-size:0.88em;color:#666;margin:20px 0 32px 0;border-top:1px solid #e5e5e5;border-bottom:1px solid #e5e5e5;padding:10px 0;\"><span style=\"color:#003340;font-weight:700;text-transform:uppercase;font-size:0.72em;letter-spacing:0.14em;margin-right:14px;\">Relacionado<\/span><a href=\"https:\/\/www.securitytoday.de\/es\/2026\/05\/03\/dsgvo-bussgeld-2026-mittelstand-aufsichtsbehoerden-72h\/\" style=\"color:#333;text-decoration:underline;\">Multas por GDPR en 2026: Qu\u00e9 deben revisar ahora las pymes<\/a>&nbsp;&nbsp;<span style=\"color:#ccc;\">\/<\/span>&nbsp;&nbsp;<a href=\"https:\/\/www.securitytoday.de\/es\/2026\/04\/28\/eu-ai-act-alto-riesgo-fecha-limite-agosto-2026-vacio-supervisorio\/\" style=\"color:#333;text-decoration:underline;\">EU AI Act en agosto de 2026: Fecha l\u00edmite de alto riesgo y vac\u00edo de supervisi\u00f3n<\/a><\/p>\n<h2 style=\"margin-top:48px;margin-bottom:20px;\">El patr\u00f3n detr\u00e1s de Trellix, Okta y LastPass<\/h2>\n<p>Tres brechas, tres a\u00f1os, tres vectores diferentes, pero un resultado com\u00fan: los atacantes tuvieron acceso al c\u00f3digo de seguridad antes de que los proveedores afectados comprendieran completamente qu\u00e9 se hab\u00eda filtrado. Esto no es una coincidencia ni mala suerte operativa.<\/p>\n<p>La brecha de LastPass (agosto de 2022) comenz\u00f3 con el port\u00e1til comprometido de un desarrollador senior. Los atacantes utilizaron un servidor Plex Media sin parches en el dispositivo privado como punto de entrada. Desde all\u00ed, accedieron al entorno de desarrollo de LastPass y extrajeron el c\u00f3digo fuente m\u00e1s las variables de entorno con credenciales para recursos en la nube. Resultado: cuatro meses despu\u00e9s, la b\u00f3veda de copias de seguridad de producci\u00f3n estaba comprometida.<\/p>\n<p>La brecha de Okta (octubre de 2023) afect\u00f3 al c\u00f3digo fuente en un repositorio de GitHub. Los atacantes utilizaron un token de cuenta de servicio comprometido. Lo que se filtr\u00f3 no fue el n\u00facleo principal de autenticaci\u00f3n, sino c\u00f3digo del sistema de atenci\u00f3n al cliente. No obstante: quien conoce el c\u00f3digo, conoce los casos l\u00edmite que los desarrolladores nunca han corregido por razones de compatibilidad hacia atr\u00e1s.<\/p>\n<p>El incidente de Trellix (2024) sigue un patr\u00f3n similar. Los detalles a\u00fan no son completamente p\u00fablicos, pero el vector de ataque pas\u00f3 por una pipeline CI\/CD comprometida. El patr\u00f3n: el objetivo no es el c\u00f3digo de producci\u00f3n, sino el proceso de compilaci\u00f3n.<\/p>\n<div style=\"background:#f9f9f9;border-radius:8px;padding:24px 28px;margin:28px 0;\">\n<p style=\"margin:0 0 14px 0;font-size:0.8em;font-weight:700;text-transform:uppercase;letter-spacing:0.15em;color:#69d8ed;\">Cifras para contextualizar<\/p>\n<div style=\"display:flex;flex-wrap:wrap;gap:20px;\">\n<div style=\"flex:1;min-width:150px;text-align:center;\">\n<p style=\"font-size:2em;font-weight:800;color:#003340;margin:0;\">10 d\u00edas<\/p>\n<p style=\"color:#666;font-size:0.82em;margin:4px 0 0 0;\">Promedio entre el compromiso del proveedor y la primera explotaci\u00f3n (Mandiant M-Trends 2025)<\/p>\n<\/div>\n<div style=\"flex:1;min-width:150px;text-align:center;\">\n<p style=\"font-size:2em;font-weight:800;color:#003340;margin:0;\">62%<\/p>\n<p style=\"color:#666;font-size:0.82em;margin:4px 0 0 0;\">de todas las brechas ten\u00edan, seg\u00fan Verizon DBIR 2025, una relaci\u00f3n con la cadena de suministro de software<\/p>\n<\/div>\n<div style=\"flex:1;min-width:150px;text-align:center;\">\n<p style=\"font-size:2em;font-weight:800;color:#003340;margin:0;\">18 meses<\/p>\n<p style=\"color:#666;font-size:0.82em;margin:4px 0 0 0;\">Promedio desde la brecha de LastPass hasta la comunicaci\u00f3n completa a los clientes sobre el alcance<\/p>\n<\/div>\n<\/div>\n<\/div>\n<h2 style=\"margin-top:48px;margin-bottom:20px;\">Por qu\u00e9 falla la debida diligencia cl\u00e1sica de proveedores<\/h2>\n<p>Certificado SOC-2 Tipo 2, auditor\u00eda ISO-27001, pruebas de penetraci\u00f3n: estas son las demandas est\u00e1ndar en las evaluaciones de proveedores. Las tres verifican un estado en un momento dado. Ninguna de ellas verifica si un port\u00e1til de desarrollador con acceso activo de atacantes est\u00e1 hoy en la pipeline de c\u00f3digo fuente.<\/p>\n<p>ISO-27001 es un certificado de sistema de gesti\u00f3n. Verifica si los procesos est\u00e1n documentados y se aplican, no si un token de cuenta de servicio comprometido sigue activo. SOC-2 verifica controles en un periodo definido. Una pipeline CI\/CD con una seguridad d\u00e9bil de la cadena de suministro no aparece necesariamente all\u00ed. Los informes de pruebas de penetraci\u00f3n son instant\u00e1neas y suelen verificar la superficie de ataque externa, no la infraestructura de desarrollo interna.<\/p>\n<h2 style=\"margin-top:48px;margin-bottom:20px;\">Cinco nuevos criterios para la evaluaci\u00f3n de proveedores de seguridad<\/h2>\n<p>Estas cinco preguntas deber\u00edan incluirse en todo RFI (Solicitud de Informaci\u00f3n) a un proveedor de seguridad antes de firmar un contrato. Las respuestas revelan m\u00e1s que cualquier certificado.<\/p>\n<div style=\"background:#fff;border:1px solid #e5e5e5;border-radius:8px;padding:24px 28px;margin:24px 0;\">\n<div style=\"display:flex;flex-direction:column;gap:18px;\">\n<div style=\"display:flex;gap:16px;align-items:flex-start;\">\n<div style=\"width:32px;height:32px;background:#003340;border-radius:50%;display:flex;align-items:center;justify-content:center;color:#69d8ed;font-weight:800;font-size:0.88em;flex-shrink:0;\">1<\/div>\n<div>\n<p style=\"margin:0;font-weight:700;color:#003340;\">\u00bfC\u00f3mo est\u00e1 protegida vuestra pipeline CI\/CD contra ataques a la cadena de suministro?<\/p>\n<p style=\"margin:6px 0 0 0;color:#555;font-size:0.92em;\">Esperado: Nivel SLSA 3 o equivalente, commits firmados, Pipeline-as-Code con registro de auditor\u00eda, sin acceso directo a producci\u00f3n desde entornos de desarrollo.<\/p>\n<\/div>\n<\/div>\n<div style=\"display:flex;gap:16px;align-items:flex-start;\">\n<div style=\"width:32px;height:32px;background:#003340;border-radius:50%;display:flex;align-items:center;justify-content:center;color:#69d8ed;font-weight:800;font-size:0.88em;flex-shrink:0;\">2<\/div>\n<div>\n<p style=\"margin:0;font-weight:700;color:#003340;\">\u00bfC\u00f3mo aisl\u00e1is los accesos de los desarrolladores al c\u00f3digo fuente de los sistemas de producci\u00f3n?<\/p>\n<p style=\"margin:6px 0 0 0;color:#555;font-size:0.92em;\">Esperado: Identidades separadas para Dev frente a Ops, MFA en todas partes, pol\u00edtica de dispositivos privados para desarrolladores senior con acceso al c\u00f3digo, acceso JIT (Just-In-Time) para operaciones privilegiadas de CI.<\/p>\n<\/div>\n<\/div>\n<div style=\"display:flex;gap:16px;align-items:flex-start;\">\n<div style=\"width:32px;height:32px;background:#003340;border-radius:50%;display:flex;align-items:center;justify-content:center;color:#69d8ed;font-weight:800;font-size:0.88em;flex-shrink:0;\">3<\/div>\n<div>\n<p style=\"margin:0;font-weight:700;color:#003340;\">\u00bfCu\u00e1nto tiempo transcurre desde la detecci\u00f3n de una brecha hasta la primera informaci\u00f3n al cliente?<\/p>\n<p style=\"margin:6px 0 0 0;color:#555;font-size:0.92em;\">Esperado: SLA contractual para incidentes de seguridad, idealmente 72 horas. LastPass tard\u00f3 4 meses en hacer la divulgaci\u00f3n completa. Ese no es un est\u00e1ndar aceptable.<\/p>\n<\/div>\n<\/div>\n<div style=\"display:flex;gap:16px;align-items:flex-start;\">\n<div style=\"width:32px;height:32px;background:#003340;border-radius:50%;display:flex;align-items:center;justify-content:center;color:#69d8ed;font-weight:800;font-size:0.88em;flex-shrink:0;\">4<\/div>\n<div>\n<p style=\"margin:0;font-weight:700;color:#003340;\">\u00bfQu\u00e9 permisos necesita vuestro agente\/sensor en nuestro entorno?<\/p>\n<p style=\"margin:6px 0 0 0;color:#555;font-size:0.92em;\">Esperado: Principio de m\u00ednimo privilegio documentado, sin \u00abadministrador local\u00bb como valor predeterminado, segmentaci\u00f3n de red para el tr\u00e1fico del sensor, firma para todos los paquetes de actualizaci\u00f3n.<\/p>\n<\/div>\n<\/div>\n<div style=\"display:flex;gap:16px;align-items:flex-start;\">\n<div style=\"width:32px;height:32px;background:#003340;border-radius:50%;display:flex;align-items:center;justify-content:center;color:#69d8ed;font-weight:800;font-size:0.88em;flex-shrink:0;\">5<\/div>\n<div>\n<p style=\"margin:0;font-weight:700;color:#003340;\">\u00bfTen\u00e9is un programa Bug Bounty y cu\u00e1l es el tiempo medio de parcheo?<\/p>\n<p style=\"margin:6px 0 0 0;color:#555;font-size:0.92em;\">Esperado: Programa p\u00fablico de Bug Bounty, tiempo medio de parcheo inferior a 30 d\u00edas para CVEs cr\u00edticos, puntuaciones CVSSv3 en vuestras propias divulgaciones. Un proveedor sin historial p\u00fablico de divulgaciones es una mala se\u00f1al.<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<h2 style=\"margin-top:48px;margin-bottom:20px;\">Ventajas e inconvenientes: arquitectura Zero Trust para agentes de herramientas de seguridad<\/h2>\n<div style=\"display:grid;grid-template-columns:1fr 1fr;gap:20px;margin:20px 0;\">\n<div style=\"background:#f0fff4;border-radius:8px;padding:20px;\">\n<p style=\"font-weight:800;color:#27ae60;text-transform:uppercase;font-size:0.8em;letter-spacing:0.1em;margin:0 0 12px 0;\">A favor de la segmentaci\u00f3n estricta<\/p>\n<ul style=\"margin:0;padding-left:18px;line-height:1.7;color:#333;font-size:0.92em;\">\n<li style=\"margin-bottom:6px;\">Limitaci\u00f3n del radio de explosi\u00f3n si el agente del proveedor se ve comprometido<\/li>\n<li style=\"margin-bottom:6px;\">Impone permisos m\u00ednimos en lugar de \u00abdebe ver todo\u00bb<\/li>\n<li style=\"margin-bottom:6px;\">Bloquea el movimiento lateral desde un agente comprometido<\/li>\n<li style=\"margin-bottom:6px;\">Detecta patrones de comunicaci\u00f3n inesperados con mayor antelaci\u00f3n<\/li>\n<\/ul>\n<\/div>\n<div style=\"background:#fff5f5;border-radius:8px;padding:20px;\">\n<p style=\"font-weight:800;color:#e74c3c;text-transform:uppercase;font-size:0.8em;letter-spacing:0.1em;margin:0 0 12px 0;\">En contra<\/p>\n<ul style=\"margin:0;padding-left:18px;line-height:1.7;color:#333;font-size:0.92em;\">\n<li style=\"margin-bottom:6px;\">Algunas herramientas de seguridad requieren amplios permisos para su eficacia<\/li>\n<li style=\"margin-bottom:6px;\">La segmentaci\u00f3n genera sobrecarga de configuraci\u00f3n<\/li>\n<li style=\"margin-bottom:6px;\">Puntos ciegos si el sensor no tiene una visi\u00f3n completa de la red<\/li>\n<li style=\"margin-bottom:6px;\">Los procesos de soporte del proveedor se vuelven m\u00e1s complejos<\/li>\n<\/ul>\n<\/div>\n<\/div>\n<h2 style=\"padding-top:64px;margin-bottom:20px;\">Preguntas frecuentes<\/h2>\n<h3>\u00bfQu\u00e9 diferencia una violaci\u00f3n de c\u00f3digo fuente de una violaci\u00f3n de datos cl\u00e1sica?<\/h3>\n<p>En una violaci\u00f3n de datos cl\u00e1sica, se filtran datos de clientes, credenciales o datos financieros. En una violaci\u00f3n de c\u00f3digo fuente, se filtra c\u00f3digo propietario. La diferencia: los datos robados perjudican directamente a las personas afectadas. El c\u00f3digo fuente robado otorga a los atacantes conocimiento estructural previo sobre vulnerabilidades, que pueden utilizar contra todos los clientes del proveedor, con ventaja de tiempo antes de aplicar la parche.<\/p>\n<h3>\u00bfC\u00f3mo debo reaccionar como CISO si mi proveedor de seguridad informa de una violaci\u00f3n de c\u00f3digo fuente?<\/h3>\n<p>Primero: contactar con el proveedor y aclarar el alcance de la violaci\u00f3n (qu\u00e9 c\u00f3digo, qu\u00e9 per\u00edodo de tiempo, qu\u00e9 sistemas). Segundo: minimizar temporalmente los permisos del agente del proveedor en el propio entorno. Tercero: revisar los registros en busca de actividades inusuales del agente del proveedor durante los \u00faltimos 30 d\u00edas. Cuarto: evaluar si la desactivaci\u00f3n temporal de la herramienta conlleva menos riesgos que el funcionamiento continuo.<\/p>\n<h3>\u00bfQu\u00e9 es SLSA y por qu\u00e9 es relevante en las evaluaciones de proveedores?<\/h3>\n<p>SLSA (Supply-chain Levels for Software Artifacts) es un marco de Google para la seguridad de los procesos de compilaci\u00f3n de software. El nivel 3 significa: el proceso de compilaci\u00f3n es reproduciblemente verificable, los artefactos est\u00e1n firmados y el entorno de compilaci\u00f3n est\u00e1 aislado. Los proveedores de seguridad que alcanzan el nivel 3 de SLSA tienen una pipeline de compilaci\u00f3n estructuralmente m\u00e1s robusta que aquellos sin documentaci\u00f3n SLSA.<\/p>\n<h3>\u00bfSoy responsable como CISO si mi proveedor de seguridad se ve comprometido?<\/h3>\n<p>La cuesti\u00f3n de la responsabilidad depende de la estructura contractual y de la clasificaci\u00f3n regulatoria. NIS2 exige a los operadores de infraestructuras cr\u00edticas un an\u00e1lisis de riesgos de la cadena de suministro; quien no haya documentado un proceso de diligencia debida en seguridad para la selecci\u00f3n de proveedores asume corresponsabilidad. Las autoridades supervisoras examinar\u00e1n cada vez m\u00e1s, en incidentes de infraestructuras cr\u00edticas, si el comprador ha evaluado adecuadamente al proveedor.<\/p>\n<h3>\u00bfQu\u00e9 sectores est\u00e1n especialmente expuestos?<\/h3>\n<p>Todos los sectores que utilicen proveedores de seguridad con acceso profundo al sistema: infraestructura cr\u00edtica, servicios financieros, sanidad, defensa y aeroespacial. Especialmente cr\u00edtico: organizaciones que ejecutan herramientas de seguridad directamente en nodos de red OT sin segmentaci\u00f3n entre agentes IT y OT.<\/p>\n<div class=\"evm-styled-box\" style=\"background:#f0f9fa;border-radius:8px;padding:20px 24px;margin:24px 0;\">\n<h3 style=\"margin-top:0;margin-bottom:12px;font-size:1.05em;\">Recomendaciones de lectura de la redacci\u00f3n<\/h3>\n<ul>\n<li><a href=\"https:\/\/www.securitytoday.de\/es\/2026\/05\/03\/dsgvo-bussgeld-2026-mittelstand-aufsichtsbehoerden-72h\/\">Multas por RGPD 2026: pymes, obligaci\u00f3n de notificaci\u00f3n en 72 h y autoridades supervisoras<\/a><\/li>\n<li><a href=\"https:\/\/www.securitytoday.de\/es\/2026\/04\/28\/eu-ai-act-alto-riesgo-fecha-limite-agosto-2026-vacio-supervisorio\/\">Ley de IA de la UE 2026: fecha l\u00edmite de alto riesgo y vac\u00edo de supervisi\u00f3n<\/a><\/li>\n<li><a href=\"https:\/\/www.securitytoday.de\/es\/2026\/04\/30\/itdr-junto-a-siem-y-edr-arquitectura-de-deteccion-2026\/\">ITDR junto a SIEM y EDR: arquitectura de detecci\u00f3n 2026<\/a><\/li>\n<\/ul>\n<\/div>\n<div class=\"evm-styled-box\" style=\"background:#f8f9fa;border-radius:8px;padding:20px 24px;margin:24px 0;\">\n<h3 style=\"margin-top:0;margin-bottom:12px;font-size:1.05em;\">M\u00e1s de la red de medios MBF<\/h3>\n<ul>\n<li><a href=\"https:\/\/www.digital-chiefs.de\/industrie-5-0-als-fuehrungsentscheidung-was-cios-aus-der-hannover-messe-2026-mitnehmen\/\">Digital Chiefs: Industria 5.0 como decisi\u00f3n directiva &#8211; Marco de decisi\u00f3n para CIOs<\/a><\/li>\n<li><a href=\"https:\/\/mybusinessfuture.com\/nearshoring-2026-wann-sich-der-wechsel-lohnt-und-wann-nicht\/\">MyBusinessFuture: Nearshoring 2026 &#8211; Marco de decisi\u00f3n para las PYMES<\/a><\/li>\n<\/ul>\n<\/div>\n<p style=\"color:#888;font-size:0.85em;text-align:right;font-style:italic;\">Fuente imagen de portada: Pexels \/ Polina Zimmerman (px:3779082)<\/p>\n","protected":false},"excerpt":{"rendered":"8 Min. Tiempo de lectura Trellix, Okta, LastPass &#8211; tres proveedores de seguridad, tres brechas en el c\u00f3digo fuente, un patr\u00f3n. Los atacantes comprometen de forma selectiva a los proveedores de seguridad para conocer las vulnerabilidades en sus productos antes que sus propios clientes. La debida diligencia cl\u00e1sica del proveedor ya no es suficiente. Quien [&hellip;]","protected":false},"author":55,"featured_media":13873,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_focuskw":"Seguridad de brechas de c\u00f3digo - Vendedor","_yoast_wpseo_title":"","_yoast_wpseo_metadesc":"Trellix, Okta, LastPass: Atacantes comprometen proveedores de seguridad para obtener informaci\u00f3n sobre vulnerabilidades.","_yoast_wpseo_meta-robots-noindex":"","_yoast_wpseo_meta-robots-nofollow":"","_yoast_wpseo_meta-robots-adv":"","_yoast_wpseo_canonical":"","_yoast_wpseo_opengraph-title":"","_yoast_wpseo_opengraph-description":"","_yoast_wpseo_opengraph-image":"","_yoast_wpseo_opengraph-image-id":0,"_yoast_wpseo_twitter-title":"","_yoast_wpseo_twitter-description":"","_yoast_wpseo_twitter-image":"","_yoast_wpseo_twitter-image-id":0,"footnotes":""},"categories":[3],"tags":[],"class_list":["post-13883","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-aktuelles"],"wpml_language":"es","wpml_translation_of":13869,"_links":{"self":[{"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/posts\/13883","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/users\/55"}],"replies":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/comments?post=13883"}],"version-history":[{"count":0,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/posts\/13883\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/media\/13873"}],"wp:attachment":[{"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/media?parent=13883"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/categories?post=13883"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.securitytoday.de\/es\/wp-json\/wp\/v2\/tags?post=13883"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}