Deprecated: Required parameter $field follows optional parameter $post_id in /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php on line 231

Deprecated: Required parameter $field follows optional parameter $value in /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php on line 338

Deprecated: Required parameter $field follows optional parameter $post_id in /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php on line 388

Deprecated: Required parameter $fields follows optional parameter $post_id in /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-field.php on line 420

Deprecated: Required parameter $data follows optional parameter $key in /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/core/cache.php on line 254

Deprecated: Required parameter $atts follows optional parameter $output in /homepages/44/d426248402/htdocs/telequismo_new/wp-content/themes/authentic/lib/gallery.php on line 5

Deprecated: Required parameter $instance follows optional parameter $output in /homepages/44/d426248402/htdocs/telequismo_new/wp-content/themes/authentic/lib/gallery.php on line 5

Deprecated: Required parameter $field follows optional parameter $id in /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/pro/fields/gallery.php on line 298

Warning: Cannot modify header information - headers already sent by (output started at /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php:231) in /homepages/44/d426248402/htdocs/telequismo_new/wp-includes/rest-api/class-wp-rest-server.php on line 1758

Warning: Cannot modify header information - headers already sent by (output started at /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php:231) in /homepages/44/d426248402/htdocs/telequismo_new/wp-includes/rest-api/class-wp-rest-server.php on line 1758

Warning: Cannot modify header information - headers already sent by (output started at /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php:231) in /homepages/44/d426248402/htdocs/telequismo_new/wp-includes/rest-api/class-wp-rest-server.php on line 1758

Warning: Cannot modify header information - headers already sent by (output started at /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php:231) in /homepages/44/d426248402/htdocs/telequismo_new/wp-includes/rest-api/class-wp-rest-server.php on line 1758

Warning: Cannot modify header information - headers already sent by (output started at /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php:231) in /homepages/44/d426248402/htdocs/telequismo_new/wp-includes/rest-api/class-wp-rest-server.php on line 1758

Warning: Cannot modify header information - headers already sent by (output started at /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php:231) in /homepages/44/d426248402/htdocs/telequismo_new/wp-includes/rest-api/class-wp-rest-server.php on line 1758

Warning: Cannot modify header information - headers already sent by (output started at /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php:231) in /homepages/44/d426248402/htdocs/telequismo_new/wp-includes/rest-api/class-wp-rest-server.php on line 1758

Warning: Cannot modify header information - headers already sent by (output started at /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php:231) in /homepages/44/d426248402/htdocs/telequismo_new/wp-includes/rest-api/class-wp-rest-server.php on line 1758
{"id":6098,"date":"2017-03-17T07:45:04","date_gmt":"2017-03-17T06:45:04","guid":{"rendered":"http:\/\/www.telequismo.com\/?p=6098"},"modified":"2017-03-17T00:01:31","modified_gmt":"2017-03-16T23:01:31","slug":"ransomware","status":"publish","type":"post","link":"https:\/\/www.telequismo.com\/2017\/03\/ransomware.html\/","title":{"rendered":"\u00bfC\u00f3mo podemos protegernos contra el ransomware?"},"content":{"rendered":"

Pocos de los que visit\u00e1is Telequismo no sabr\u00e9is lo que es un ransomware<\/strong>. Unos cuantos (entre los que me encuentro) lo habr\u00e9is sufrido en vuestras carnes, otros habr\u00e9is \u00fanicamente le\u00eddo acerca de sus consecuencias y otros quiz\u00e1s no sep\u00e1is ni de qu\u00e9 estamos hablando. Para estos \u00faltimos vamos a introducir unos breves antecedentes.<\/p>\n

Un ransomware es un tipo de amenaza que se caracteriza por encriptar los ficheros\u00a0de una m\u00e1quina y solicitar un rescate (ransom) al usuario<\/strong> para poder volver a disponer de los mismos. Para conseguir su objetivo se camufla en correos con un aspecto m\u00e1s que atractivo y\u00a0que dif\u00edcilmente hace dudar al usuario de que pueda tratarse de una amenaza real.<\/p>\n

<\/a>
Ejemplo de ransomware en un email de Correos<\/figcaption><\/figure>\n

Para hacernos una idea del impacto que esta amenaza est\u00e1 teniendo en nuestra sociedad la siguiente gr\u00e1fica recoge el crecimiento de dispositivos que han sufrido una infecci\u00f3n de este tipo entre los a\u00f1os 2014 y 2015:<\/p>\n

<\/a><\/p>\n

Nada de esto ser\u00eda especialmente llamativo si no fuera porque el ransomware dispone de una caracter\u00edstica que lo convierte en especialmente peligroso y diferente a lo visto hasta la fecha, cambia muy r\u00e1pido<\/strong>. Por primera vez existe una amenaza que ha conseguido ir m\u00e1s r\u00e1pido que la industria de la ciberseguridad. Una amenaza que ha redefinido t\u00e9rminos como los ataques Zero-Day y que por si sola ha\u00a0disparado el desarrollo de soluciones tipo Sandbox o seguridad cognitiva.<\/p>\n

Pero, \u00bfexiste alguna soluci\u00f3n que permita protegernos contra esta creciente amenaza? La respuesta es que s\u00ed, pero los matices son tantos que obligan a analizarlos en detalle.\u00a0\u00bfQu\u00e9 podemos hacer para protegernos contrar el ransomware?<\/p>\n

Empecemos por el principio, concienciaci\u00f3n<\/h2>\n

Tal y como iniciaba este art\u00edculo muchos de vosotros sabr\u00e9is de sobra que es un ransomware y con cierto sentido com\u00fan evitar\u00e9is pinchar en esos enlaces que nos pueden hacer dudar de la veracidad del contenido de un correo. Pero no nos equivoquemos la inmensa mayor\u00eda de usuarios\u00a0ni siquiera han o\u00eddo hablar de ese dichoso t\u00e9rmino<\/strong>.<\/p>\n

Sabiendo esto parece sencillo pensar que la mejor forma de dise\u00f1ar una estrategia de protecci\u00f3n frente al ransomware debe comenzar por hacer entender a los usuarios de nuestros sistemas de los riesgos<\/strong> a los que estamos expuestos con la irrupci\u00f3n de esta nueva amenaza.<\/p>\n

Mostrar ejemplos de c\u00f3mo pueden presentarse las diferentes variantes del ransomware\u00a0y el impacto que una mala acci\u00f3n por parte de un usuario puede tener para la compa\u00f1\u00eda<\/strong> parecen buenas acciones para definir una base de protecci\u00f3n con cierto sentido. Informar al usuario\u00a0de que se revise el dominio de origen del correo o comprobar si alguien ha recibido algo parecido no hacen m\u00e1s que sumar sobre dicha base, pero no podemos dejar en manos de cada usuario la seguridad de nuestra informaci\u00f3n...<\/strong><\/p>\n

Sandbox, el anti-ransomware por excelencia<\/h2>\n

Una vez concienciados nuestros usuarios de los riesgos a los que estamos expuestos y teniendo en cuenta que por mucha concienciaci\u00f3n que consigamos seguro que alguien \"decidir\u00e1\"\u00a0ponernos a prueba debemos protegernos de la mejor manera posible.<\/p>\n

Teniendo en cuenta que el ransomware se transmite casi en su totalidad a trav\u00e9s del correo electr\u00f3nico es sencillo pensar que nuestro primer nivel de protecci\u00f3n debe residir ah\u00ed, en nuestro servicio de correo electr\u00f3nico. Pero el problema que propone el ransomware transciende los niveles de seguridad<\/strong> que aportan la soluciones de control de correo tradicionales.<\/p>\n

Al tratarse de una amenaza que muta con tanta rapidez la firmas de amenazas que empleaban estas plataformas no llegan a ser lo suficientemente r\u00e1pidas como para proteger completamente a un sistema. Por lo tanto, \u00bfqu\u00e9 podemos hacer? Tirarnos a la arena...<\/p>\n

De un tiempo a esta parte (sobretodo desde la irrupci\u00f3n del ransomware) los principales vendors del mercado han desarrollado soluciones de Sandboxing que permiten analizar de una forma totalmente disruptiva el nivel de amenaza<\/strong> que un determinado fichero puede suponer para un sistema.<\/p>\n

Un Sandbox permite emular el comportamiento que un fichero va a tener en un determinado entorno de trabajo<\/strong>. Para ello genera m\u00e1quinas virtuales con los sistemas operativos objeto del an\u00e1lisis y comprueba el comportamiento que un fichero puede tener en un sistema concreto. Si a pesar de que el fichero no est\u00e9 cualificado en ninguna base de datos de firmas se detecta una acci\u00f3n sospechosa, el Sandbox avisar\u00e1 a las plataformas de seguridad correspondientes (NGFW, Email Gateway,...) y no dejar\u00e1 pasar el tr\u00e1fico en cuesti\u00f3n.<\/p>\n

En la actualidad estos servicios son principalmente comercializados en cloud<\/strong> y pueden encontrarse en formato propietario (s\u00f3lo para los sistemas del propio fabricante) o en formato abierto (cualquier fabricante puede usar el servicio).<\/p>\n

Fortinet Sandbox, Checkpoint Sandblast, Palo Alto WildFire o Sophos Sandstorm<\/strong> son s\u00f3lo algunas de las soluciones que los principales vendors del mercado comercializan en este \u00e1mbito como complemento a sus soluciones End-to-End pero existen tambi\u00e9n soluciones espec\u00edficas de Sandbox como las de FireEye<\/strong>.<\/p>\n

A pesar de que este sistema puede parecer la soluci\u00f3n definitiva para protegernos frente al ransomware tiene ciertas contraprestaciones que deben ser analizadas. Hay que tener en cuenta por ejemplo que todo ese proceso de\u00a0an\u00e1lisis que hemos comentado con anterioridad suele requerir de unos 5 minutos<\/strong>, lo cual puede suponer en h\u00e1ndicap para ciertos entornos y\/o servicios.<\/p>\n

Por otro lado parece l\u00f3gico pensar que no es buena idea pasar todo nuestro tr\u00e1fico por este tipo de sistemas por una cuesti\u00f3n de rendimiento y\/o tiempos de procesamiento con lo que debe existir un criterio para decidir qu\u00e9 tr\u00e1fico hacemos pasar por el Sandbox y cu\u00e1l no<\/strong>. Algunos fabricantes dejan\u00a0ese criterio en manos de sus propios algoritmos y otros en par\u00e1metros configurables que permiten determinar niveles de amenaza en base a ciertos criterios, pero de una u otra manera siempre tendremos cierto tr\u00e1fico que escape a nuestra caja de arena...<\/p>\n

Endpoint basado en comportamiento<\/h2>\n

Al margen de los controles que podamos definir con los servicios de Sandbox\u00a0el ransomware puede presentarse en otros formatos con lo que estamos obligados a definir otro tipo de barreras que nos permitan disponer de una soluci\u00f3n integral de protecci\u00f3n<\/strong>.<\/p>\n

Para ello las soluciones de endpoint se presentan como la mejor soluci\u00f3n, pero al igual que ocurr\u00eda con el control de correo electr\u00f3nico el acercamiento de los endpoint al control de amenazas debe reinventarse<\/strong>. De nada sirve intentar protegernos frente a un ataque ransomware\u00a0a trav\u00e9s de un control basado en firmas.<\/p>\n

En la actualidad ya existen numerosas soluciones de protecci\u00f3n para el endpoint basadas en comportamiento<\/strong> y no en firmas.\u00a0Se trata de una forma de an\u00e1lisis en los que a trav\u00e9s de una serie de algoritmos y procesos se\u00a0modeliza el comportamiento que ciertos ficheros y o aplicaciones\u00a0pueden tener en un sistema y previenen de esta forma de un ataque antes de que el mismo se produzca, permitiendo disponer de una herramienta de seguridad totalmente proactiva.<\/p>\n","protected":false},"excerpt":{"rendered":"

Pocos de los que visit\u00e1is Telequismo no sabr\u00e9is lo que es un ransomware. Unos cuantos (entre los que me encuentro) lo habr\u00e9is sufrido en vuestras carnes, otros habr\u00e9is \u00fanicamente le\u00eddo…<\/div>\n","protected":false},"author":1,"featured_media":6101,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false},"categories":[2],"tags":[322,319,324,320,321,317,318,34,323],"yoast_head":"\n\u00bfC\u00f3mo podemos protegernos contra el ransomware? - Telequismo<\/title>\n<meta name=\"description\" content=\"El ransomware se ha convertido en una amenaza cada vez m\u00e1s presente en los sistemas de todo el mundo. \u00bfPodemos protegernos de alguna manera de su impacto?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.telequismo.com\/2017\/03\/ransomware.html\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfC\u00f3mo podemos protegernos contra el ransomware? - Telequismo\" \/>\n<meta property=\"og:description\" content=\"El ransomware se ha convertido en una amenaza cada vez m\u00e1s presente en los sistemas de todo el mundo. \u00bfPodemos protegernos de alguna manera de su impacto?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.telequismo.com\/2017\/03\/ransomware.html\/\" \/>\n<meta property=\"og:site_name\" content=\"Telequismo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/telequismo\" \/>\n<meta property=\"article:author\" content=\"tonimart\" \/>\n<meta property=\"article:published_time\" content=\"2017-03-17T06:45:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2017-03-16T23:01:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.telequismo.com\/wp-content\/uploads\/ransomware_banner.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Toni Mart\u00ednez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@toni_mart\" \/>\n<meta name=\"twitter:site\" content=\"@toni_mart\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Toni Mart\u00ednez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.telequismo.com\/2017\/03\/ransomware.html\/\",\"url\":\"https:\/\/www.telequismo.com\/2017\/03\/ransomware.html\/\",\"name\":\"\u00bfC\u00f3mo podemos protegernos contra el ransomware? - Telequismo\",\"isPartOf\":{\"@id\":\"https:\/\/www.telequismo.com\/#website\"},\"datePublished\":\"2017-03-17T06:45:04+00:00\",\"dateModified\":\"2017-03-16T23:01:31+00:00\",\"author\":{\"@id\":\"https:\/\/www.telequismo.com\/#\/schema\/person\/daa73ab5084c5f45870dffbabf9810be\"},\"description\":\"El ransomware se ha convertido en una amenaza cada vez m\u00e1s presente en los sistemas de todo el mundo. \u00bfPodemos protegernos de alguna manera de su impacto?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.telequismo.com\/2017\/03\/ransomware.html\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.telequismo.com\/2017\/03\/ransomware.html\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.telequismo.com\/2017\/03\/ransomware.html\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.telequismo.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfC\u00f3mo podemos protegernos contra el ransomware?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.telequismo.com\/#website\",\"url\":\"https:\/\/www.telequismo.com\/\",\"name\":\"Telequismo\",\"description\":\"El blog de las telecomunicaciones\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.telequismo.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.telequismo.com\/#\/schema\/person\/daa73ab5084c5f45870dffbabf9810be\",\"name\":\"Toni Mart\u00ednez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.telequismo.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/deb6f0839be3818e6c9524138386a067?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/deb6f0839be3818e6c9524138386a067?s=96&d=mm&r=g\",\"caption\":\"Toni Mart\u00ednez\"},\"description\":\"En este blog no pretendo dar lecciones a nadie, si no abrir una puerta para compartir conocimientos relacionados con las telecomunicaciones y la tecnolog\u00eda en la que \u00fanicamente ofrezco un punto de vista y comparto mi conocimiento de forma no siempre acertada. Si no compartes algo de lo que puedas leer en el blog, no te vayas, te invito a que lo debatamos y ambos saquemos algo de provecho de ello.\",\"sameAs\":[\"http:\/\/www.telequismo.com\",\"tonimart\",\"es.pinterest.com\/tonimart\/\",\"https:\/\/twitter.com\/toni_mart\",\"www.youtube.com\/user\/Telequismo\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfC\u00f3mo podemos protegernos contra el ransomware? - Telequismo","description":"El ransomware se ha convertido en una amenaza cada vez m\u00e1s presente en los sistemas de todo el mundo. \u00bfPodemos protegernos de alguna manera de su impacto?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.telequismo.com\/2017\/03\/ransomware.html\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfC\u00f3mo podemos protegernos contra el ransomware? - Telequismo","og_description":"El ransomware se ha convertido en una amenaza cada vez m\u00e1s presente en los sistemas de todo el mundo. \u00bfPodemos protegernos de alguna manera de su impacto?","og_url":"https:\/\/www.telequismo.com\/2017\/03\/ransomware.html\/","og_site_name":"Telequismo","article_publisher":"https:\/\/www.facebook.com\/telequismo","article_author":"tonimart","article_published_time":"2017-03-17T06:45:04+00:00","article_modified_time":"2017-03-16T23:01:31+00:00","og_image":[{"width":1920,"height":1200,"url":"https:\/\/www.telequismo.com\/wp-content\/uploads\/ransomware_banner.jpg","type":"image\/jpeg"}],"author":"Toni Mart\u00ednez","twitter_card":"summary_large_image","twitter_creator":"@toni_mart","twitter_site":"@toni_mart","twitter_misc":{"Escrito por":"Toni Mart\u00ednez","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.telequismo.com\/2017\/03\/ransomware.html\/","url":"https:\/\/www.telequismo.com\/2017\/03\/ransomware.html\/","name":"\u00bfC\u00f3mo podemos protegernos contra el ransomware? - Telequismo","isPartOf":{"@id":"https:\/\/www.telequismo.com\/#website"},"datePublished":"2017-03-17T06:45:04+00:00","dateModified":"2017-03-16T23:01:31+00:00","author":{"@id":"https:\/\/www.telequismo.com\/#\/schema\/person\/daa73ab5084c5f45870dffbabf9810be"},"description":"El ransomware se ha convertido en una amenaza cada vez m\u00e1s presente en los sistemas de todo el mundo. \u00bfPodemos protegernos de alguna manera de su impacto?","breadcrumb":{"@id":"https:\/\/www.telequismo.com\/2017\/03\/ransomware.html\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.telequismo.com\/2017\/03\/ransomware.html\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.telequismo.com\/2017\/03\/ransomware.html\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.telequismo.com\/"},{"@type":"ListItem","position":2,"name":"\u00bfC\u00f3mo podemos protegernos contra el ransomware?"}]},{"@type":"WebSite","@id":"https:\/\/www.telequismo.com\/#website","url":"https:\/\/www.telequismo.com\/","name":"Telequismo","description":"El blog de las telecomunicaciones","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.telequismo.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.telequismo.com\/#\/schema\/person\/daa73ab5084c5f45870dffbabf9810be","name":"Toni Mart\u00ednez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.telequismo.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/deb6f0839be3818e6c9524138386a067?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/deb6f0839be3818e6c9524138386a067?s=96&d=mm&r=g","caption":"Toni Mart\u00ednez"},"description":"En este blog no pretendo dar lecciones a nadie, si no abrir una puerta para compartir conocimientos relacionados con las telecomunicaciones y la tecnolog\u00eda en la que \u00fanicamente ofrezco un punto de vista y comparto mi conocimiento de forma no siempre acertada. Si no compartes algo de lo que puedas leer en el blog, no te vayas, te invito a que lo debatamos y ambos saquemos algo de provecho de ello.","sameAs":["http:\/\/www.telequismo.com","tonimart","es.pinterest.com\/tonimart\/","https:\/\/twitter.com\/toni_mart","www.youtube.com\/user\/Telequismo"]}]}},"_links":{"self":[{"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/posts\/6098"}],"collection":[{"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/comments?post=6098"}],"version-history":[{"count":6,"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/posts\/6098\/revisions"}],"predecessor-version":[{"id":6107,"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/posts\/6098\/revisions\/6107"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/media\/6101"}],"wp:attachment":[{"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/media?parent=6098"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/categories?post=6098"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/tags?post=6098"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}