Deprecated: Required parameter $field follows optional parameter $post_id in /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php on line 231

Deprecated: Required parameter $field follows optional parameter $value in /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php on line 338

Deprecated: Required parameter $field follows optional parameter $post_id in /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php on line 388

Deprecated: Required parameter $fields follows optional parameter $post_id in /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-field.php on line 420

Deprecated: Required parameter $data follows optional parameter $key in /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/core/cache.php on line 254

Deprecated: Required parameter $atts follows optional parameter $output in /homepages/44/d426248402/htdocs/telequismo_new/wp-content/themes/authentic/lib/gallery.php on line 5

Deprecated: Required parameter $instance follows optional parameter $output in /homepages/44/d426248402/htdocs/telequismo_new/wp-content/themes/authentic/lib/gallery.php on line 5

Deprecated: Required parameter $field follows optional parameter $id in /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/pro/fields/gallery.php on line 298

Warning: Cannot modify header information - headers already sent by (output started at /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php:231) in /homepages/44/d426248402/htdocs/telequismo_new/wp-includes/rest-api/class-wp-rest-server.php on line 1758

Warning: Cannot modify header information - headers already sent by (output started at /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php:231) in /homepages/44/d426248402/htdocs/telequismo_new/wp-includes/rest-api/class-wp-rest-server.php on line 1758

Warning: Cannot modify header information - headers already sent by (output started at /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php:231) in /homepages/44/d426248402/htdocs/telequismo_new/wp-includes/rest-api/class-wp-rest-server.php on line 1758

Warning: Cannot modify header information - headers already sent by (output started at /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php:231) in /homepages/44/d426248402/htdocs/telequismo_new/wp-includes/rest-api/class-wp-rest-server.php on line 1758

Warning: Cannot modify header information - headers already sent by (output started at /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php:231) in /homepages/44/d426248402/htdocs/telequismo_new/wp-includes/rest-api/class-wp-rest-server.php on line 1758

Warning: Cannot modify header information - headers already sent by (output started at /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php:231) in /homepages/44/d426248402/htdocs/telequismo_new/wp-includes/rest-api/class-wp-rest-server.php on line 1758

Warning: Cannot modify header information - headers already sent by (output started at /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php:231) in /homepages/44/d426248402/htdocs/telequismo_new/wp-includes/rest-api/class-wp-rest-server.php on line 1758

Warning: Cannot modify header information - headers already sent by (output started at /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php:231) in /homepages/44/d426248402/htdocs/telequismo_new/wp-includes/rest-api/class-wp-rest-server.php on line 1758
{"id":6189,"date":"2019-06-20T07:35:43","date_gmt":"2019-06-20T05:35:43","guid":{"rendered":"http:\/\/www.telequismo.com\/?p=6189"},"modified":"2019-06-20T07:33:31","modified_gmt":"2019-06-20T05:33:31","slug":"ciberseguridad-single-vendor","status":"publish","type":"post","link":"https:\/\/www.telequismo.com\/2019\/06\/ciberseguridad-single-vendor.html\/","title":{"rendered":"\u00bfDebemos confiar la ciberseguridad a un \u00fanico fabricante?"},"content":{"rendered":"

Una duda que surge habitualmente a la hora de plantear una soluci\u00f3n de ciberseguridad<\/strong> para un cliente es la idoneidad de apostar por una plataforma multifabricante o por el contrario abarcar todo el proyecto a trav\u00e9s de soluciones de un mismo proveedor.<\/p>\n

Ambos acercamientos ofrecen ventajas y desventajas y en el art\u00edculo de hoy intentaremos desgranar cada una de ellas para intentar entender cu\u00e1l es la mejor opci\u00f3n para cada escenario.<\/p>\n

Antes de nada es interesante entender que un proyecto global de ciberseguridad puede abarcar un cat\u00e1logo de tecnolog\u00edas tremendamente amplio. Firewall, control de aplicaciones, filtrado web, firewall de aplicaciones web, soluciones de endpoint, sandbox, cifrado, autenticaci\u00f3n de doble factor, DLP, NAC, backup & restore, SIEM,...son algunos de los conceptos que en\u00a0mayor o menor medida pueden aplicar en un proyecto de ciberseguridad. Como es l\u00f3gico\u00a0ning\u00fan fabricante del mercado puede abarcar por s\u00ed mismo todas estas funcionalidades<\/strong>, con lo que el punto de partida nos obliga a pensar de manera obligatoria en un entorno multifabricante.<\/p>\n

Partiendo de esa premisa si pregunt\u00e1ramos a la mayor\u00eda de los clientes qu\u00e9 consideran como elementos b\u00e1sicos de una soluci\u00f3n de ciberseguridad no tengo duda de que una amplia mayor\u00eda pondr\u00eda el foco en las soluciones de seguridad de red (Firewall, Control Web, Control de Aplicaciones e IPS) y seguridad de puesto de trabajo (Antimalware \/ Antiransomware para endpoint). Es por ello que el art\u00edculo de hoy va a centrarse en este tipo de entorno, seguridad de red m\u00e1s seguridad de puesto de trabajo<\/strong> para analizar si dentro de estos dos niveles de red tiene sentido un planteamiento multi-vendor o single-vendor.<\/p>\n

Gartner da muchas pistas<\/h2>\n

Una vez entendido el escenario como punto de partida (ver si tiene sentido confiar seguridad de red y endpoint a un mismo fabricante) considero interesante analizar qu\u00e9 fabricantes son los l\u00edderes del mercado<\/strong> en cada una de dichas categor\u00edas. Para ello podemos usar como base del an\u00e1lisis los cuadrantes de Gartner para las tecnolog\u00edas definidas con anterioridad, seguridad de red (UTM\/NGFW<\/a>) y Endpoint:<\/p>\n

\"\"
Cuadrante de Gartner para soluciones NGFW<\/figcaption><\/figure>\n
\"Gartner
Cuadrante de Gartner para soluciones de Endpoint<\/figcaption><\/figure>\n

Estos an\u00e1lisis dejan fuera o muy mal posicionadas opciones que pueden ser interesantes<\/strong> como las que ofrece Fortinet con su Forticlient o Checkpoint con sus soluciones de Endpoint Security.\u00a0Esto nos da una idea de la penetraci\u00f3n que de momento esas soluciones han tenido en el mercado a pesar de ser soluciones muy interesantes en cuanto a funcionalidades y capacidades y en las que ambos fabricantes est\u00e1n poniendo mucho foco de desarrollo en los \u00faltimos tiempos.<\/p>\n

M\u00e1s all\u00e1 de los ausentes, al revisar las conclusiones de los cuadrantes de Gartner hay un dato que llama poderosamente la atenci\u00f3n. S\u00f3lo Cisco, Sophos y Palo Alto aparecen en los cuadrantes de soluciones de seguridad de red y endpoint<\/strong>, lo que ya nos puede dar una idea de lo complicado que puede ser\u00a0llevar a cabo un proyecto a trav\u00e9s de un \u00fanico vendor.<\/p>\n

Apuesta por la especializaci\u00f3n<\/h2>\n

Este resultado para m\u00ed es debido a un factor fundamental. En materia de ciberseguridad el mercado\u00a0apuesta principalmente por la especializaci\u00f3n<\/strong>. Es decir, interpreta (bajo mi punto de vista de manera acertada) que un fabricante de soluciones de endpoint puede ofrecer una serie de funcionalidades y valor a\u00f1adido que un fabricante de seguridad de red que ha sacado una soluci\u00f3n de endpoint no puede ofrecer.<\/p>\n

Debemos tener en cuenta que al final una de las claves del \u00e9xito de las soluciones de endpoint es su capacidad de disponer de millones de sensores que ofrecen muestras para analizar y alimentar las bases de firmas de los fabricantes. Ese camino ya recorrido por muchos fabricantes es dif\u00edcil de acortar por otros que no hayan dedicado sus esfuerzos a ello durante los \u00faltimos a\u00f1os.<\/p>\n

Se atisba tormenta (de adquisiciones)<\/h2>\n

Antes esta situaci\u00f3n mi conclusi\u00f3n es clara. \u00bfC\u00f3mo acortar ese camino? Pues adquiriendo ese know-how a trav\u00e9s de adquisiciones. Me sorprende el poco movimiento que durante los \u00faltimos a\u00f1os ha habido en la industria de la ciberseguridad en este aspecto<\/strong>. M\u00e1s all\u00e1 de las adquisiciones de Sophos (Astaro, Cyberoam o Invincea) y los bandazos que ha dado Stonesoft con su compra por parte de McAfee y posterior venta a Forcepoint, son pocos los movimientos acontecidos en una industria que cada vez se convierte en una parte m\u00e1s importante para el sector TIC.<\/p>\n

Hay muchos\u00a0 fabricantes como CrowdStrike, Cylance o SentinelOne con soluciones\u00a0sumamente innovadoras y con un tama\u00f1o de compa\u00f1\u00eda que hace pensar en una posible compra por un gigante como Checkpoint, Fortinet o Paloalto, pero por uno u otro motivo ese movimiento no se produce ni parece que vaya a producirse en el corto plazo<\/strong>. Veremos si en los pr\u00f3ximos meses hay movimiento al respecto.<\/p>\n

\"Ventajas\" del enfoque de fabricante \u00fanico<\/h2>\n

M\u00e1s all\u00e1 de las features y\u00a0capacidades de cada soluci\u00f3n individual (ya sea de red o de endpoint), un enfoque de fabricante \u00fanico aporta varias ventajas. De entre todas ellas hay dos que son sin lugar a dudas el factor diferencial a la hora de tomar la decisi\u00f3n, la gesti\u00f3n centralizada y la interacci\u00f3n entre diferentes elementos de seguridad<\/strong>, lo que en su d\u00eda Sophos bautiz\u00f3 (con mucho acierto) como Synchronized Security<\/a>.<\/p>\n

En cuanto a la gesti\u00f3n centralizada poco o nada puede aportar un entorno multifabricante para competir contra esta ventaja<\/strong>. La importancia o no de este factor va a depender en gran medida de lo optimizada que tenga el cliente la gesti\u00f3n de sus sistemas de seguridad. No es lo mismo contar ya con 5 \u00f3 6 plataformas que contar con un par de ellas, en el primer caso es obvio que poner el foco en optimizar ese aspecto podr\u00eda ser un factor m\u00e1s que justificativo para apostar por este enfoque.<\/p>\n

Respecto a la integraci\u00f3n entre elementos en los \u00faltimos tiempos se est\u00e1n produciendo muchos avances al respecto de la interacci\u00f3n entre soluciones incluso de diferentes fabricantes. Por un lado parece que hablar de APIs ha dejado de ser un tab\u00fa<\/strong> y los principales fabricantes ya incluyen en sus \u00faltimas releases<\/a> mecanismos para automatizar respuestas en base a interacciones con sistemas externos. Sin duda un paso adelante en un cambio de mentalidad en este aspecto.<\/p>\n

Por otro lado, m\u00e1s all\u00e1 de ese nivel de automatizaci\u00f3n m\u00ednimo que empieza a formar parte de las funcionalidades de cualquier NGFW, gracias al empleo de herramientas SIEM y SOAR<\/strong> es posible automatizar\u00a0casi cualquier proceso de respuesta que tengamos en mente por complicado que sea el workflow que lo defina. Estas soluciones como es obvio no ser\u00e1n tan inmediatas en su ajuste y puesta en marcha como las soluciones unificadas pero ofrecen una capacidad de automatizaci\u00f3n y respuesta\u00a0como m\u00ednimo igual que cualquier soluci\u00f3n de mercado que ofrezca esta funcionalidad. En\u00a0unas semanas dedicaremos un art\u00edculo a este tipo de soluciones. \u00bfQuieres que te avise cuando se publique?<\/a><\/p>\n

En conclusi\u00f3n, la apuesta por un enfoque u otro va a depender en gran medida de los aspectos que m\u00e1s valore cada uno a la hora de tomar una decisi\u00f3n. Bajo mi punto de vista la clave reside en\u00a0evaluar\u00a0las soluciones de forma individual<\/strong> para comprobar que cumplan con las necesidades que tenemos en t\u00e9rminos de funcionalidades y rendimiento. Si tenemos la suerte que dos soluciones del mismo fabricante lo hacen es cuando podemos plantearnos que ese enfoque de fabricante \u00fanico puede aportar un valor a\u00f1adido a nuestros proyectos.<\/p>\n","protected":false},"excerpt":{"rendered":"

Una duda que surge habitualmente a la hora de plantear una soluci\u00f3n de ciberseguridad para un cliente es la idoneidad de apostar por una plataforma multifabricante o por el contrario…<\/div>\n","protected":false},"author":1,"featured_media":6283,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false},"categories":[2],"tags":[350,322,327,56,351,320,338,321,323,52],"yoast_head":"\n\u00bfDebemos confiar la ciberseguridad a un \u00fanico fabricante? - Telequismo<\/title>\n<meta name=\"description\" content=\"El enfoque de fabricante \u00fanico puede ofrecer ciertas ventajas en el \u00e1mbito de la ciberseguridad. \u00bfSon suficientes para apostar por \u00e9l en nuestros proyectos?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.telequismo.com\/2019\/06\/ciberseguridad-single-vendor.html\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfDebemos confiar la ciberseguridad a un \u00fanico fabricante? - Telequismo\" \/>\n<meta property=\"og:description\" content=\"El enfoque de fabricante \u00fanico puede ofrecer ciertas ventajas en el \u00e1mbito de la ciberseguridad. \u00bfSon suficientes para apostar por \u00e9l en nuestros proyectos?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.telequismo.com\/2019\/06\/ciberseguridad-single-vendor.html\/\" \/>\n<meta property=\"og:site_name\" content=\"Telequismo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/telequismo\" \/>\n<meta property=\"article:author\" content=\"tonimart\" \/>\n<meta property=\"article:published_time\" content=\"2019-06-20T05:35:43+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-06-20T05:33:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.telequismo.com\/wp-content\/uploads\/cybersecurity_multi_single-1100x778.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1100\" \/>\n\t<meta property=\"og:image:height\" content=\"778\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Toni Mart\u00ednez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@toni_mart\" \/>\n<meta name=\"twitter:site\" content=\"@toni_mart\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Toni Mart\u00ednez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.telequismo.com\/2019\/06\/ciberseguridad-single-vendor.html\/\",\"url\":\"https:\/\/www.telequismo.com\/2019\/06\/ciberseguridad-single-vendor.html\/\",\"name\":\"\u00bfDebemos confiar la ciberseguridad a un \u00fanico fabricante? - Telequismo\",\"isPartOf\":{\"@id\":\"https:\/\/www.telequismo.com\/#website\"},\"datePublished\":\"2019-06-20T05:35:43+00:00\",\"dateModified\":\"2019-06-20T05:33:31+00:00\",\"author\":{\"@id\":\"https:\/\/www.telequismo.com\/#\/schema\/person\/daa73ab5084c5f45870dffbabf9810be\"},\"description\":\"El enfoque de fabricante \u00fanico puede ofrecer ciertas ventajas en el \u00e1mbito de la ciberseguridad. \u00bfSon suficientes para apostar por \u00e9l en nuestros proyectos?\",\"breadcrumb\":{\"@id\":\"https:\/\/www.telequismo.com\/2019\/06\/ciberseguridad-single-vendor.html\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.telequismo.com\/2019\/06\/ciberseguridad-single-vendor.html\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.telequismo.com\/2019\/06\/ciberseguridad-single-vendor.html\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.telequismo.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfDebemos confiar la ciberseguridad a un \u00fanico fabricante?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.telequismo.com\/#website\",\"url\":\"https:\/\/www.telequismo.com\/\",\"name\":\"Telequismo\",\"description\":\"El blog de las telecomunicaciones\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.telequismo.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.telequismo.com\/#\/schema\/person\/daa73ab5084c5f45870dffbabf9810be\",\"name\":\"Toni Mart\u00ednez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.telequismo.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/deb6f0839be3818e6c9524138386a067?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/deb6f0839be3818e6c9524138386a067?s=96&d=mm&r=g\",\"caption\":\"Toni Mart\u00ednez\"},\"description\":\"En este blog no pretendo dar lecciones a nadie, si no abrir una puerta para compartir conocimientos relacionados con las telecomunicaciones y la tecnolog\u00eda en la que \u00fanicamente ofrezco un punto de vista y comparto mi conocimiento de forma no siempre acertada. Si no compartes algo de lo que puedas leer en el blog, no te vayas, te invito a que lo debatamos y ambos saquemos algo de provecho de ello.\",\"sameAs\":[\"http:\/\/www.telequismo.com\",\"tonimart\",\"es.pinterest.com\/tonimart\/\",\"https:\/\/twitter.com\/toni_mart\",\"www.youtube.com\/user\/Telequismo\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfDebemos confiar la ciberseguridad a un \u00fanico fabricante? - Telequismo","description":"El enfoque de fabricante \u00fanico puede ofrecer ciertas ventajas en el \u00e1mbito de la ciberseguridad. \u00bfSon suficientes para apostar por \u00e9l en nuestros proyectos?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.telequismo.com\/2019\/06\/ciberseguridad-single-vendor.html\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfDebemos confiar la ciberseguridad a un \u00fanico fabricante? - Telequismo","og_description":"El enfoque de fabricante \u00fanico puede ofrecer ciertas ventajas en el \u00e1mbito de la ciberseguridad. \u00bfSon suficientes para apostar por \u00e9l en nuestros proyectos?","og_url":"https:\/\/www.telequismo.com\/2019\/06\/ciberseguridad-single-vendor.html\/","og_site_name":"Telequismo","article_publisher":"https:\/\/www.facebook.com\/telequismo","article_author":"tonimart","article_published_time":"2019-06-20T05:35:43+00:00","article_modified_time":"2019-06-20T05:33:31+00:00","og_image":[{"width":1100,"height":778,"url":"https:\/\/www.telequismo.com\/wp-content\/uploads\/cybersecurity_multi_single-1100x778.jpg","type":"image\/jpeg"}],"author":"Toni Mart\u00ednez","twitter_card":"summary_large_image","twitter_creator":"@toni_mart","twitter_site":"@toni_mart","twitter_misc":{"Escrito por":"Toni Mart\u00ednez","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.telequismo.com\/2019\/06\/ciberseguridad-single-vendor.html\/","url":"https:\/\/www.telequismo.com\/2019\/06\/ciberseguridad-single-vendor.html\/","name":"\u00bfDebemos confiar la ciberseguridad a un \u00fanico fabricante? - Telequismo","isPartOf":{"@id":"https:\/\/www.telequismo.com\/#website"},"datePublished":"2019-06-20T05:35:43+00:00","dateModified":"2019-06-20T05:33:31+00:00","author":{"@id":"https:\/\/www.telequismo.com\/#\/schema\/person\/daa73ab5084c5f45870dffbabf9810be"},"description":"El enfoque de fabricante \u00fanico puede ofrecer ciertas ventajas en el \u00e1mbito de la ciberseguridad. \u00bfSon suficientes para apostar por \u00e9l en nuestros proyectos?","breadcrumb":{"@id":"https:\/\/www.telequismo.com\/2019\/06\/ciberseguridad-single-vendor.html\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.telequismo.com\/2019\/06\/ciberseguridad-single-vendor.html\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.telequismo.com\/2019\/06\/ciberseguridad-single-vendor.html\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.telequismo.com\/"},{"@type":"ListItem","position":2,"name":"\u00bfDebemos confiar la ciberseguridad a un \u00fanico fabricante?"}]},{"@type":"WebSite","@id":"https:\/\/www.telequismo.com\/#website","url":"https:\/\/www.telequismo.com\/","name":"Telequismo","description":"El blog de las telecomunicaciones","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.telequismo.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.telequismo.com\/#\/schema\/person\/daa73ab5084c5f45870dffbabf9810be","name":"Toni Mart\u00ednez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.telequismo.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/deb6f0839be3818e6c9524138386a067?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/deb6f0839be3818e6c9524138386a067?s=96&d=mm&r=g","caption":"Toni Mart\u00ednez"},"description":"En este blog no pretendo dar lecciones a nadie, si no abrir una puerta para compartir conocimientos relacionados con las telecomunicaciones y la tecnolog\u00eda en la que \u00fanicamente ofrezco un punto de vista y comparto mi conocimiento de forma no siempre acertada. Si no compartes algo de lo que puedas leer en el blog, no te vayas, te invito a que lo debatamos y ambos saquemos algo de provecho de ello.","sameAs":["http:\/\/www.telequismo.com","tonimart","es.pinterest.com\/tonimart\/","https:\/\/twitter.com\/toni_mart","www.youtube.com\/user\/Telequismo"]}]}},"_links":{"self":[{"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/posts\/6189"}],"collection":[{"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/comments?post=6189"}],"version-history":[{"count":16,"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/posts\/6189\/revisions"}],"predecessor-version":[{"id":6289,"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/posts\/6189\/revisions\/6289"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/media\/6283"}],"wp:attachment":[{"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/media?parent=6189"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/categories?post=6189"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/tags?post=6189"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}