{"id":60374,"date":"2024-07-01T09:09:47","date_gmt":"2024-07-01T08:09:47","guid":{"rendered":"https:\/\/www.wallix.com\/modernizar-el-gobierno-de-la-identidad-y-el-acceso-gia-para-el-cumplimiento-de-nis2-ha-llegado-el-momento\/"},"modified":"2025-08-06T14:46:33","modified_gmt":"2025-08-06T13:46:33","slug":"modernizar-la-iag-para-el-cumplimiento-de-la-nis2","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/es\/blogpost\/modernizar-la-iag-para-el-cumplimiento-de-la-nis2\/","title":{"rendered":"Modernizar la Gobernanza de Identidades y Accesos (IAG) para el cumplimiento de la NIS2: \u00bfHa llegado el momento?"},"content":{"rendered":"<div class='flex_column_table av-4s7cnec-f2841b3e929706cb1c2af283558cd490 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-4s7cnec-f2841b3e929706cb1c2af283558cd490\">\n#top .flex_column_table.av-equal-height-column-flextable.av-4s7cnec-f2841b3e929706cb1c2af283558cd490{\nmargin-top:0;\nmargin-bottom:0px;\n}\n.flex_column.av-4s7cnec-f2841b3e929706cb1c2af283558cd490{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-4s7cnec-f2841b3e929706cb1c2af283558cd490{\nmargin-top:-200px;\n}\n}\n<\/style>\n<div  class='flex_column av-4s7cnec-f2841b3e929706cb1c2af283558cd490 av_two_third  avia-builder-el-0  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-lq0sw5cj-2ffa3c41d35ec368374c7798bf908ea0\">\n#top .av-special-heading.av-lq0sw5cj-2ffa3c41d35ec368374c7798bf908ea0{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-lq0sw5cj-2ffa3c41d35ec368374c7798bf908ea0 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-lq0sw5cj-2ffa3c41d35ec368374c7798bf908ea0 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-lq0sw5cj-2ffa3c41d35ec368374c7798bf908ea0 av-special-heading-h1 blockquote modern-quote  avia-builder-el-1  el_before_av_textblock  avia-builder-el-first '><h1 class='av-special-heading-tag '  itemprop=\"headline\"  >Modernizar la Gobernanza de Identidades y Accesos (IAG) para el cumplimiento de la NIS2: \u00bfHa llegado el momento?<\/h1><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n<section  class='av_textblock_section av-llqpcflf-e0690b26e6032a27fd42197941fa3575 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p>A medida que se acerca la fecha l\u00edmite para cumplir con la NIS2, las organizaciones est\u00e1n intensificando sus esfuerzos para adherirse a los est\u00e1ndares regulatorios. Entre los numerosos requisitos de cumplimiento, destaca un aspecto crucial: la Gobernanza de Identidades y Accesos (IAG). En este art\u00edculo, profundizamos en la importancia de la IAG para lograr el cumplimiento de la NIS2 en el plazo designado de menos de 8 meses.<\/p>\n<h2><strong>El Papel Clave de la Gobernanza de Identidades para Cumplir con la normativa europea<\/strong><\/h2>\n<p>La Gobernanza de Identidades y Accesos (IAG) juega un papel fundamental en la gesti\u00f3n de los privilegios de acceso de los usuarios a sistemas y datos sensibles. Con las regulaciones de la NIS2 enfatizando la protecci\u00f3n de infraestructuras cr\u00edticas y servicios digitales, la implementaci\u00f3n de pr\u00e1cticas robustas de IAG se vuelve imperativa para un n\u00famero cada vez mayor de organizaciones. <a href=\"https:\/\/www.wallix.com\/es\/productos\/gestion-de-identidades-y-accesos\/\" target=\"_blank\" rel=\"noopener\">Al desplegar una soluci\u00f3n de IAG<\/a>, las organizaciones pueden abordar proactivamente los requisitos clave de cumplimiento y mitigar el riesgo de brechas de seguridad derivadas de accesos no autorizados o el uso indebido de cuentas privilegiadas.<\/p>\n<h3><strong>El Potencial de las Soluciones IAG<\/strong><\/h3>\n<p>Las soluciones de IAG ofrecen un enfoque integral para controlar los derechos de acceso e identidades en todo el ecosistema inform\u00e1tico de una organizaci\u00f3n. Una de las caracter\u00edsticas destacadas de las soluciones de IAG es su capacidad para proporcionar una cartograf\u00eda detallada de accesos e identidades a sistemas y aplicaciones sensibles. Esta visi\u00f3n hol\u00edstica permite a las organizaciones obtener informaci\u00f3n sobre los permisos de los usuarios, identificar posibles vulnerabilidades y aplicar controles de acceso estrictos para proteger los activos cr\u00edticos.<\/p>\n<h3><strong>Control Granular de Accesos: La Estrategia para una Mayor Seguridad<\/strong><\/h3>\n<p><a href=\"https:\/\/www.wallix.com\/es\/soluciones\/auditoria-y-conformidad\/\" target=\"_blank\" rel=\"noopener\">Un aspecto cr\u00edtico del cumplimiento de la NIS2<\/a> gira en torno al control de los privilegios de acceso de los usuarios para mitigar eficazmente los riesgos de ciberseguridad. Las soluciones de IAG permiten a las organizaciones implementar controles de acceso granulares, asegurando que solo los usuarios autorizados tengan acceso a sistemas y recursos de datos espec\u00edficos. Al definir y hacer cumplir pol\u00edticas de acceso basadas en roles, responsabilidades y necesidades del negocio, las organizaciones pueden reducir significativamente la probabilidad de incidentes de seguridad y amenazas internas, aline\u00e1ndose as\u00ed con los requisitos de la NIS2.<\/p>\n<h3><strong>La Ventaja Econ\u00f3mica de la IAG para el Cumplimiento de la NIS2<\/strong><\/h3>\n<p>Al evaluar soluciones de Gesti\u00f3n de Identidades y Accesos (IAM) para el cumplimiento de la NIS2, las organizaciones a menudo se enfrentan al dilema de elegir entre despliegues tradicionales completos de IAM o adoptar un enfoque paso a paso con la implementaci\u00f3n de IAG como un primer paso r\u00e1pido. Si bien ambos enfoques buscan abordar los desaf\u00edos de gobernanza de acceso, las soluciones de IAG ofrecen ventajas distintivas en t\u00e9rminos de Coste Total de Propiedad (TCO) y tiempos de implementaci\u00f3n.<\/p>\n<p>A diferencia de los despliegues de IAM, que suelen caracterizarse por su complejidad y la duraci\u00f3n prolongada de los proyectos que pueden extenderse por varios meses o incluso a\u00f1os, las soluciones de IAG ofrecen una alternativa m\u00e1s \u00e1gil y rentable. El tiempo de implementaci\u00f3n m\u00e1s corto de las soluciones de IAG se traduce en logros de cumplimiento m\u00e1s r\u00e1pidos y menores costos generales, lo que las convierte en una opci\u00f3n atractiva para las organizaciones que buscan optimizar sus esfuerzos de cumplimiento dentro de plazos ajustados. La implementaci\u00f3n de una soluci\u00f3n de IAG tambi\u00e9n proporcionar\u00e1 una base s\u00f3lida para los siguientes pasos de IAM.<\/p>\n<h3><strong>En Resumen: Por Qu\u00e9 la IAG es Clave para tu Seguridad y Cumplimiento<\/strong><\/h3>\n<p>En la carrera hacia el cumplimiento de la NIS2, las organizaciones deben aprovechar el poder de la gobernanza de identidades y accesos (IAG) para navegar eficazmente los requisitos regulatorios. Al desplegar una soluci\u00f3n de IAG, las organizaciones pueden agilizar los procesos de gesti\u00f3n de accesos, fortalecer las posturas de seguridad y lograr el cumplimiento en el plazo restante de menos de 8 meses. Con su capacidad para proporcionar una visibilidad integral, controles de acceso granulares y una implementaci\u00f3n rentable, la IAG se convierte en un habilitador estrat\u00e9gico para las organizaciones que buscan mantener los est\u00e1ndares regulatorios y proteger las infraestructuras cr\u00edticas en un panorama cada vez m\u00e1s digital.<\/p>\n<p>Si est\u00e1s listo para dar el siguiente paso y quieres profundizar en por qu\u00e9 la soluci\u00f3n de IAG puede ser la clave para tu organizaci\u00f3n, lee el informe que hemos preparado: \u00ab<a href=\"https:\/\/www.wallix.com\/es\/recursos\/whitepaper-es\/7-aspectos-clave-a-tener-en-cuenta-antes-de-elegir-iag-como-solucion\/\" target=\"_blank\" rel=\"noopener\">7 Aspectos Clave a Considerar Antes de Seleccionar IAG como Soluci\u00f3n<\/a>\u00ab.<\/p>\n<\/div><\/section><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-4jag0c4-e2933cc6fb6a1577e54873f417acc166\">\n#top .flex_column_table.av-equal-height-column-flextable.av-4jag0c4-e2933cc6fb6a1577e54873f417acc166{\nmargin-top:0;\nmargin-bottom:0px;\n}\n.flex_column.av-4jag0c4-e2933cc6fb6a1577e54873f417acc166{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-4jag0c4-e2933cc6fb6a1577e54873f417acc166{\nmargin-top:-200px;\n}\n}\n<\/style>\n<div  class='flex_column av-4jag0c4-e2933cc6fb6a1577e54873f417acc166 av_one_third  avia-builder-el-3  el_after_av_two_third  avia-builder-el-last  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-3ysh80k-9e5907a1521b70c480ff86b77b64c578 av-social-sharing-box-default  avia-builder-el-4  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Compartir esta entrada<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Compartir en X\" href='https:\/\/twitter.com\/share?text=Modernizar%20la%20Gobernanza%20de%20Identidades%20y%20Accesos%20%28IAG%29%20para%20el%20cumplimiento%20de%20la%20NIS2%3A%20%C2%BFHa%20llegado%20el%20momento%3F&#038;url=https:\/\/www.wallix.com\/es\/?p=60374' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Compartir en X'><span class='avia_hidden_link_text'>Compartir en X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Compartir en LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=Modernizar%20la%20Gobernanza%20de%20Identidades%20y%20Accesos%20%28IAG%29%20para%20el%20cumplimiento%20de%20la%20NIS2%3A%20%C2%BFHa%20llegado%20el%20momento%3F&#038;url=https:\/\/www.wallix.com\/es\/blogpost\/modernizar-la-iag-para-el-cumplimiento-de-la-nis2\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Compartir en LinkedIn'><span class='avia_hidden_link_text'>Compartir en LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Compartir por correo\" href='mailto:?subject=Modernizar%20la%20Gobernanza%20de%20Identidades%20y%20Accesos%20%28IAG%29%20para%20el%20cumplimiento%20de%20la%20NIS2%3A%20%C2%BFHa%20llegado%20el%20momento%3F&#038;body=https:\/\/www.wallix.com\/es\/blogpost\/modernizar-la-iag-para-el-cumplimiento-de-la-nis2\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Compartir por correo'><span class='avia_hidden_link_text'>Compartir por correo<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-3dajur8-2f5b7e126720e11e35d67163a9622af1\">\n#top .hr.hr-invisible.av-3dajur8-2f5b7e126720e11e35d67163a9622af1{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-3dajur8-2f5b7e126720e11e35d67163a9622af1 hr-invisible  avia-builder-el-5  el_after_av_social_share  el_before_av_hr '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-jh4oyc-0496ea157a6eec3c6278494db9bd49d1\">\n#top .hr.hr-invisible.av-jh4oyc-0496ea157a6eec3c6278494db9bd49d1{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-jh4oyc-0496ea157a6eec3c6278494db9bd49d1 hr-invisible  avia-builder-el-6  el_after_av_hr  el_before_av_heading '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-10c2vo-f34d55040e1d3bf1d079bb65dcb8df88\">\n#top .av-special-heading.av-10c2vo-f34d55040e1d3bf1d079bb65dcb8df88{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-10c2vo-f34d55040e1d3bf1d079bb65dcb8df88 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-10c2vo-f34d55040e1d3bf1d079bb65dcb8df88 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-10c2vo-f34d55040e1d3bf1d079bb65dcb8df88 av-special-heading-h3 blockquote modern-quote  avia-builder-el-7  el_after_av_hr  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Contenidos relacionados<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-2n8jf6c-64354ffc17d83aa880e9855c06becd22\">\n#top .hr.hr-invisible.av-2n8jf6c-64354ffc17d83aa880e9855c06becd22{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-2n8jf6c-64354ffc17d83aa880e9855c06becd22 hr-invisible  avia-builder-el-8  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-28juhzo-9137a9b924ae1e7db29a99888f0d6303  avia-builder-el-9  el_after_av_hr  el_before_av_heading   avia-builder-el-9  el_after_av_hr  el_before_av_heading ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-76574 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Identify, Authenticate, Authorize: The Three Key Steps in Access Security\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-08-18T16:34:56+01:00\" >18 de agosto de 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/blogpost\/identify-authenticate-authorize-the-three-key-steps-in-access-security\/' title='Enlace a: Identify, Authenticate, Authorize: The Three Key Steps in Access Security'>Identify, Authenticate, Authorize: The Three Key Steps in Access Security<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68285 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: IGA y PAM: C\u00f3mo se conecta la Administraci\u00f3n del Gobierno de la Identidad con PAM\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T13:33:08+01:00\" >12 de febrero de 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/blogpost\/iga-y-pam-como-se-conecta-la-administracion-del-gobierno-de-la-identidad-con-pam\/' title='Enlace a: IGA y PAM: C\u00f3mo se conecta la Administraci\u00f3n del Gobierno de la Identidad con PAM'>IGA y PAM: C\u00f3mo se conecta la Administraci\u00f3n del Gobierno de la Identidad con PAM<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-60383 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: C\u00f3mo Aplicar el Principio de Menor Privilegio (PoLP) en la Gobernanza del Ciclo de Vida de la Identidad (ILG) con la Gobernanza de Identidad y Acceso (IAG)\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-07-01T09:33:46+01:00\" >1 de julio de 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/blogpost\/aplicar-el-polp-en-la-gobernanza-del-ciclo-de-vida-de-la-identidad\/' title='Enlace a: C\u00f3mo Aplicar el Principio de Menor Privilegio (PoLP) en la Gobernanza del Ciclo de Vida de la Identidad (ILG) con la Gobernanza de Identidad y Acceso (IAG)'>C\u00f3mo Aplicar el Principio de Menor Privilegio (PoLP) en la Gobernanza del Ciclo de Vida de la Identidad (ILG) con la Gobernanza de Identidad y Acceso (IAG)<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-60374 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Modernizar la Gobernanza de Identidades y Accesos (IAG) para el cumplimiento de la NIS2: \u00bfHa llegado el momento?\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-07-01T09:09:47+01:00\" >1 de julio de 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/blogpost\/modernizar-la-iag-para-el-cumplimiento-de-la-nis2\/' title='Enlace a: Modernizar la Gobernanza de Identidades y Accesos (IAG) para el cumplimiento de la NIS2: \u00bfHa llegado el momento?'>Modernizar la Gobernanza de Identidades y Accesos (IAG) para el cumplimiento de la NIS2: \u00bfHa llegado el momento?<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-60360 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: 5 errores comunes en la gesti\u00f3n de riesgos de identidades y accesos\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-07-01T08:54:08+01:00\" >1 de julio de 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/blogpost\/5-errores-comunes-en-la-gestion-de-riesgos-de-identidades-y-accesos\/' title='Enlace a: 5 errores comunes en la gesti\u00f3n de riesgos de identidades y accesos'>5 errores comunes en la gesti\u00f3n de riesgos de identidades y accesos<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-1gwz650-1334c3e943b7a111066fe352720c9d6f\">\n#top .av-special-heading.av-1gwz650-1334c3e943b7a111066fe352720c9d6f{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-1gwz650-1334c3e943b7a111066fe352720c9d6f .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-1gwz650-1334c3e943b7a111066fe352720c9d6f .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-1gwz650-1334c3e943b7a111066fe352720c9d6f av-special-heading-h3 blockquote modern-quote  avia-builder-el-10  el_after_av_magazine  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Recursos relacionados<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-14dv12s-09f547076fe19ecaa0c4328469ff8836\">\n#top .hr.hr-invisible.av-14dv12s-09f547076fe19ecaa0c4328469ff8836{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-14dv12s-09f547076fe19ecaa0c4328469ff8836 hr-invisible  avia-builder-el-11  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-2\"  class='av-magazine av-os2eno-d4d9511742543f55654c32f23ec4fd01  avia-builder-el-12  el_after_av_hr  avia-builder-el-last   avia-builder-el-12  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-65446 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Gu\u00eda Pr\u00e1ctica para la Seguridad de Contrase\u00f1as con WALLIX One Enterprise Vault\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-11-07T15:32:50+01:00\" >7 de noviembre de 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/recursos\/whitepaper-es\/guia-practica-para-la-seguridad-de-contrasenas-con-wallix-one-enterprise-vault\/' title='Enlace a: Gu\u00eda Pr\u00e1ctica para la Seguridad de Contrase\u00f1as con WALLIX One Enterprise Vault'>Gu\u00eda Pr\u00e1ctica para la Seguridad de Contrase\u00f1as con WALLIX One Enterprise Vault<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-52268 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: 7 aspectos clave a tener en cuenta antes de elegir IAG como soluci\u00f3n\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-03-04T18:04:21+01:00\" >4 de marzo de 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/recursos\/whitepaper-es\/7-aspectos-clave-a-tener-en-cuenta-antes-de-elegir-iag-como-solucion\/' title='Enlace a: 7 aspectos clave a tener en cuenta antes de elegir IAG como soluci\u00f3n'>7 aspectos clave a tener en cuenta antes de elegir IAG como soluci\u00f3n<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-46343 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Ciberseguridad Zero Trust\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-02-06T15:23:10+01:00\" >6 de febrero de 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/recursos\/whitepaper-es\/ciberseguridad-zero-trust\/' title='Enlace a: Ciberseguridad Zero Trust'>Ciberseguridad Zero Trust<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-46323 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Garantizar la identidad y el acceso a la educaci\u00f3n\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-02-06T15:18:16+01:00\" >6 de febrero de 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/recursos\/whitepaper-es\/garantizar-la-identidad-y-el-acceso-a-la-educacion\/' title='Enlace a: Garantizar la identidad y el acceso a la educaci\u00f3n'>Garantizar la identidad y el acceso a la educaci\u00f3n<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":1,"featured_media":40331,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1643,1739,1795],"tags":[],"class_list":["post-60374","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","category-blog-identity-and-access-governance-es","category-privileged-access-management-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Modernizar la IAG para el cumplimiento de la NIS2<\/title>\n<meta name=\"description\" content=\"Conoce c\u00f3mo la Gobernanza de Identidades y Accesos (IAG) es clave para el cumplimiento de la NIS2. \u00a1Lee el art\u00edculo y aver\u00edgualo t\u00fa mismo!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/es\/blogpost\/modernizar-la-iag-para-el-cumplimiento-de-la-nis2\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Modernizar la IAG para el cumplimiento de la NIS2\" \/>\n<meta property=\"og:description\" content=\"Conoce c\u00f3mo la Gobernanza de Identidades y Accesos (IAG) es clave para el cumplimiento de la NIS2. \u00a1Lee el art\u00edculo y aver\u00edgualo t\u00fa mismo!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/es\/blogpost\/modernizar-la-iag-para-el-cumplimiento-de-la-nis2\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2024-07-01T08:09:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-06T13:46:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/01\/OT-scaled.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/modernizar-la-iag-para-el-cumplimiento-de-la-nis2\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/modernizar-la-iag-para-el-cumplimiento-de-la-nis2\\\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#\\\/schema\\\/person\\\/20943bf30b135b2bcc1b4a4159521f5c\"},\"headline\":\"Modernizar la Gobernanza de Identidades y Accesos (IAG) para el cumplimiento de la NIS2: \u00bfHa llegado el momento?\",\"datePublished\":\"2024-07-01T08:09:47+00:00\",\"dateModified\":\"2025-08-06T13:46:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/modernizar-la-iag-para-el-cumplimiento-de-la-nis2\\\/\"},\"wordCount\":2329,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/modernizar-la-iag-para-el-cumplimiento-de-la-nis2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/OT-scaled.jpeg\",\"articleSection\":[\"BLOGPOST\",\"IDENTITY AND ACCESS GOVERNANCE\",\"PRIVILEGED ACCESS MANAGEMENT\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/modernizar-la-iag-para-el-cumplimiento-de-la-nis2\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/modernizar-la-iag-para-el-cumplimiento-de-la-nis2\\\/\",\"name\":\"Modernizar la IAG para el cumplimiento de la NIS2\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/modernizar-la-iag-para-el-cumplimiento-de-la-nis2\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/modernizar-la-iag-para-el-cumplimiento-de-la-nis2\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/OT-scaled.jpeg\",\"datePublished\":\"2024-07-01T08:09:47+00:00\",\"dateModified\":\"2025-08-06T13:46:33+00:00\",\"description\":\"Conoce c\u00f3mo la Gobernanza de Identidades y Accesos (IAG) es clave para el cumplimiento de la NIS2. \u00a1Lee el art\u00edculo y aver\u00edgualo t\u00fa mismo!\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/modernizar-la-iag-para-el-cumplimiento-de-la-nis2\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/modernizar-la-iag-para-el-cumplimiento-de-la-nis2\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/OT-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/01\\\/OT-scaled.jpeg\",\"width\":2560,\"height\":1707,\"caption\":\"Robotic Process Automation engineer using laptop for smart factory automation software. digital transformation, artificial intelligence, machine learning 5g to control ai robot. Smart factory automation and industry 4.0 concept with connected production robots data with internet of things (IoT) and cloud computing technology, businessman touching interface with icons in gears. Equipment Production. Automated Robot Arm Assembly Line. Ai generated illustration.\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#\\\/schema\\\/person\\\/20943bf30b135b2bcc1b4a4159521f5c\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/db7f06118b47cad9dda3008e06e43ba14f3c688cdbc6c42cef9a9c50e1ef1751?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/db7f06118b47cad9dda3008e06e43ba14f3c688cdbc6c42cef9a9c50e1ef1751?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/db7f06118b47cad9dda3008e06e43ba14f3c688cdbc6c42cef9a9c50e1ef1751?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Modernizar la IAG para el cumplimiento de la NIS2","description":"Conoce c\u00f3mo la Gobernanza de Identidades y Accesos (IAG) es clave para el cumplimiento de la NIS2. \u00a1Lee el art\u00edculo y aver\u00edgualo t\u00fa mismo!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/es\/blogpost\/modernizar-la-iag-para-el-cumplimiento-de-la-nis2\/","og_locale":"es_ES","og_type":"article","og_title":"Modernizar la IAG para el cumplimiento de la NIS2","og_description":"Conoce c\u00f3mo la Gobernanza de Identidades y Accesos (IAG) es clave para el cumplimiento de la NIS2. \u00a1Lee el art\u00edculo y aver\u00edgualo t\u00fa mismo!","og_url":"https:\/\/www.wallix.com\/es\/blogpost\/modernizar-la-iag-para-el-cumplimiento-de-la-nis2\/","og_site_name":"WALLIX","article_published_time":"2024-07-01T08:09:47+00:00","article_modified_time":"2025-08-06T13:46:33+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/01\/OT-scaled.jpeg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Escrito por":"admin","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/es\/blogpost\/modernizar-la-iag-para-el-cumplimiento-de-la-nis2\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/modernizar-la-iag-para-el-cumplimiento-de-la-nis2\/"},"author":{"name":"admin","@id":"https:\/\/www.wallix.com\/es\/#\/schema\/person\/20943bf30b135b2bcc1b4a4159521f5c"},"headline":"Modernizar la Gobernanza de Identidades y Accesos (IAG) para el cumplimiento de la NIS2: \u00bfHa llegado el momento?","datePublished":"2024-07-01T08:09:47+00:00","dateModified":"2025-08-06T13:46:33+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/modernizar-la-iag-para-el-cumplimiento-de-la-nis2\/"},"wordCount":2329,"publisher":{"@id":"https:\/\/www.wallix.com\/es\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/modernizar-la-iag-para-el-cumplimiento-de-la-nis2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/01\/OT-scaled.jpeg","articleSection":["BLOGPOST","IDENTITY AND ACCESS GOVERNANCE","PRIVILEGED ACCESS MANAGEMENT"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/es\/blogpost\/modernizar-la-iag-para-el-cumplimiento-de-la-nis2\/","url":"https:\/\/www.wallix.com\/es\/blogpost\/modernizar-la-iag-para-el-cumplimiento-de-la-nis2\/","name":"Modernizar la IAG para el cumplimiento de la NIS2","isPartOf":{"@id":"https:\/\/www.wallix.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/modernizar-la-iag-para-el-cumplimiento-de-la-nis2\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/modernizar-la-iag-para-el-cumplimiento-de-la-nis2\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/01\/OT-scaled.jpeg","datePublished":"2024-07-01T08:09:47+00:00","dateModified":"2025-08-06T13:46:33+00:00","description":"Conoce c\u00f3mo la Gobernanza de Identidades y Accesos (IAG) es clave para el cumplimiento de la NIS2. \u00a1Lee el art\u00edculo y aver\u00edgualo t\u00fa mismo!","inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/es\/blogpost\/modernizar-la-iag-para-el-cumplimiento-de-la-nis2\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.wallix.com\/es\/blogpost\/modernizar-la-iag-para-el-cumplimiento-de-la-nis2\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/01\/OT-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/01\/OT-scaled.jpeg","width":2560,"height":1707,"caption":"Robotic Process Automation engineer using laptop for smart factory automation software. digital transformation, artificial intelligence, machine learning 5g to control ai robot. Smart factory automation and industry 4.0 concept with connected production robots data with internet of things (IoT) and cloud computing technology, businessman touching interface with icons in gears. Equipment Production. Automated Robot Arm Assembly Line. Ai generated illustration."},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/es\/#website","url":"https:\/\/www.wallix.com\/es\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/es\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.wallix.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/es\/#\/schema\/person\/20943bf30b135b2bcc1b4a4159521f5c","name":"admin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/db7f06118b47cad9dda3008e06e43ba14f3c688cdbc6c42cef9a9c50e1ef1751?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/db7f06118b47cad9dda3008e06e43ba14f3c688cdbc6c42cef9a9c50e1ef1751?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/db7f06118b47cad9dda3008e06e43ba14f3c688cdbc6c42cef9a9c50e1ef1751?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/www.wallix.com\/es\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts\/60374","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/comments?post=60374"}],"version-history":[{"count":5,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts\/60374\/revisions"}],"predecessor-version":[{"id":76081,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts\/60374\/revisions\/76081"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/media\/40331"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/media?parent=60374"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/categories?post=60374"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/tags?post=60374"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}