{"id":68292,"date":"2025-02-12T13:37:08","date_gmt":"2025-02-12T12:37:08","guid":{"rendered":"https:\/\/www.wallix.com\/justo-a-tiempo-una-estrategia-clave-para-la-seguridad-de-acceso\/"},"modified":"2025-09-01T16:27:54","modified_gmt":"2025-09-01T15:27:54","slug":"justo-a-tiempo-una-estrategia-clave-para-la-seguridad-de-acceso","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/es\/blogpost\/justo-a-tiempo-una-estrategia-clave-para-la-seguridad-de-acceso\/","title":{"rendered":"\u00abJusto a tiempo\u00bb, una estrategia clave para la seguridad de acceso"},"content":{"rendered":"<div class='flex_column_table av-4rq0y3q-03ad71a0ee3a875af395ac4668c556ca sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-4rq0y3q-03ad71a0ee3a875af395ac4668c556ca\">\n#top .flex_column_table.av-equal-height-column-flextable.av-4rq0y3q-03ad71a0ee3a875af395ac4668c556ca{\nmargin-top:0;\nmargin-bottom:0px;\n}\n.flex_column.av-4rq0y3q-03ad71a0ee3a875af395ac4668c556ca{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-4rq0y3q-03ad71a0ee3a875af395ac4668c556ca{\nmargin-top:-200px;\n}\n}\n<\/style>\n<div  class='flex_column av-4rq0y3q-03ad71a0ee3a875af395ac4668c556ca av_two_third  avia-builder-el-0  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-lpjtymm1-da58a00972a825129b474d2d01de5fc7\">\n#top .av-special-heading.av-lpjtymm1-da58a00972a825129b474d2d01de5fc7{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-lpjtymm1-da58a00972a825129b474d2d01de5fc7 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-lpjtymm1-da58a00972a825129b474d2d01de5fc7 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-lpjtymm1-da58a00972a825129b474d2d01de5fc7 av-special-heading-h1 blockquote modern-quote  avia-builder-el-1  el_before_av_textblock  avia-builder-el-first '><h1 class='av-special-heading-tag '  itemprop=\"headline\"  >\u00abJusto a tiempo\u00bb, una estrategia clave para la seguridad de acceso<\/h1><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-llxvlzsg-cc27b285ab95bd10854b8c6c3441ebbb\">\n#top .av_textblock_section.av-llxvlzsg-cc27b285ab95bd10854b8c6c3441ebbb .avia_textblock{\nfont-size:14px;\n}\n<\/style>\n<section  class='av_textblock_section av-llxvlzsg-cc27b285ab95bd10854b8c6c3441ebbb '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock'  itemprop=\"text\" ><p>La transformaci\u00f3n digital de las empresas y la necesidad de acceso remoto a los sistemas de informaci\u00f3n hacen que el tipo y el n\u00famero de usuarios privilegiados (administradores, directores de empresa, proveedores, etc.) aumenten constantemente. Por tanto, es esencial reducir y controlar la huella de los accesos privilegiados en el entorno, controlando <strong>su alcance <\/strong>(qu\u00e9 autorizaciones se conceden y d\u00f3nde son aplicables) y <strong>duraci\u00f3n <\/strong>(cu\u00e1ndo se concede la autorizaci\u00f3n y por cu\u00e1nto tiempo). La reducci\u00f3n de los riesgos asociados al abuso del acceso privilegiado, o incluso la eliminaci\u00f3n total de los privilegios (Zero Standing Privilege &#8211; ZSP), es el principio mismo del Just-In-Time (JIT). Aunque existen varios m\u00e9todos para aplicarlo, el objetivo principal del JIT es controlar el tiempo de uso del privilegio -o su posible uso indebido- y reducir la superficie de ataque (IoT, entorno multicloud, uso de DevOps, automatizaci\u00f3n de procesos rob\u00f3ticos, etc.).<\/p>\n<p>Como se\u00f1ala Gartner, para 2025, el 75% de las empresas de ciberseguros exigir\u00e1n el uso del principio JIT al implantar la Gesti\u00f3n de Accesos Privilegiados (PAM)&#8230; \u00a1as\u00ed que prep\u00e1rate cuanto antes con PAM4ALL!<\/p>\n<h2><strong>\u00bfPor qu\u00e9 Justo a Tiempo?<\/strong><\/h2>\n<p>La seguridad de acceso Justo a Tiempo (JIT) es una pr\u00e1ctica fundamental que ayuda a reducir los privilegios de acceso excesivos y es una herramienta clave para aplicar el Principio del M\u00ednimo Privilegio y el modelo de <a href=\"https:\/\/www.wallix.com\/es\/recursos\/whitepaper-es\/ciberseguridad-zero-trust\/\">seguridad de Confianza Cero<\/a>. JIT concede a los usuarios, procesos, aplicaciones y sistemas derechos y accesos espec\u00edficos para realizar determinadas tareas durante un periodo de tiempo predefinido.<\/p>\n<p>Como pol\u00edtica, la seguridad Just-in-Time pretende minimizar el riesgo de privilegios permanentes para limitar el riesgo y la exposici\u00f3n a posibles ciberataques. Cuando demasiados usuarios tienen demasiados privilegios en todo momento, las posibilidades de robo de credenciales, explotaci\u00f3n y escalada para robar secretos, cifrar datos o paralizar sistemas aumentan exponencialmente. Conceder privilegios elevados s\u00f3lo cuando sea necesario -ni m\u00e1s ni menos- restringe la exposici\u00f3n al m\u00ednimo, al tiempo que permite a los usuarios seguir con su trabajo.<\/p>\n<p><a href=\"https:\/\/www.bankinfosecurity.com\/whitepapers\/2021-microsoft-vulnerabilities-report-w-7795\" target=\"_blank\" rel=\"noopener\">El informe de vulnerabilidades de Microsoft de 2021<\/a> afirma que la elevaci\u00f3n de privilegios fue la categor\u00eda de vulnerabilidad n\u00ba 1, representando el 44% del total de vulnerabilidades, un aumento de casi el doble con respecto a 2020 (\u00a1sin mencionar que la eliminaci\u00f3n de los derechos administrativos de los puntos finales reducir\u00eda todas las vulnerabilidades cr\u00edticas de Microsoft en un 56%!)<\/p>\n<p>Gracias a Just-In-Time, una cuenta privilegiada siempre activa puede reducirse muy f\u00e1cilmente de un estado permanentemente activo a s\u00f3lo unos minutos. Si este enfoque se aplica a todas las cuentas, los riesgos se reducir\u00e1n con extrema rapidez. Sin embargo, el JIT no s\u00f3lo proteger\u00e1 tus cuentas gracias al factor tiempo, sino que tambi\u00e9n mitigar\u00e1 los vectores de ataque que utilizan t\u00e9cnicas como el movimiento lateral, impidiendo que los actores maliciosos avancen y eleven sus privilegios en la red.<\/p>\n<h3><strong>Las pol\u00edticas de seguridad Justo a Tiempo (JIT) ayudan a las empresas a:<\/strong><\/h3>\n<ul>\n<li>Mejorar su postura general de ciberseguridad<\/li>\n<li>Eliminar los privilegios excesivos y promulgar la <a href=\"https:\/\/www.wallix.com\/solutions\/risk-management-security\/\"><strong>Cero privilegios permanentes<\/strong><\/a> pol\u00edtica<\/li>\n<li>Agiliza y automatiza los procesos de escalada de privilegios<\/li>\n<li>Gestionar usuarios privilegiados humanos y mec\u00e1nicos<\/li>\n<li>Permite <strong>el acceso remoto seguro<\/strong> a activos sensibles<\/li>\n<li>Facilitar la seguridad <strong><em>sin afectar a la productividad<\/em><\/strong><\/li>\n<\/ul>\n<h2><strong>\u00bfC\u00f3mo funciona el JIT?<\/strong><\/h2>\n<p>El objetivo de la seguridad Justo a Tiempo es asignar autom\u00e1ticamente los privilegios que necesita un usuario sobre la marcha y abordar los 3 factores principales de acceso: ubicaci\u00f3n, tiempo y acciones. \u00bfDesde d\u00f3nde intenta acceder el usuario? \u00bfEst\u00e1 autorizado el usuario a trabajar durante este periodo de tiempo, y durante cu\u00e1nto tiempo necesitar\u00e1 acceso? \u00bfQu\u00e9 intenta hacer exactamente el usuario con su acceso?<\/p>\n<p>Tomemos el ejemplo de Alice, una subcontratista de ACME que necesita acceder al sistema inform\u00e1tico de la empresa para realizar tareas de mantenimiento en algunos de sus servidores clave. Gracias al principio Just-In-Time, Alice podr\u00e1 crear un ticket que, tras ser aprobado por el departamento inform\u00e1tico, <strong>le dar\u00e1 acceso exclusivo a la m\u00e1quina concreta en la que necesita trabajar, y a ninguna otra, durante un periodo determinado y en unas condiciones predefinidas<\/strong>.<\/p>\n<p>En el caso de Alice, la seguridad JIT permite elevar sus privilegios en condiciones predefinidas para garantizar la seguridad robusta de ACME:<\/p>\n<ul>\n<li>Acceso <strong>s\u00f3lo durante el horario laboral normal<\/strong><\/li>\n<li>Acceso a activos sensibles <strong>s\u00f3lo para tareas espec\u00edficas<\/strong><\/li>\n<li>Elevaci\u00f3n de los privilegios de la aplicaci\u00f3n <strong>sin elevar toda la sesi\u00f3n del usuario<\/strong><\/li>\n<li><strong>Acceso remoto seguro<\/strong> para empleados y proveedores externos<\/li>\n<\/ul>\n<p>Hay muchas reglas y desencadenantes de ECI contextuales en funci\u00f3n de los usos y caracter\u00edsticas de las cuentas privilegiadas basadas en derechos, flujos de trabajo de aprobaci\u00f3n y autenticaci\u00f3n multifactor. En cada caso, es importante preguntarse qu\u00e9 normas rigen el uso de un acceso ECI y qu\u00e9 condiciones deben cumplirse para su revocaci\u00f3n.<\/p>\n<h2><strong>\u00bfC\u00f3mo implantar el JIT?<\/strong><\/h2>\n<p>El primer paso ser\u00eda auditar todos los privilegios de acceso de los usuarios, en toda la empresa, para determinar el alcance y la magnitud del problema. \u00bfCu\u00e1ntos usuarios hay? \u00bfCu\u00e1les son sus perfiles y a qu\u00e9 aplicaciones y sistemas suelen solicitar acceso? \u00bfCu\u00e1ntas cuentas de usuario est\u00e1n inactivas y cu\u00e1ntos privilegios elevados se utilizan poco o nunca?<\/p>\n<p>En funci\u00f3n de las respuestas, el siguiente paso ser\u00e1 establecer una pol\u00edtica interna para definir los requisitos que deben cumplir los usuarios si quieren acceder a los sistemas objetivo: \u00bfDurante cu\u00e1nto tiempo debe concederse el acceso? \u00bfA qu\u00e9 funciones y equipos? \u00bfY en qu\u00e9 condiciones?<\/p>\n<p>Tambi\u00e9n tendr\u00e1s que recuperar el control sobre todas las contrase\u00f1as y credenciales de los sistemas objetivo. Centralizar la gesti\u00f3n y la rotaci\u00f3n de las contrase\u00f1as de las aplicaciones y los activos inform\u00e1ticos es fundamental para garantizar una gesti\u00f3n integral de riesgos y vulnerabilidades.<\/p>\n<p>Ya podemos decir que est\u00e1s totalmente preparado para adoptar la pol\u00edtica de seguridad \u00abJust-In-Time\u00bb, \u00a1s\u00f3lo queda implantar la soluci\u00f3n WALLIX PAM4ALL!<\/p>\n<p>WALLIX <a href=\"https:\/\/www.wallix.com\/es\/gestion-del-acceso-privilegiado\/\">PAM4ALL<\/a> <strong>ofrece una respuesta concreta a los problemas que plantean las cuentas siempre activas<\/strong>. PAM4ALL es la soluci\u00f3n unificada de gesti\u00f3n de privilegios y accesos que te permite asegurar, controlar y gestionar todos los accesos de usuarios (ya sean humanos o m\u00e1quinas, desde administradores inform\u00e1ticos a empleados o subcontratistas), sentando las bases de una arquitectura de Confianza Cero basada en:<\/p>\n<ul>\n<li><strong>MFA<\/strong><strong> o Autenticaci\u00f3n Multifactor, que neutraliza los riesgos asociados a las credenciales comprometidas<\/strong> utilizando una amplia gama de mecanismos.<\/li>\n<li><strong>Gesti\u00f3n de acceso remoto<\/strong><strong> para proveedores, empleados o mantenedores de terceros, aplicando permisos granulares<\/strong> a las personas que acceden a los servicios digitales sensibles de la empresa.<\/li>\n<li><strong>Gesti\u00f3n de sesiones<\/strong><strong> para aumentar la supervisi\u00f3n de la seguridad<\/strong> y controlar el \u00abqu\u00e9, c\u00f3mo y cu\u00e1ndo\u00bb de las personas internas y externas que acceden a activos empresariales cr\u00edticos.<\/li>\n<li><strong>Gesti\u00f3n de contrase\u00f1as<\/strong> con la seguridad y rotaci\u00f3n de contrase\u00f1as y claves, as\u00ed como la eliminaci\u00f3n de contrase\u00f1as duras. <strong>PAM4ALL tambi\u00e9n permite separar las estaciones de trabajo de las cuentas dedicadas a la administraci\u00f3n de los usuarios de una empresa (silo)<\/strong> y protege las credenciales de acceso y las contrase\u00f1as de Active Directory.<\/li>\n<li><strong>Gesti\u00f3n de m\u00ednimos privilegios<\/strong> para eliminar los derechos de administraci\u00f3n local de las estaciones de trabajo, <strong>a fin de conceder los privilegios adecuados al usuario adecuado en el momento oportuno, bloquear los movimientos laterales y detener la propagaci\u00f3n de malware.<\/strong><\/li>\n<\/ul>\n<p>Con PAM4ALL, <strong>los usuarios, como los administradores inform\u00e1ticos con acceso a cuentas, ya no tienen privilegios ilimitados<\/strong>. Los usuarios humanos y las m\u00e1quinas pueden solicitar una elevaci\u00f3n temporal de privilegios cuando necesiten realizar tareas ocasionales o ejecutar comandos que requieran privilegios. Los activadores, la gesti\u00f3n de privilegios y las reglas de revocaci\u00f3n, as\u00ed como los m\u00e9todos de aplicaci\u00f3n del JIT, est\u00e1n bajo el control de TI, que puede adaptar el uso del JIT seg\u00fan sus criterios de pol\u00edtica de seguridad.<\/p>\n<p>WALLIX PAM4ALL protege a todos los usuarios, incluso fuera del equipo inform\u00e1tico, ya que los puntos finales son una fuente constante de vulnerabilidades. La gesti\u00f3n de M\u00ednimos Privilegios permite a los usuarios elevar los privilegios de forma din\u00e1mica y transparente para una aplicaci\u00f3n o proceso espec\u00edfico, sin tener que elevar los privilegios de sesi\u00f3n o de usuario. Con PAM4ALL, se concede el acceso y se permite la elevaci\u00f3n de privilegios \u00abJusto a tiempo\u00bb, es decir, en el momento en que un usuario necesita realizar una tarea espec\u00edfica (ejecutar un programa, instalar software de confianza), al tiempo que se bloquean las operaciones de codificaci\u00f3n no autorizadas o los intentos de elevaci\u00f3n de privilegios.<\/p>\n<p><strong>Para saber m\u00e1s sobre la seguridad Just-in-Time, mira nuestro webinar:<\/strong><\/p>\n<\/div><\/section><br \/>\n<div  class='avia-button-wrap av-32gk3q-895cc5fa5dc17ea123b30fad39f58ba9-wrap avia-button-center  avia-builder-el-3  el_after_av_textblock  avia-builder-el-last '>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-32gk3q-895cc5fa5dc17ea123b30fad39f58ba9\">\n#top #wrap_all .avia-button.av-32gk3q-895cc5fa5dc17ea123b30fad39f58ba9{\nbackground-color:#ec6707;\nborder-color:#ea6e52;\ncolor:#ffffff;\nborder-style:solid;\nborder-width:1px 1px 1px 1px;\ntransition:all 0.4s ease-in-out;\n}\n#top #wrap_all .avia-button.av-32gk3q-895cc5fa5dc17ea123b30fad39f58ba9:hover{\nbackground-color:#ffffff;\ncolor:#f17c00;\ntransition:all 0.4s ease-in-out;\n}\n#top #wrap_all .avia-button.av-32gk3q-895cc5fa5dc17ea123b30fad39f58ba9 .avia-svg-icon svg:first-child{\nfill:#ffffff;\nstroke:#ffffff;\n}\n#top #wrap_all .avia-button.av-32gk3q-895cc5fa5dc17ea123b30fad39f58ba9:hover .avia-svg-icon svg:first-child{\nfill:#f17c00;\nstroke:#f17c00;\n}\n<\/style>\n<a href='https:\/\/www.wallix.com\/es\/empresa\/contactanos\/'  class='avia-button av-32gk3q-895cc5fa5dc17ea123b30fad39f58ba9 av-link-btn avia-icon_select-no avia-size-large avia-position-center'   aria-label=\"P\u00f3ngase en contacto con nosotros\"><span class='avia_iconbox_title' >P\u00f3ngase en contacto con nosotros<\/span><\/a><\/div><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-49fwe06-50c275c061c422a540a2112449cbac4e\">\n#top .flex_column_table.av-equal-height-column-flextable.av-49fwe06-50c275c061c422a540a2112449cbac4e{\nmargin-top:0;\nmargin-bottom:0px;\n}\n.flex_column.av-49fwe06-50c275c061c422a540a2112449cbac4e{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-49fwe06-50c275c061c422a540a2112449cbac4e{\nmargin-top:-200px;\n}\n}\n<\/style>\n<div  class='flex_column av-49fwe06-50c275c061c422a540a2112449cbac4e av_one_third  avia-builder-el-4  el_after_av_two_third  avia-builder-el-last  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-40gdfvq-29219b63b7615aac97b8c6f8b050da83 av-social-sharing-box-default  avia-builder-el-5  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Compartir esta entrada<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Compartir en X\" href='https:\/\/twitter.com\/share?text=%C2%ABJusto%20a%20tiempo%C2%BB%2C%20una%20estrategia%20clave%20para%20la%20seguridad%20de%20acceso&#038;url=https:\/\/www.wallix.com\/es\/?p=68292' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Compartir en X'><span class='avia_hidden_link_text'>Compartir en X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Compartir en LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=%C2%ABJusto%20a%20tiempo%C2%BB%2C%20una%20estrategia%20clave%20para%20la%20seguridad%20de%20acceso&#038;url=https:\/\/www.wallix.com\/es\/blogpost\/justo-a-tiempo-una-estrategia-clave-para-la-seguridad-de-acceso\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Compartir en LinkedIn'><span class='avia_hidden_link_text'>Compartir en LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Compartir por correo\" href='mailto:?subject=%C2%ABJusto%20a%20tiempo%C2%BB%2C%20una%20estrategia%20clave%20para%20la%20seguridad%20de%20acceso&#038;body=https:\/\/www.wallix.com\/es\/blogpost\/justo-a-tiempo-una-estrategia-clave-para-la-seguridad-de-acceso\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Compartir por correo'><span class='avia_hidden_link_text'>Compartir por correo<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-3b2tx9i-a72bb8e1b0b3f034a28633a640ac3e7d\">\n#top .hr.hr-invisible.av-3b2tx9i-a72bb8e1b0b3f034a28633a640ac3e7d{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-3b2tx9i-a72bb8e1b0b3f034a28633a640ac3e7d hr-invisible  avia-builder-el-6  el_after_av_social_share  el_before_av_heading '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-36kj5ra-7cbf933441966840ff1135517c904615\">\n#top .av-special-heading.av-36kj5ra-7cbf933441966840ff1135517c904615{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-36kj5ra-7cbf933441966840ff1135517c904615 .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-36kj5ra-7cbf933441966840ff1135517c904615 .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-36kj5ra-7cbf933441966840ff1135517c904615 av-special-heading-h3 blockquote modern-quote  avia-builder-el-7  el_after_av_hr  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Contenidos relacionados<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-2h1r10m-f6720412a37933cb65b9d4af56fef412\">\n#top .hr.hr-invisible.av-2h1r10m-f6720412a37933cb65b9d4af56fef412{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-2h1r10m-f6720412a37933cb65b9d4af56fef412 hr-invisible  avia-builder-el-8  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-27zfccm-5a8d175a2f9f70005f21bf705a910fa1  avia-builder-el-9  el_after_av_hr  el_before_av_heading   avia-builder-el-9  el_after_av_hr  el_before_av_heading ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-76574 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Identify, Authenticate, Authorize: The Three Key Steps in Access Security\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-08-18T16:34:56+01:00\" >18 de agosto de 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/blogpost\/identify-authenticate-authorize-the-three-key-steps-in-access-security\/' title='Enlace a: Identify, Authenticate, Authorize: The Three Key Steps in Access Security'>Identify, Authenticate, Authorize: The Three Key Steps in Access Security<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-68292 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: &quot;Justo a tiempo&quot;, una estrategia clave para la seguridad de acceso\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-02-12T13:37:08+01:00\" >12 de febrero de 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/blogpost\/justo-a-tiempo-una-estrategia-clave-para-la-seguridad-de-acceso\/' title='Enlace a: \u00abJusto a tiempo\u00bb, una estrategia clave para la seguridad de acceso'>\u00abJusto a tiempo\u00bb, una estrategia clave para la seguridad de acceso<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-1lbrhl2-dfa9a1b41d95dbc43d597798fa741afc\">\n#top .av-special-heading.av-1lbrhl2-dfa9a1b41d95dbc43d597798fa741afc{\npadding-bottom:10px;\n}\nbody .av-special-heading.av-1lbrhl2-dfa9a1b41d95dbc43d597798fa741afc .av-special-heading-tag .heading-char{\nfont-size:25px;\n}\n.av-special-heading.av-1lbrhl2-dfa9a1b41d95dbc43d597798fa741afc .av-subheading{\nfont-size:15px;\n}\n<\/style>\n<div  class='av-special-heading av-1lbrhl2-dfa9a1b41d95dbc43d597798fa741afc av-special-heading-h3 blockquote modern-quote  avia-builder-el-10  el_after_av_magazine  el_before_av_hr '><h3 class='av-special-heading-tag '  itemprop=\"headline\"  >Recursos relacionados<\/h3><div class=\"special-heading-border\"><div class=\"special-heading-inner-border\"><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-ytiofa-c0fc1ac9441c01f1ded8def14285bbf3\">\n#top .hr.hr-invisible.av-ytiofa-c0fc1ac9441c01f1ded8def14285bbf3{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-ytiofa-c0fc1ac9441c01f1ded8def14285bbf3 hr-invisible  avia-builder-el-11  el_after_av_heading  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":18019,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1643,1702,1795],"tags":[],"class_list":["post-68292","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","category-blog-endpoint-privilege-management-es","category-privileged-access-management-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>&quot;Justo a tiempo&quot;, una estrategia clave para la seguridad de acceso - WALLIX<\/title>\n<meta name=\"description\" content=\"La seguridad de acceso privilegiado Just-In-Time reduce el riesgo y la superficie de ataque. \u00bfC\u00f3mo funciona? \u00bfC\u00f3mo se aplica?\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/es\/blogpost\/justo-a-tiempo-una-estrategia-clave-para-la-seguridad-de-acceso\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"&quot;Justo a tiempo&quot;, una estrategia clave para la seguridad de acceso - WALLIX\" \/>\n<meta property=\"og:description\" content=\"La seguridad de acceso privilegiado Just-In-Time reduce el riesgo y la superficie de ataque. \u00bfC\u00f3mo funciona? \u00bfC\u00f3mo se aplica?\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/es\/blogpost\/justo-a-tiempo-una-estrategia-clave-para-la-seguridad-de-acceso\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2025-02-12T12:37:08+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-09-01T15:27:54+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-scaled.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1456\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/justo-a-tiempo-una-estrategia-clave-para-la-seguridad-de-acceso\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/justo-a-tiempo-una-estrategia-clave-para-la-seguridad-de-acceso\\\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\"},\"headline\":\"\u00abJusto a tiempo\u00bb, una estrategia clave para la seguridad de acceso\",\"datePublished\":\"2025-02-12T12:37:08+00:00\",\"dateModified\":\"2025-09-01T15:27:54+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/justo-a-tiempo-una-estrategia-clave-para-la-seguridad-de-acceso\\\/\"},\"wordCount\":3251,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/justo-a-tiempo-una-estrategia-clave-para-la-seguridad-de-acceso\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Just-in-Time-Security-JIT-Access-scaled.jpeg\",\"articleSection\":[\"BLOGPOST\",\"ENDPOINT PRIVILEGE MANAGEMENT\",\"PRIVILEGED ACCESS MANAGEMENT\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/justo-a-tiempo-una-estrategia-clave-para-la-seguridad-de-acceso\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/justo-a-tiempo-una-estrategia-clave-para-la-seguridad-de-acceso\\\/\",\"name\":\"\\\"Justo a tiempo\\\", una estrategia clave para la seguridad de acceso - WALLIX\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/justo-a-tiempo-una-estrategia-clave-para-la-seguridad-de-acceso\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/justo-a-tiempo-una-estrategia-clave-para-la-seguridad-de-acceso\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Just-in-Time-Security-JIT-Access-scaled.jpeg\",\"datePublished\":\"2025-02-12T12:37:08+00:00\",\"dateModified\":\"2025-09-01T15:27:54+00:00\",\"description\":\"La seguridad de acceso privilegiado Just-In-Time reduce el riesgo y la superficie de ataque. \u00bfC\u00f3mo funciona? \u00bfC\u00f3mo se aplica?\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/justo-a-tiempo-una-estrategia-clave-para-la-seguridad-de-acceso\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/justo-a-tiempo-una-estrategia-clave-para-la-seguridad-de-acceso\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Just-in-Time-Security-JIT-Access-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2021\\\/10\\\/Just-in-Time-Security-JIT-Access-scaled.jpeg\",\"width\":2560,\"height\":1456,\"caption\":\"Just in Time Security - JIT Access\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/author\\\/alex\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\"Justo a tiempo\", una estrategia clave para la seguridad de acceso - WALLIX","description":"La seguridad de acceso privilegiado Just-In-Time reduce el riesgo y la superficie de ataque. \u00bfC\u00f3mo funciona? \u00bfC\u00f3mo se aplica?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/es\/blogpost\/justo-a-tiempo-una-estrategia-clave-para-la-seguridad-de-acceso\/","og_locale":"es_ES","og_type":"article","og_title":"\"Justo a tiempo\", una estrategia clave para la seguridad de acceso - WALLIX","og_description":"La seguridad de acceso privilegiado Just-In-Time reduce el riesgo y la superficie de ataque. \u00bfC\u00f3mo funciona? \u00bfC\u00f3mo se aplica?","og_url":"https:\/\/www.wallix.com\/es\/blogpost\/justo-a-tiempo-una-estrategia-clave-para-la-seguridad-de-acceso\/","og_site_name":"WALLIX","article_published_time":"2025-02-12T12:37:08+00:00","article_modified_time":"2025-09-01T15:27:54+00:00","og_image":[{"width":2560,"height":1456,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-scaled.jpeg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Escrito por":"WALLIX","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/es\/blogpost\/justo-a-tiempo-una-estrategia-clave-para-la-seguridad-de-acceso\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/justo-a-tiempo-una-estrategia-clave-para-la-seguridad-de-acceso\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/es\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd"},"headline":"\u00abJusto a tiempo\u00bb, una estrategia clave para la seguridad de acceso","datePublished":"2025-02-12T12:37:08+00:00","dateModified":"2025-09-01T15:27:54+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/justo-a-tiempo-una-estrategia-clave-para-la-seguridad-de-acceso\/"},"wordCount":3251,"publisher":{"@id":"https:\/\/www.wallix.com\/es\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/justo-a-tiempo-una-estrategia-clave-para-la-seguridad-de-acceso\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-scaled.jpeg","articleSection":["BLOGPOST","ENDPOINT PRIVILEGE MANAGEMENT","PRIVILEGED ACCESS MANAGEMENT"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/es\/blogpost\/justo-a-tiempo-una-estrategia-clave-para-la-seguridad-de-acceso\/","url":"https:\/\/www.wallix.com\/es\/blogpost\/justo-a-tiempo-una-estrategia-clave-para-la-seguridad-de-acceso\/","name":"\"Justo a tiempo\", una estrategia clave para la seguridad de acceso - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/justo-a-tiempo-una-estrategia-clave-para-la-seguridad-de-acceso\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/justo-a-tiempo-una-estrategia-clave-para-la-seguridad-de-acceso\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-scaled.jpeg","datePublished":"2025-02-12T12:37:08+00:00","dateModified":"2025-09-01T15:27:54+00:00","description":"La seguridad de acceso privilegiado Just-In-Time reduce el riesgo y la superficie de ataque. \u00bfC\u00f3mo funciona? \u00bfC\u00f3mo se aplica?","inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/es\/blogpost\/justo-a-tiempo-una-estrategia-clave-para-la-seguridad-de-acceso\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.wallix.com\/es\/blogpost\/justo-a-tiempo-una-estrategia-clave-para-la-seguridad-de-acceso\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2021\/10\/Just-in-Time-Security-JIT-Access-scaled.jpeg","width":2560,"height":1456,"caption":"Just in Time Security - JIT Access"},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/es\/#website","url":"https:\/\/www.wallix.com\/es\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/es\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.wallix.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/es\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/es\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts\/68292","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/comments?post=68292"}],"version-history":[{"count":10,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts\/68292\/revisions"}],"predecessor-version":[{"id":77281,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts\/68292\/revisions\/77281"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/media\/18019"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/media?parent=68292"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/categories?post=68292"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/tags?post=68292"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}