{"id":73404,"date":"2025-06-05T11:13:56","date_gmt":"2025-06-05T10:13:56","guid":{"rendered":"https:\/\/www.wallix.com\/understanding-non-human-identities-the-hidden-risks-of-automated-access\/"},"modified":"2025-06-10T13:56:39","modified_gmt":"2025-06-10T12:56:39","slug":"identidades-no-humanas-los-riesgos-ocultos-del-acceso-automatizado","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/es\/blogpost\/identidades-no-humanas-los-riesgos-ocultos-del-acceso-automatizado\/","title":{"rendered":"Identidades No Humanas: Los riesgos ocultos del acceso automatizado"},"content":{"rendered":"<div class='flex_column_table av-m4gycypq-7fd3cc3f58ee4432c8026ad6489a0358 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gycypq-7fd3cc3f58ee4432c8026ad6489a0358\">\n#top .flex_column_table.av-equal-height-column-flextable.av-m4gycypq-7fd3cc3f58ee4432c8026ad6489a0358{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-m4gycypq-7fd3cc3f58ee4432c8026ad6489a0358{\nwidth:64.666666666667%;\nmargin-left:0;\npadding:0 0 0 0;\nbackground-color:#ffffff;\n}\n#top .flex_column_table.av-equal-height-column-flextable.av-m4gycypq-7fd3cc3f58ee4432c8026ad6489a0358 .av-flex-placeholder{\nwidth:6%;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-m4gycypq-7fd3cc3f58ee4432c8026ad6489a0358{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-m4gycypq-7fd3cc3f58ee4432c8026ad6489a0358 av_two_third  avia-builder-el-0  el_before_av_one_third  avia-builder-el-first  first flex_column_table_cell av-equal-height-column av-align-top av-zero-column-padding  '     ><style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m9v5gqsg-ae5bd1b09de2ab8c1e439698e80b66bd\">\n#top .av_textblock_section.av-m9v5gqsg-ae5bd1b09de2ab8c1e439698e80b66bd .avia_textblock{\nfont-size:34px;\ncolor:#172542;\n}\n<\/style>\n<section  class='av_textblock_section av-m9v5gqsg-ae5bd1b09de2ab8c1e439698e80b66bd '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><h1><span lang=\"ES\">Identidades No Humanas: Los riesgos ocultos del acceso automatizado<\/span><\/h1>\n<\/div><\/section><br \/>\n<div  class='av-post-metadata-container av-m9v5qd0r-1e8192f24deb72e09cc10ede7394b570 av-metadata-container-align-left  avia-builder-el-2  el_after_av_textblock  el_before_av_hr  av-metadata-container-1'><div class='av-post-metadata-container-inner'><span class=\"av-post-metadata-content av-post-metadata-meta-content\"><span class=\"av-post-metadata-content av-post-metadata-author\"  itemprop=\"author\" ><span class=\"av-metadata-before av-metadata-before-author\">Written by<\/span><span class=\"av-post-metadata-author-link\" ><a href=\"https:\/\/www.wallix.com\/es\/author\/bryce-simon\/\"  rel=\"author\">Bryce Simon<\/a><\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\"><\/span><span class=\"av-post-metadata-content av-post-metadata-published\"><span class=\"av-metadata-before av-metadata-before-published\">on<\/span><span class=\"av-post-metadata-published-date\" >5 de junio de 2025<\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\"><\/span><span class=\"av-post-metadata-content av-post-metadata-modified\"><span class=\"av-metadata-before av-metadata-before-modified\">- Last updated on<\/span><span class=\"av-post-metadata-modified-date\" >10 de junio de 2025<\/span><\/span><\/span><\/div><\/div><br \/>\n<div  class='hr av-p98hjw-c6c0f0438e7e475afac12af8cb336432 hr-default  avia-builder-el-3  el_after_av_post_metadata  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gydqi6-87119aa0fcb443d60d83631d39900441\">\n#top .av_textblock_section.av-m4gydqi6-87119aa0fcb443d60d83631d39900441 .avia_textblock{\nfont-size:15px;\ncolor:#172542;\n}\n<\/style>\n<section  class='av_textblock_section av-m4gydqi6-87119aa0fcb443d60d83631d39900441 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><p>A medida que las infraestructuras modernas se vuelven m\u00e1s complejas, el concepto de identidad va mucho m\u00e1s all\u00e1 de los usuarios humanos.<\/p>\n<p>Sistemas, aplicaciones, servicios en la nube y otras entidades de software interact\u00faan con recursos cr\u00edticos y acceden a ellos. A estos actores no humanos se les conoce como Identidades No Humanas (NHI, por sus siglas en ingl\u00e9s), y cada vez juegan un papel m\u00e1s importante en el funcionamiento de las organizaciones.<\/p>\n<p>Durante mi etapa como pentester, aprovech\u00e9 muchas veces identidades no humanas expuestas o mal gestionadas para acceder por primera vez a un entorno o moverme con m\u00e1s libertad dentro de \u00e9l durante una auditor\u00eda.<br \/>\nEntender qu\u00e9 son, los riesgos que implican y c\u00f3mo gestionarlas correctamente es clave para garantizar una buena seguridad.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-73319 size-featured\" src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/nhi-1500x430.jpeg\" alt=\"Non human identities\" width=\"1500\" height=\"430\" \/><\/p>\n<h2><strong>\u00bfQu\u00e9 es una Identidad No Humana?<\/strong><\/h2>\n<p>Una Identidad No Humana es cualquier entidad digital que necesita autenticarse y tener permisos para acceder a recursos, pero que no es una persona. Hay muchos tipos:<\/p>\n<ul>\n<li><strong>Cuentas de servicio<\/strong>: usadas por aplicaciones o servicios para interactuar con el sistema operativo, bases de datos u otras apps.<\/li>\n<li><strong>Claves API<\/strong>: permiten que las aplicaciones se comuniquen entre s\u00ed sin intervenci\u00f3n humana.<\/li>\n<li><strong>Secretos y certificados<\/strong>: usados para autenticaci\u00f3n y cifrado.<\/li>\n<li><strong>Cargas de trabajo en la nube<\/strong>: m\u00e1quinas virtuales, contenedores o funciones sin servidor que se ejecutan en la nube.<\/li>\n<li><strong>Bots y scripts automatizados<\/strong>: ejecutan tareas repetitivas o se comunican con otros sistemas (como los que mandan mensajes en Slack o Discord).<\/li>\n<li><strong>Dispositivos IoT<\/strong>: sensores, c\u00e1maras u otros dispositivos conectados que intercambian datos.<\/li>\n<\/ul>\n<p>Cuando se habla de Identidades No Humanas, normalmente se piensa en claves API y tokens JWT. Son muy comunes, pero hay muchas m\u00e1s formas: desde credenciales b\u00e1sicas con usuario y contrase\u00f1a hasta certificados digitales.<\/p>\n<p>Tambi\u00e9n es importante tener en cuenta que los humanos pueden actuar a trav\u00e9s de Identidad No Humanas. Por ejemplo, cuando una persona usa una web que hace llamadas a APIs en segundo plano, en realidad la comunicaci\u00f3n con el sistema la hace una Identidad No Humana (como una cuenta de servicio), aunque la acci\u00f3n la haya iniciado un humano.<\/p>\n<p>Y a veces, por comodidad o por costumbre, acabamos usando directamente las credenciales de una cuenta de servicio. Es una forma r\u00e1pida de conseguir permisos altos sin complicarse demasiado.<\/p>\n<h2><strong>\u00bfPor qu\u00e9 son una preocupaci\u00f3n para la seguridad?<\/strong><\/h2>\n<p>El n\u00famero y variedad de Identidades No Humanas complica mucho la seguridad. Hay varios motivos:<\/p>\n<ul>\n<li><strong>Cantidad y diversidad<\/strong>: suelen superar en n\u00famero a los usuarios humanos y adoptan muchas formas distintas, lo que hace dif\u00edcil tenerlas controladas.<\/li>\n<li><strong>Falta de visibilidad<\/strong>: muchas veces no est\u00e1n documentadas y est\u00e1n ocultas en las capas t\u00e9cnicas de la infraestructura. Adem\u00e1s, como no hay una persona clara responsable ni se sigue un ciclo de vida definido, es dif\u00edcil hacerles seguimiento en herramientas de seguridad o durante incidentes.<\/li>\n<li><strong>Gesti\u00f3n compleja de accesos<\/strong>: dar o quitar permisos es complicado. Si no hay una buena gobernanza, acumulan privilegios innecesarios con el tiempo, lo que facilita movimientos laterales o escaladas de privilegios.<\/li>\n<li><strong>Privilegios por defecto y sobreaprovisionamiento: <\/strong>Muchas Identidades No Humanas se crean con permisos por defecto, a veces heredando los del usuario o sistema que las gener\u00f3. Por ejemplo, al crear un token personal en GitHub o GitLab, puede tener permisos demasiado amplios si no se ajustan manualmente. Y no hay muchas herramientas que ayuden a limitar estos permisos autom\u00e1ticamente.<\/li>\n<li><strong>Rotaci\u00f3n de secretos<\/strong>: Estas identidades dependen de claves API, tokens y certificados. Muchos est\u00e1n incrustados en el c\u00f3digo, apenas se rotan o directamente se olvidan, dejando un acceso abierto durante mucho tiempo.<\/li>\n<li><strong>Supervisi\u00f3n limitada:<\/strong> Las Identidades No Humanas rara vez se monitorizan bien. A menudo trabajan en segundo plano y no levantan alertas. Este vac\u00edo de supervisi\u00f3n hace que cualquier fallo de configuraci\u00f3n o uso malintencionado pueda pasar desapercibido durante mucho tiempo.<\/li>\n<li><strong>Objetivo atractivo para los atacantes<\/strong>: Tienen mucho acceso y, muchas veces, privilegios altos. Si alguien consigue comprometer una de estas identidades, puede moverse con facilidad y sin ser detectado. Por ejemplo, si consigues una clave para ejecutar peticiones en la API de Azure Graph, es como encontrar un billete VIP al sistema.<\/li>\n<\/ul>\n<p>Ir\u00f3nicamente, muchas veces estos problemas no se descubren hasta que se hace una auditor\u00eda o una prueba de intrusi\u00f3n. Entonces es cuando saltan las alarmas y se dan cuenta los responsables de seguridad. Y ni siquiera en ese momento est\u00e1 claro c\u00f3mo reaccionar de forma efectiva.<\/p>\n<h2><strong>Algunos datos reales<\/strong><\/h2>\n<p>En su informe \u201c<a href=\"https:\/\/www.gitguardian.com\/state-of-secrets-sprawl-report-2025\">The State of the Secret Sprawl 2025\u201d, GitGuardian<\/a> revel\u00f3 que en 2024 se detectaron <strong>23,8 millones de secretos expuestos<\/strong> en repos p\u00fablicos de GitHub. Un 25% m\u00e1s que el a\u00f1o anterior. El 4,6% de los repos p\u00fablicos y el 35% de los privados conten\u00edan al menos un secreto expuesto. Muchos asumen que los repos privados son seguros y los tratan con menos cuidado, lo cual es un error.<\/p>\n<p>Lo peor: el 70% de los secretos expuestos en 2022 segu\u00edan activos en 2024.<\/p>\n<p>Las credenciales de MongoDB fueron las m\u00e1s filtradas (18,8% de los casos en repos p\u00fablicos). En los privados, las claves de AWS IAM aparecieron en un 8% de los repos, cinco veces m\u00e1s que en los p\u00fablicos. Esto demuestra la falta de pol\u00edticas de expiraci\u00f3n y de rotaci\u00f3n autom\u00e1tica.<\/p>\n<h3><strong>Riesgos principales seg\u00fan OWASP<\/strong><\/h3>\n<p>OWASP ha publicado recientemente un listado con los 10 principales riesgos relacionados con las NHIs:<\/p>\n<ol>\n<li>Inventario y gesti\u00f3n insuficiente<\/li>\n<li>Secretos incrustados en el c\u00f3digo<\/li>\n<li>Gesti\u00f3n de secretos comprometida<\/li>\n<li>Permisos excesivos<\/li>\n<li>Autenticaci\u00f3n\/autorizaci\u00f3n d\u00e9biles<\/li>\n<li>Falta de monitorizaci\u00f3n y auditor\u00eda<\/li>\n<li>Creaci\u00f3n y eliminaci\u00f3n inseguras<\/li>\n<li>Uso malicioso de NHIs<\/li>\n<li>Vulnerabilidades en las plataformas de gesti\u00f3n de NHIs<\/li>\n<li>Ausencia de ciclo de vida definido<\/li>\n<\/ol>\n<p>Si te interesa este tema, te recomiendo que le eches un vistazo a este listado y a los recursos enlazados en la web de OWASP.<\/p>\n<h2><strong>Buenas pr\u00e1cticas para gestionar Identidades No Humanas<\/strong><\/h2>\n<p>Gestionar bien estos riesgos implica adoptar un enfoque proactivo y estructurado. No es solo un tema t\u00e9cnico, es una cuesti\u00f3n de estrategia de ciberseguridad:<\/p>\n<ul>\n<li><strong>Formaci\u00f3n y concienciaci\u00f3n<\/strong>: Lo primero es formar a los equipos. Un buen reto tipo CTF que simule el abuso de una Identidad No Humana puede ser muy \u00fatil.<\/li>\n<li><strong>Descubrimiento e inventario<\/strong>: Como con los usuarios humanos, hay que identificar todas las NHIs y saber qu\u00e9 permisos tienen. Hay herramientas que automatizan esta parte.<\/li>\n<li><strong>Gesti\u00f3n centralizada de secretos<\/strong>: Usa herramientas como WALLIX Bastion o OpenBAO Vault para guardar claves y certificados de forma segura, con control de accesos y trazabilidad.<\/li>\n<li><strong>Principio del menor privilegio<\/strong>: Solo dar a cada NHI los permisos que necesita. Nada m\u00e1s.<\/li>\n<li><strong>Rotaci\u00f3n regular de secretos<\/strong>: Autom\u00e1tica, siempre que se pueda. WALLIX y otras plataformas permiten definir pol\u00edticas que rotan los secretos sin intervenci\u00f3n manual.<\/li>\n<li><strong>Monitorizaci\u00f3n continua<\/strong>: Implementa alertas y revisa el comportamiento de las NHIs.<\/li>\n<li><strong>Automatiza el alta y baja<\/strong>: Usa herramientas que gestionen de forma autom\u00e1tica la creaci\u00f3n y eliminaci\u00f3n de identidades. Muchas plataformas CI\/CD permiten conectar con un \u201cvault\u201d.<\/li>\n<li><strong>Ciclo de vida definido<\/strong>: Establece pol\u00edticas claras desde la creaci\u00f3n hasta el borrado. A\u00f1ade un art\u00edculo sobre esto en tu pol\u00edtica de seguridad. Muchos \u201cvaults\u201d permiten a\u00f1adir etiquetas para saber qui\u00e9n es el due\u00f1o, para qu\u00e9 sirve y cu\u00e1ndo expira.<\/li>\n<li><strong>Auditor\u00edas espec\u00edficas<\/strong>: No revises solo las apps o sistemas. Haz auditor\u00edas centradas en Identidades No Humanas, como los tokens generados por desarrolladores. Suelen tener m\u00e1s permisos de los que deber\u00edan y nunca se rotan.<\/li>\n<li><strong>Seguridad basada en hardware<\/strong>: Para a\u00f1adir una capa m\u00e1s de seguridad, puedes usar chips TPM 2.0, que almacenan claves criptogr\u00e1ficas de forma segura y permiten validar el estado de los dispositivos.<\/li>\n<\/ul>\n<h2><strong>Conclusi\u00f3n<\/strong><\/h2>\n<p>Las Identidades No Humanas son una parte esencial del ecosistema digital actual. Son las que permiten la automatizaci\u00f3n, la escalabilidad y la integraci\u00f3n entre plataformas.<\/p>\n<p>Pero tambi\u00e9n suponen un riesgo real. Y eso sin hablar de lo que puede pasar cuando se combinan con la inteligencia artificial (como tu asistente en VS Code accediendo a todo tu c\u00f3digo lleno de secretos\u2026).<\/p>\n<p>Gestionarlas de forma segura ya no es opcional. Es un pilar m\u00e1s en cualquier estrategia de ciberseguridad.<\/p>\n<p>Si lo haces bien, conviertes una debilidad potencial en una fortaleza. Y no se trata de una lista de buenas pr\u00e1cticas por cumplir. Se trata de proteger el futuro de tu infraestructura digital.<\/p>\n<p>(Un reconocimiento especial para los equipos de IT, DevSecOps, CISO y seguridad que est\u00e1n detr\u00e1s de todo esto, trabajando sin descanso para que sea posible).<\/p>\n<\/div><\/section><\/p><\/div><div class='av-flex-placeholder'><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409\">\n#top .flex_column_table.av-equal-height-column-flextable.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\nwidth:29.333333333333%;\nmargin-left:0;\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n#top .flex_column_table.av-equal-height-column-flextable.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409 .av-flex-placeholder{\nwidth:6%;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409 av_one_third  avia-builder-el-5  el_after_av_two_third  el_before_av_two_third  flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-eggfj0-ff68b6622b63a5a83d497ea899a5d587 av-social-sharing-box-default  avia-builder-el-6  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Share this entry<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Compartir en X\" href='https:\/\/twitter.com\/share?text=Identidades%20No%20Humanas%3A%20Los%20riesgos%20ocultos%20del%20acceso%20automatizado&#038;url=https:\/\/www.wallix.com\/es\/?p=73404' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Compartir en X'><span class='avia_hidden_link_text'>Compartir en X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Compartir en LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=Identidades%20No%20Humanas%3A%20Los%20riesgos%20ocultos%20del%20acceso%20automatizado&#038;url=https:\/\/www.wallix.com\/es\/blogpost\/identidades-no-humanas-los-riesgos-ocultos-del-acceso-automatizado\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Compartir en LinkedIn'><span class='avia_hidden_link_text'>Compartir en LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Compartir por correo\" href='mailto:?subject=Identidades%20No%20Humanas%3A%20Los%20riesgos%20ocultos%20del%20acceso%20automatizado&#038;body=https:\/\/www.wallix.com\/es\/blogpost\/identidades-no-humanas-los-riesgos-ocultos-del-acceso-automatizado\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Compartir por correo'><span class='avia_hidden_link_text'>Compartir por correo<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a\">\n#top .hr.hr-invisible.av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a hr-invisible  avia-builder-el-7  el_after_av_social_share  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gywq38-500db124898f0973bd3150d22d62c5a2\">\n#top .av_textblock_section.av-m4gywq38-500db124898f0973bd3150d22d62c5a2 .avia_textblock{\nfont-size:19px;\ncolor:#ec6707;\n}\n<\/style>\n<section  class='av_textblock_section av-m4gywq38-500db124898f0973bd3150d22d62c5a2 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><p><strong><span style=\"color: black;\">Related resources<\/span><\/strong><\/p>\n<\/div><\/section><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-2fklsyk-47345d08b4e405405f5336633191a3ed\">\n#top .hr.hr-invisible.av-2fklsyk-47345d08b4e405405f5336633191a3ed{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-2fklsyk-47345d08b4e405405f5336633191a3ed hr-invisible  avia-builder-el-9  el_after_av_textblock  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-270hzek-515ecc9ad2fbbc36eb87ee81719a1893  avia-builder-el-10  el_after_av_hr  avia-builder-el-last   avia-builder-el-10  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-86679 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: La parte m\u00e1s peligrosa del ataque ya llevaba meses en marcha\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-03-30T10:24:20+01:00\" >30 de marzo de 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/blogpost\/la-parte-mas-peligrosa-del-ataque-ya-llevaba-meses-en-marcha\/' title='Enlace a: La parte m\u00e1s peligrosa del ataque ya llevaba meses en marcha'>La parte m\u00e1s peligrosa del ataque ya llevaba meses en marcha<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-86057 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Proteger Industry 4.0: c\u00f3mo defender infraestructuras cr\u00edticas en la era de la convergencia IT\/OT\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-03-16T16:01:03+01:00\" >16 de marzo de 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/blogpost\/proteger-industry-4-0-como-defender-infraestructuras-criticas-en-la-era-de-la-convergencia-it-ot\/' title='Enlace a: Proteger Industry 4.0: c\u00f3mo defender infraestructuras cr\u00edticas en la era de la convergencia IT\/OT'>Proteger Industry 4.0: c\u00f3mo defender infraestructuras cr\u00edticas en la era de la convergencia IT\/OT<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-86031 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Acceso Remoto Seguro y Acceso Externo : Retos y mejores pr\u00e1cticas.\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-03-16T15:13:33+01:00\" >16 de marzo de 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/blogpost\/acceso-remoto-seguro-y-acceso-externo-retos-y-mejores-practicas\/' title='Enlace a: Acceso Remoto Seguro y Acceso Externo : Retos y mejores pr\u00e1cticas.'>Acceso Remoto Seguro y Acceso Externo : Retos y mejores pr\u00e1cticas.<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-86022 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Seguridad en sistemas de control industrial (ICS): regulaciones\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-03-16T14:56:15+01:00\" >16 de marzo de 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/blogpost\/seguridad-en-sistemas-de-control-industrial-ics-regulaciones\/' title='Enlace a: Seguridad en sistemas de control industrial (ICS): regulaciones'>Seguridad en sistemas de control industrial (ICS): regulaciones<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-78247 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Por qu\u00e9 el control de accesos privilegiados debe ser una prioridad para las organizaciones sanitarias\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2025-09-17T10:45:18+01:00\" >17 de septiembre de 2025<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/blogpost\/por-que-el-control-de-accesos-privilegiados-debe-ser-una-prioridad-para-las-organizaciones-sanitarias\/' title='Enlace a: Por qu\u00e9 el control de accesos privilegiados debe ser una prioridad para las organizaciones sanitarias'>Por qu\u00e9 el control de accesos privilegiados debe ser una prioridad para las organizaciones sanitarias<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n<div  class='flex_column av-nok0rg-0413bcf117d44f341a48260f58b5064a av_two_third  avia-builder-el-11  el_after_av_one_third  avia-builder-el-last  first flex_column_div  column-top-margin'     ><\/div>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":42,"featured_media":73323,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1643],"tags":[],"class_list":["post-73404","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Identidades No Humanas: Los riesgos ocultos del acceso automatizado - WALLIX<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/es\/blogpost\/identidades-no-humanas-los-riesgos-ocultos-del-acceso-automatizado\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Identidades No Humanas: Los riesgos ocultos del acceso automatizado - WALLIX\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/es\/blogpost\/identidades-no-humanas-los-riesgos-ocultos-del-acceso-automatizado\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-05T10:13:56+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-10T12:56:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/nhi-scaled.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1453\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Bryce Simon\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Bryce Simon\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/identidades-no-humanas-los-riesgos-ocultos-del-acceso-automatizado\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/identidades-no-humanas-los-riesgos-ocultos-del-acceso-automatizado\\\/\"},\"author\":{\"name\":\"Bryce Simon\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#\\\/schema\\\/person\\\/6b986336ba069e429dec23ffce79f288\"},\"headline\":\"Identidades No Humanas: Los riesgos ocultos del acceso automatizado\",\"datePublished\":\"2025-06-05T10:13:56+00:00\",\"dateModified\":\"2025-06-10T12:56:39+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/identidades-no-humanas-los-riesgos-ocultos-del-acceso-automatizado\\\/\"},\"wordCount\":3163,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/identidades-no-humanas-los-riesgos-ocultos-del-acceso-automatizado\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/nhi-scaled.jpeg\",\"articleSection\":[\"BLOGPOST\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/identidades-no-humanas-los-riesgos-ocultos-del-acceso-automatizado\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/identidades-no-humanas-los-riesgos-ocultos-del-acceso-automatizado\\\/\",\"name\":\"Identidades No Humanas: Los riesgos ocultos del acceso automatizado - WALLIX\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/identidades-no-humanas-los-riesgos-ocultos-del-acceso-automatizado\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/identidades-no-humanas-los-riesgos-ocultos-del-acceso-automatizado\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/nhi-scaled.jpeg\",\"datePublished\":\"2025-06-05T10:13:56+00:00\",\"dateModified\":\"2025-06-10T12:56:39+00:00\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/identidades-no-humanas-los-riesgos-ocultos-del-acceso-automatizado\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/identidades-no-humanas-los-riesgos-ocultos-del-acceso-automatizado\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/nhi-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/nhi-scaled.jpeg\",\"width\":2560,\"height\":1453,\"caption\":\"Logo\\\/banner for NHI, reflecting Wallix\u2019s partnership with this organization to strengthen privileged access management and identity security. The image underscores Wallix\u2019s network of trusted partners committed to secure IAM solutions.\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#\\\/schema\\\/person\\\/6b986336ba069e429dec23ffce79f288\",\"name\":\"Bryce Simon\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ea0cec1d1a54e9d2dde179c767f35769eb460bab460913dc99e2a1b60f1c7fc3?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ea0cec1d1a54e9d2dde179c767f35769eb460bab460913dc99e2a1b60f1c7fc3?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/ea0cec1d1a54e9d2dde179c767f35769eb460bab460913dc99e2a1b60f1c7fc3?s=96&d=mm&r=g\",\"caption\":\"Bryce Simon\"},\"description\":\"Bryce Simon is Field CTO at WALLIX, with over a decade of experience in cybersecurity architecture, privileged access management, and infrastructure protection. He supports customers and partners across Europe in translating complex security requirements into actionable, scalable solutions, especially in sensitive and regulated environments.\",\"sameAs\":[\"https:\\\/\\\/www.linkedin.com\\\/in\\\/bryce-simon\\\/\"],\"url\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/author\\\/bryce-simon\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Identidades No Humanas: Los riesgos ocultos del acceso automatizado - WALLIX","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/es\/blogpost\/identidades-no-humanas-los-riesgos-ocultos-del-acceso-automatizado\/","og_locale":"es_ES","og_type":"article","og_title":"Identidades No Humanas: Los riesgos ocultos del acceso automatizado - WALLIX","og_url":"https:\/\/www.wallix.com\/es\/blogpost\/identidades-no-humanas-los-riesgos-ocultos-del-acceso-automatizado\/","og_site_name":"WALLIX","article_published_time":"2025-06-05T10:13:56+00:00","article_modified_time":"2025-06-10T12:56:39+00:00","og_image":[{"width":2560,"height":1453,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/nhi-scaled.jpeg","type":"image\/jpeg"}],"author":"Bryce Simon","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Escrito por":"Bryce Simon","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/es\/blogpost\/identidades-no-humanas-los-riesgos-ocultos-del-acceso-automatizado\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/identidades-no-humanas-los-riesgos-ocultos-del-acceso-automatizado\/"},"author":{"name":"Bryce Simon","@id":"https:\/\/www.wallix.com\/es\/#\/schema\/person\/6b986336ba069e429dec23ffce79f288"},"headline":"Identidades No Humanas: Los riesgos ocultos del acceso automatizado","datePublished":"2025-06-05T10:13:56+00:00","dateModified":"2025-06-10T12:56:39+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/identidades-no-humanas-los-riesgos-ocultos-del-acceso-automatizado\/"},"wordCount":3163,"publisher":{"@id":"https:\/\/www.wallix.com\/es\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/identidades-no-humanas-los-riesgos-ocultos-del-acceso-automatizado\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/nhi-scaled.jpeg","articleSection":["BLOGPOST"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/es\/blogpost\/identidades-no-humanas-los-riesgos-ocultos-del-acceso-automatizado\/","url":"https:\/\/www.wallix.com\/es\/blogpost\/identidades-no-humanas-los-riesgos-ocultos-del-acceso-automatizado\/","name":"Identidades No Humanas: Los riesgos ocultos del acceso automatizado - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/identidades-no-humanas-los-riesgos-ocultos-del-acceso-automatizado\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/identidades-no-humanas-los-riesgos-ocultos-del-acceso-automatizado\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/nhi-scaled.jpeg","datePublished":"2025-06-05T10:13:56+00:00","dateModified":"2025-06-10T12:56:39+00:00","inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/es\/blogpost\/identidades-no-humanas-los-riesgos-ocultos-del-acceso-automatizado\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.wallix.com\/es\/blogpost\/identidades-no-humanas-los-riesgos-ocultos-del-acceso-automatizado\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/nhi-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/nhi-scaled.jpeg","width":2560,"height":1453,"caption":"Logo\/banner for NHI, reflecting Wallix\u2019s partnership with this organization to strengthen privileged access management and identity security. The image underscores Wallix\u2019s network of trusted partners committed to secure IAM solutions."},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/es\/#website","url":"https:\/\/www.wallix.com\/es\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/es\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.wallix.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/es\/#\/schema\/person\/6b986336ba069e429dec23ffce79f288","name":"Bryce Simon","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/ea0cec1d1a54e9d2dde179c767f35769eb460bab460913dc99e2a1b60f1c7fc3?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/ea0cec1d1a54e9d2dde179c767f35769eb460bab460913dc99e2a1b60f1c7fc3?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ea0cec1d1a54e9d2dde179c767f35769eb460bab460913dc99e2a1b60f1c7fc3?s=96&d=mm&r=g","caption":"Bryce Simon"},"description":"Bryce Simon is Field CTO at WALLIX, with over a decade of experience in cybersecurity architecture, privileged access management, and infrastructure protection. He supports customers and partners across Europe in translating complex security requirements into actionable, scalable solutions, especially in sensitive and regulated environments.","sameAs":["https:\/\/www.linkedin.com\/in\/bryce-simon\/"],"url":"https:\/\/www.wallix.com\/es\/author\/bryce-simon\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts\/73404","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/comments?post=73404"}],"version-history":[{"count":4,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts\/73404\/revisions"}],"predecessor-version":[{"id":80308,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts\/73404\/revisions\/80308"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/media\/73323"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/media?parent=73404"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/categories?post=73404"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/tags?post=73404"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}