{"id":73913,"date":"2025-06-26T10:50:50","date_gmt":"2025-06-26T09:50:50","guid":{"rendered":"https:\/\/www.wallix.com\/secure-third-party-access\/"},"modified":"2025-06-26T14:54:09","modified_gmt":"2025-06-26T13:54:09","slug":"acceso-seguro-de-terceros","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/es\/blogpost\/acceso-seguro-de-terceros\/","title":{"rendered":"Acceso seguro de terceros"},"content":{"rendered":"<div class='flex_column_table av-m4gycypq-7fd3cc3f58ee4432c8026ad6489a0358 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gycypq-7fd3cc3f58ee4432c8026ad6489a0358\">\n#top .flex_column_table.av-equal-height-column-flextable.av-m4gycypq-7fd3cc3f58ee4432c8026ad6489a0358{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-m4gycypq-7fd3cc3f58ee4432c8026ad6489a0358{\nwidth:64.666666666667%;\nmargin-left:0;\npadding:0 0 0 0;\nbackground-color:#ffffff;\n}\n#top .flex_column_table.av-equal-height-column-flextable.av-m4gycypq-7fd3cc3f58ee4432c8026ad6489a0358 .av-flex-placeholder{\nwidth:6%;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-m4gycypq-7fd3cc3f58ee4432c8026ad6489a0358{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-m4gycypq-7fd3cc3f58ee4432c8026ad6489a0358 av_two_third  avia-builder-el-0  el_before_av_one_third  avia-builder-el-first  first flex_column_table_cell av-equal-height-column av-align-top av-zero-column-padding  '     ><style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m9v5gqsg-ae5bd1b09de2ab8c1e439698e80b66bd\">\n#top .av_textblock_section.av-m9v5gqsg-ae5bd1b09de2ab8c1e439698e80b66bd .avia_textblock{\nfont-size:34px;\ncolor:#172542;\n}\n<\/style>\n<section  class='av_textblock_section av-m9v5gqsg-ae5bd1b09de2ab8c1e439698e80b66bd '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><h1>Secure Third-Party Access<\/h1>\n<\/div><\/section><br \/>\n<div  class='av-post-metadata-container av-m9v5qd0r-1e8192f24deb72e09cc10ede7394b570 av-metadata-container-align-left  avia-builder-el-2  el_after_av_textblock  el_before_av_hr  av-metadata-container-1'><div class='av-post-metadata-container-inner'><span class=\"av-post-metadata-content av-post-metadata-meta-content\"><span class=\"av-post-metadata-content av-post-metadata-author\"  itemprop=\"author\" ><span class=\"av-metadata-before av-metadata-before-author\">Written by<\/span><span class=\"av-post-metadata-author-link\" ><a href=\"https:\/\/www.wallix.com\/es\/author\/tessa\/\"  rel=\"author\">WALLIX<\/a><\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\"><\/span><span class=\"av-post-metadata-content av-post-metadata-published\"><span class=\"av-metadata-before av-metadata-before-published\">on<\/span><span class=\"av-post-metadata-published-date\" >26 de junio de 2025<\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\"><\/span><span class=\"av-post-metadata-content av-post-metadata-modified\"><span class=\"av-metadata-before av-metadata-before-modified\">- Last updated on<\/span><span class=\"av-post-metadata-modified-date\" >26 de junio de 2025<\/span><\/span><\/span><\/div><\/div><br \/>\n<div  class='hr av-p98hjw-c6c0f0438e7e475afac12af8cb336432 hr-default  avia-builder-el-3  el_after_av_post_metadata  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gydqi6-87119aa0fcb443d60d83631d39900441\">\n#top .av_textblock_section.av-m4gydqi6-87119aa0fcb443d60d83631d39900441 .avia_textblock{\nfont-size:15px;\ncolor:#172542;\n}\n<\/style>\n<section  class='av_textblock_section av-m4gydqi6-87119aa0fcb443d60d83631d39900441 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><div class=\"mceTemp\"><\/div>\n<p data-pm-slice=\"1 1 &#091;&#093;\">El acceso seguro de terceros es ahora un reto cr\u00edtico para las organizaciones que dependen de socios externos, proveedores y contratistas para operar de forma segura en un mundo digital. Cada vez m\u00e1s empresas recurren a terceros para mantener su competitividad a nivel global. Sin embargo, esta dependencia genera importantes retos de seguridad, ya que los per\u00edmetros tradicionales desaparecen y los sistemas sensibles deben ser accesibles desde entidades fuera del control directo de la organizaci\u00f3n. La antigua distinci\u00f3n entre usuarios internos confiables y actores externos no confiables ya no es v\u00e1lida.<\/p>\n<p>Las necesidades de acceso de terceros abarcan desde colaboraciones temporales hasta asociaciones estrat\u00e9gicas a largo plazo. Cada tipo de relaci\u00f3n representa perfiles de riesgo y exigencias diferentes que desaf\u00edan los modelos cl\u00e1sicos de seguridad. Por lo tanto, las organizaciones deben adoptar enfoques avanzados que equilibren las necesidades operativas con los requisitos de seguridad, sin perder visibilidad ni control sobre las actividades de acceso externo.<\/p>\n<div id=\"attachment_73896\" style=\"width: 1040px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-73896\" class=\"wp-image-73896 size-large\" src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-1030x577.jpeg\" alt=\"Ilustraci\u00f3n de la seguridad de acceso de terceros con un candado digital, conexiones de red y c\u00f3digo binario.\" width=\"1030\" height=\"577\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-1030x577.jpeg 1030w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-300x168.jpeg 300w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-768x430.jpeg 768w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-1536x861.jpeg 1536w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-2048x1148.jpeg 2048w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-1500x841.jpeg 1500w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-705x395.jpeg 705w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-380x213.jpeg 380w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-760x426.jpeg 760w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-320x179.jpeg 320w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-640x359.jpeg 640w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-480x269.jpeg 480w, https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-960x538.jpeg 960w\" sizes=\"auto, (max-width: 1030px) 100vw, 1030px\" \/><p id=\"caption-attachment-73896\" class=\"wp-caption-text\">Analizar el papel de las auditor\u00edas de ciberseguridad de terceros en el refuerzo de los acuerdos de colaboraci\u00f3n empresarial.<\/p><\/div>\n<h2 data-pm-slice=\"1 1 &#091;&#093;\">Definici\u00f3n del acceso seguro de terceros<\/h2>\n<p data-pm-slice=\"1 1 &#091;&#093;\">El acceso seguro de terceros incluye las pol\u00edticas, tecnolog\u00edas y procesos que implementan las organizaciones para conceder a entidades externas acceso adecuado a los sistemas internos, manteniendo al mismo tiempo controles de seguridad y cumplimiento normativo. Esto va m\u00e1s all\u00e1 de una simple conexi\u00f3n VPN: abarca la verificaci\u00f3n de identidad, la gobernanza de accesos, la supervisi\u00f3n de actividades y la gesti\u00f3n del ciclo de vida de la relaci\u00f3n.<\/p>\n<p>Este acceso puede incluir contratistas con acceso a entornos de desarrollo, proveedores conectados a sistemas operativos, socios integrados a aplicaciones de negocio o auditores que acceden a sistemas de cumplimiento. Cada tipo de acceso exige distintas medidas de seguridad, seg\u00fan la sensibilidad de la informaci\u00f3n, la duraci\u00f3n del acceso y las normativas que regulan el intercambio de datos.<\/p>\n<p>Adem\u00e1s, la seguridad del acceso de terceros debe abordar desaf\u00edos tanto t\u00e9cnicos como empresariales. En lo t\u00e9cnico, se incluyen la arquitectura de red, los mecanismos de autenticaci\u00f3n y las capacidades de monitoreo. Por otro lado, los desaf\u00edos empresariales implican la evaluaci\u00f3n del riesgo del proveedor, las negociaciones contractuales y la gesti\u00f3n continua de relaciones, elementos que afectan la postura de seguridad a lo largo del ciclo de vida de la colaboraci\u00f3n.<\/p>\n<h2><span style=\"font-size: 28px; font-weight: 600; letter-spacing: 0px;\">Factores de riesgo en el acceso externo<\/span><\/h2>\n<p data-pm-slice=\"1 1 &#091;&#093;\">Las relaciones con terceros introducen riesgos distintos a las amenazas internas. Las entidades externas operan bajo estructuras de gobernanza, est\u00e1ndares de seguridad y obligaciones regulatorias diferentes, que pueden entrar en conflicto con los requisitos de seguridad de la organizaci\u00f3n. Aun as\u00ed, la empresa sigue siendo responsable de la protecci\u00f3n de los datos y del cumplimiento.<\/p>\n<p>Adem\u00e1s, las pr\u00e1cticas de seguridad de los proveedores var\u00edan seg\u00fan su industria o tama\u00f1o. Un peque\u00f1o contratista puede carecer de controles s\u00f3lidos, mientras que un proveedor grande puede superar los est\u00e1ndares internos, pero tener una tolerancia al riesgo distinta. Por consiguiente, es dif\u00edcil establecer una base de seguridad coherente para todos.<\/p>\n<p>El intercambio de datos complica la evaluaci\u00f3n de riesgos. Los l\u00edmites en el acceso, almacenamiento y procesamiento de informaci\u00f3n a menudo no son claros. Adem\u00e1s, la participaci\u00f3n de subcontratistas a\u00f1ade capas de exposici\u00f3n y complejidad.<\/p>\n<p>Por \u00faltimo, la dispersi\u00f3n geogr\u00e1fica de los terceros conlleva retos normativos. A medida que los datos cruzan fronteras, se aplican diferentes leyes de privacidad, controles de exportaci\u00f3n y requisitos de residencia de datos. Por lo tanto, es esencial navegar por marcos legales complejos sin afectar la eficiencia operativa.<\/p>\n<h2 data-pm-slice=\"1 1 &#091;&#093;\">Autenticaci\u00f3n e identificaci\u00f3n de terceros<\/h2>\n<p data-pm-slice=\"1 1 &#091;&#093;\">La autenticaci\u00f3n de terceros representa un reto \u00fanico, ya que no se pueden gestionar a trav\u00e9s de sistemas de identidad empresariales tradicionales. Es necesario crear estrategias de autenticaci\u00f3n que verifiquen identidades externas sin comprometer la seguridad ni depender de proveedores externos poco fiables.<\/p>\n<p>Una posible soluci\u00f3n es la federaci\u00f3n de identidades, que permite aceptar identidades externas mediante est\u00e1ndares seguros, manteniendo el control interno. Sin embargo, esto exige relaciones de confianza con los proveedores de identidad, lo que puede generar dependencias o puntos de fallo adicionales.<\/p>\n<p>La autenticaci\u00f3n multifactor es fundamental para el acceso de terceros. No obstante, puede enfrentar resistencia por parte de los usuarios externos o problemas t\u00e9cnicos. Por ello, es crucial equilibrar la seguridad con la experiencia de usuario y aplicar pol\u00edticas de autenticaci\u00f3n consistentes.<\/p>\n<p>Asimismo, la autenticaci\u00f3n mediante certificados ofrece alta seguridad, pero requiere una gesti\u00f3n compleja del ciclo de vida: emisi\u00f3n, renovaci\u00f3n y revocaci\u00f3n. Es necesario establecer procedimientos claros desde el inicio de la relaci\u00f3n contractual para garantizar continuidad y seguridad.<\/p>\n<h2 data-pm-slice=\"1 1 &#091;&#093;\">Control de acceso y gesti\u00f3n de privilegios<\/h2>\n<p data-pm-slice=\"1 1 &#091;&#093;\">El control de acceso de terceros debe ser granular y adaptarse a relaciones y necesidades diversas. A diferencia de los empleados internos, los terceros requieren perfiles personalizados seg\u00fan contratos, proyectos o requisitos regulatorios.<\/p>\n<p>Los controles de acceso temporales son fundamentales para relaciones breves. Muchas colaboraciones externas necesitan acceso durante ventanas de tiempo espec\u00edficas, lo que exige sistemas de aprovisionamiento y revocaci\u00f3n autom\u00e1ticos.<\/p>\n<p>El modelo de acceso just-in-time ayuda a reducir la exposici\u00f3n. Otorga acceso s\u00f3lo cuando es necesario, aunque requiere flujos de solicitud y aprobaci\u00f3n avanzados, capaces de adaptarse a urgencias empresariales.<\/p>\n<p>La gesti\u00f3n de la escalaci\u00f3n de privilegios plantea retos especiales. Algunos terceros necesitan permisos elevados para mantenimiento, soporte o administraci\u00f3n. Por lo tanto, se deben definir procedimientos controlados que garanticen el acceso sin perder la supervisi\u00f3n.<\/p>\n<h2 data-pm-slice=\"1 1 &#091;&#093;\">Arquitectura de red y segmentaci\u00f3n<\/h2>\n<p data-pm-slice=\"1 1 &#091;&#093;\">Dise\u00f1ar la red para el acceso de terceros implica definir zonas seguras, flujos de tr\u00e1fico y capacidades de monitoreo. Las arquitecturas tradicionales DMZ no siempre bastan cuando se requiere acceso a m\u00faltiples sistemas internos o flujos bidireccionales de datos.<\/p>\n<p>Aqu\u00ed, los principios de redes Zero Trust encajan bien. Consideran todas las conexiones como potencialmente no confiables y exigen verificaci\u00f3n constante. Este enfoque aplica controles homog\u00e9neos, independientemente del origen del usuario, y permite visibilidad detallada de las actividades.<\/p>\n<p>Las estrategias de segmentaci\u00f3n deben equilibrar aislamiento y operatividad. Algunos terceros requieren acceso a sistemas distribuidos en distintos segmentos, lo que obliga a dise\u00f1ar caminos seguros sin comprometer la conectividad.<\/p>\n<p>Las arquitecturas de nube privada virtual ofrecen ventajas. Permiten crear entornos aislados con controles espec\u00edficos y monitoreo integrado. Estos entornos se pueden personalizar por relaci\u00f3n, sin interferir con los sistemas centrales.<\/p>\n<h2 data-pm-slice=\"1 1 &#091;&#093;\">Supervisi\u00f3n y cumplimiento<\/h2>\n<p data-pm-slice=\"1 1 &#091;&#093;\">Supervisar el acceso de terceros exige capacidades avanzadas, m\u00e1s all\u00e1 del monitoreo tradicional. Es vital registrar qu\u00e9 acceden, c\u00f3mo usan la informaci\u00f3n y d\u00f3nde se almacena. Esta visibilidad es clave para cumplir normativas y responder ante incidentes.<\/p>\n<p>Los registros de actividad deben ser detallados para respaldar investigaciones forenses, pero tambi\u00e9n respetar la privacidad. Adem\u00e1s, las pol\u00edticas de retenci\u00f3n deben contemplar exigencias regulatorias incluso despu\u00e9s de finalizada la relaci\u00f3n.<\/p>\n<p>Cada vez m\u00e1s marcos normativos exigen controles espec\u00edficos: auditor\u00edas peri\u00f3dicas, cl\u00e1usulas contractuales de seguridad y monitoreo constante. Por tanto, se deben establecer procesos que equilibren cumplimiento y eficiencia.<\/p>\n<p>El monitoreo en tiempo real permite detectar comportamientos an\u00f3malos que podr\u00edan indicar amenazas o violaciones. Sin embargo, se debe implementar con cuidado para evitar alertas excesivas o interferencias en operaciones leg\u00edtimas.<\/p>\n<h2 data-pm-slice=\"1 1 &#091;&#093;\">Aspectos legales y contractuales<\/h2>\n<p data-pm-slice=\"1 1 &#091;&#093;\">La seguridad del acceso de terceros no es solo t\u00e9cnica, tambi\u00e9n es contractual. Los contratos deben definir claramente responsabilidades, distribuci\u00f3n de riesgos y procedimientos ante incidentes. Estas cl\u00e1usulas deben ser exigibles y permitir auditor\u00edas continuas.<\/p>\n<p>Los acuerdos de protecci\u00f3n de datos deben detallar el manejo de la informaci\u00f3n, l\u00edmites de procesamiento y obligaciones de notificaci\u00f3n en caso de brechas. Adem\u00e1s, deben ser compatibles con las regulaciones sin obstaculizar la operaci\u00f3n.<\/p>\n<p>Proteger la propiedad intelectual se vuelve m\u00e1s complejo cuando terceros acceden a sistemas con secretos comerciales. Por eso, los contratos deben cubrir confidencialidad, limitaciones de acceso y derechos residuales.<\/p>\n<p>Las cl\u00e1usulas sobre responsabilidades deben abordar escenarios como brechas de seguridad, sanciones regulatorias o interrupciones de negocio. Adem\u00e1s, deben reflejar el reparto real del riesgo e incentivar el cumplimiento de las normas.<\/p>\n<h2 data-pm-slice=\"1 1 &#091;&#093;\">Buenas pr\u00e1cticas para implementar el acceso seguro de terceros<\/h2>\n<p data-pm-slice=\"1 1 &#091;&#093;\">Para lograr un acceso seguro de terceros se recomienda una implementaci\u00f3n por fases, priorizando relaciones de alto riesgo. As\u00ed se pueden construir capacidades s\u00f3lidas antes de extenderlas al resto de relaciones externas.<\/p>\n<p>Se deben aplicar marcos de evaluaci\u00f3n de riesgos que analicen la sensibilidad de los datos, el alcance del acceso, la duraci\u00f3n del v\u00ednculo y las capacidades de seguridad del proveedor. Estas evaluaciones deben guiar decisiones de control y monitoreo.<\/p>\n<p>El proceso de incorporaci\u00f3n del proveedor debe incluir evaluaciones de seguridad, negociaciones contractuales y planificaci\u00f3n t\u00e9cnica. Todo esto antes de conceder el acceso. Adem\u00e1s, debe ser lo suficientemente \u00e1gil para no ralentizar el negocio.<\/p>\n<p>Las revisiones peri\u00f3dicas aseguran que los controles se mantengan alineados con la evoluci\u00f3n de la relaci\u00f3n y del entorno de amenazas. Estas revisiones deben abarcar aspectos t\u00e9cnicos, contractuales y de riesgo.<\/p>\n<p>La integraci\u00f3n tecnol\u00f3gica debe considerar la infraestructura existente y las capacidades t\u00e9cnicas del tercero. Las soluciones deben integrarse con las herramientas de seguridad internas y adaptarse a distintos entornos externos.<\/p>\n<p>En resumen, <strong>asegurar el acceso de terceros<\/strong> es una pieza clave en la estrategia de ciberseguridad moderna. Requiere enfoques especializados para abordar los retos \u00fanicos que implican las relaciones externas. Las organizaciones que adopten estrategias maduras podr\u00e1n fortalecer sus alianzas sin comprometer la protecci\u00f3n de datos ni el cumplimiento normativo.<\/p>\n<\/div><\/section><\/p><\/div><div class='av-flex-placeholder'><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409\">\n#top .flex_column_table.av-equal-height-column-flextable.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\nwidth:29.333333333333%;\nmargin-left:0;\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n#top .flex_column_table.av-equal-height-column-flextable.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409 .av-flex-placeholder{\nwidth:6%;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409 av_one_third  avia-builder-el-5  el_after_av_two_third  el_before_av_two_third  flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-eggfj0-ff68b6622b63a5a83d497ea899a5d587 av-social-sharing-box-default  avia-builder-el-6  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Share this entry<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Compartir en X\" href='https:\/\/twitter.com\/share?text=Acceso%20seguro%20de%20terceros&#038;url=https:\/\/www.wallix.com\/es\/?p=73913' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Compartir en X'><span class='avia_hidden_link_text'>Compartir en X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Compartir en LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=Acceso%20seguro%20de%20terceros&#038;url=https:\/\/www.wallix.com\/es\/blogpost\/acceso-seguro-de-terceros\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Compartir en LinkedIn'><span class='avia_hidden_link_text'>Compartir en LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Compartir por correo\" href='mailto:?subject=Acceso%20seguro%20de%20terceros&#038;body=https:\/\/www.wallix.com\/es\/blogpost\/acceso-seguro-de-terceros\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Compartir por correo'><span class='avia_hidden_link_text'>Compartir por correo<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a\">\n#top .hr.hr-invisible.av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a hr-invisible  avia-builder-el-7  el_after_av_social_share  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gywq38-500db124898f0973bd3150d22d62c5a2\">\n#top .av_textblock_section.av-m4gywq38-500db124898f0973bd3150d22d62c5a2 .avia_textblock{\nfont-size:19px;\ncolor:#ec6707;\n}\n<\/style>\n<section  class='av_textblock_section av-m4gywq38-500db124898f0973bd3150d22d62c5a2 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><p><strong><span style=\"color: black;\">Related resources<\/span><\/strong><\/p>\n<\/div><\/section><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-2fklsyk-47345d08b4e405405f5336633191a3ed\">\n#top .hr.hr-invisible.av-2fklsyk-47345d08b4e405405f5336633191a3ed{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-2fklsyk-47345d08b4e405405f5336633191a3ed hr-invisible  avia-builder-el-9  el_after_av_textblock  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-270hzek-e1e9c37d9a29aae03153b707d22eb9af  avia-builder-el-10  el_after_av_hr  avia-builder-el-last   avia-builder-el-10  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-85137 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Protegiendo los accesos externos y remotos\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-03-09T11:36:52+01:00\" >9 de marzo de 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/recursos\/whitepaper-es\/protegiendo-los-accesos-externos-y-remotos\/' title='Enlace a: Protegiendo los accesos externos y remotos'>Protegiendo los accesos externos y remotos<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-67436 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Tres estrategias para que mejores la seguridad de los accesos remotos en tu entorno industrial\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-12-30T11:55:34+01:00\" >30 de diciembre de 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/recursos\/whitepaper-es\/tres-estrategias-mejores-la-seguridad-los-accesos-remotos-entorno-industrial\/' title='Enlace a: Tres estrategias para que mejores la seguridad de los accesos remotos en tu entorno industrial'>Tres estrategias para que mejores la seguridad de los accesos remotos en tu entorno industrial<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-46337 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Gu\u00eda para principiantes sobre seguridad de acceso\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-02-06T15:20:55+01:00\" >6 de febrero de 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/recursos\/whitepaper-es\/guia-para-principiantes-sobre-seguridad-de-acceso\/' title='Enlace a: Gu\u00eda para principiantes sobre seguridad de acceso'>Gu\u00eda para principiantes sobre seguridad de acceso<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n<div  class='flex_column av-nok0rg-0413bcf117d44f341a48260f58b5064a av_two_third  avia-builder-el-11  el_after_av_one_third  avia-builder-el-last  first flex_column_div  column-top-margin'     ><\/div>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":27,"featured_media":73900,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1804,1643],"tags":[],"class_list":["post-73913","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-acceso-remoto","category-blogpost"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Acceso seguro de terceros - WALLIX<\/title>\n<meta name=\"description\" content=\"Aprende a garantizar el acceso seguro de terceros y protege tus sistemas, datos sensibles y cumplimiento normativo en tu organizaci\u00f3n.\" \/>\n<meta name=\"robots\" content=\"noindex, nofollow\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Acceso seguro de terceros - WALLIX\" \/>\n<meta property=\"og:description\" content=\"Aprende a garantizar el acceso seguro de terceros y protege tus sistemas, datos sensibles y cumplimiento normativo en tu organizaci\u00f3n.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/es\/blogpost\/acceso-seguro-de-terceros\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2025-06-26T09:50:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-06-26T13:54:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-1030x577.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1030\" \/>\n\t<meta property=\"og:image:height\" content=\"577\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/acceso-seguro-de-terceros\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/acceso-seguro-de-terceros\\\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#\\\/schema\\\/person\\\/be812e9db17509d29332b31db3b7cc52\"},\"headline\":\"Acceso seguro de terceros\",\"datePublished\":\"2025-06-26T09:50:50+00:00\",\"dateModified\":\"2025-06-26T13:54:09+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/acceso-seguro-de-terceros\\\/\"},\"wordCount\":3343,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/acceso-seguro-de-terceros\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/AdobeStock_1416983531-scaled.jpeg\",\"articleSection\":[\"ACCESO REMOTO\",\"BLOGPOST\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/acceso-seguro-de-terceros\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/acceso-seguro-de-terceros\\\/\",\"name\":\"Acceso seguro de terceros - WALLIX\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/acceso-seguro-de-terceros\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/acceso-seguro-de-terceros\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/AdobeStock_1416983531-scaled.jpeg\",\"datePublished\":\"2025-06-26T09:50:50+00:00\",\"dateModified\":\"2025-06-26T13:54:09+00:00\",\"description\":\"Aprende a garantizar el acceso seguro de terceros y protege tus sistemas, datos sensibles y cumplimiento normativo en tu organizaci\u00f3n.\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/acceso-seguro-de-terceros\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/acceso-seguro-de-terceros\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/AdobeStock_1416983531-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2025\\\/06\\\/AdobeStock_1416983531-scaled.jpeg\",\"width\":2560,\"height\":1435,\"caption\":\"Analyze the role of third-party cybersecurity audits in strengthening business partnership agreements.\"},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#\\\/schema\\\/person\\\/be812e9db17509d29332b31db3b7cc52\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1876e2fa433be0a686c3e616f13d4533aa9bc650db4b3efc06870b856fff37aa?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1876e2fa433be0a686c3e616f13d4533aa9bc650db4b3efc06870b856fff37aa?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/1876e2fa433be0a686c3e616f13d4533aa9bc650db4b3efc06870b856fff37aa?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/author\\\/tessa\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Acceso seguro de terceros - WALLIX","description":"Aprende a garantizar el acceso seguro de terceros y protege tus sistemas, datos sensibles y cumplimiento normativo en tu organizaci\u00f3n.","robots":{"index":"noindex","follow":"nofollow"},"og_locale":"es_ES","og_type":"article","og_title":"Acceso seguro de terceros - WALLIX","og_description":"Aprende a garantizar el acceso seguro de terceros y protege tus sistemas, datos sensibles y cumplimiento normativo en tu organizaci\u00f3n.","og_url":"https:\/\/www.wallix.com\/es\/blogpost\/acceso-seguro-de-terceros\/","og_site_name":"WALLIX","article_published_time":"2025-06-26T09:50:50+00:00","article_modified_time":"2025-06-26T13:54:09+00:00","og_image":[{"width":1030,"height":577,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-1030x577.jpeg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Escrito por":"WALLIX","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/es\/blogpost\/acceso-seguro-de-terceros\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/acceso-seguro-de-terceros\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/es\/#\/schema\/person\/be812e9db17509d29332b31db3b7cc52"},"headline":"Acceso seguro de terceros","datePublished":"2025-06-26T09:50:50+00:00","dateModified":"2025-06-26T13:54:09+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/acceso-seguro-de-terceros\/"},"wordCount":3343,"publisher":{"@id":"https:\/\/www.wallix.com\/es\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/acceso-seguro-de-terceros\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-scaled.jpeg","articleSection":["ACCESO REMOTO","BLOGPOST"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/es\/blogpost\/acceso-seguro-de-terceros\/","url":"https:\/\/www.wallix.com\/es\/blogpost\/acceso-seguro-de-terceros\/","name":"Acceso seguro de terceros - WALLIX","isPartOf":{"@id":"https:\/\/www.wallix.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/acceso-seguro-de-terceros\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/acceso-seguro-de-terceros\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-scaled.jpeg","datePublished":"2025-06-26T09:50:50+00:00","dateModified":"2025-06-26T13:54:09+00:00","description":"Aprende a garantizar el acceso seguro de terceros y protege tus sistemas, datos sensibles y cumplimiento normativo en tu organizaci\u00f3n.","inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/es\/blogpost\/acceso-seguro-de-terceros\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.wallix.com\/es\/blogpost\/acceso-seguro-de-terceros\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2025\/06\/AdobeStock_1416983531-scaled.jpeg","width":2560,"height":1435,"caption":"Analyze the role of third-party cybersecurity audits in strengthening business partnership agreements."},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/es\/#website","url":"https:\/\/www.wallix.com\/es\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/es\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.wallix.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/es\/#\/schema\/person\/be812e9db17509d29332b31db3b7cc52","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/1876e2fa433be0a686c3e616f13d4533aa9bc650db4b3efc06870b856fff37aa?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/1876e2fa433be0a686c3e616f13d4533aa9bc650db4b3efc06870b856fff37aa?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1876e2fa433be0a686c3e616f13d4533aa9bc650db4b3efc06870b856fff37aa?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/es\/author\/tessa\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts\/73913","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/comments?post=73913"}],"version-history":[{"count":2,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts\/73913\/revisions"}],"predecessor-version":[{"id":80307,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts\/73913\/revisions\/80307"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/media\/73900"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/media?parent=73913"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/categories?post=73913"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/tags?post=73913"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}