{"id":86679,"date":"2026-03-30T10:24:20","date_gmt":"2026-03-30T09:24:20","guid":{"rendered":"https:\/\/www.wallix.com\/the-most-dangerous-part-of-the-attack-happened-months-before-anyone-noticed\/"},"modified":"2026-03-30T11:04:02","modified_gmt":"2026-03-30T10:04:02","slug":"la-parte-mas-peligrosa-del-ataque-ya-llevaba-meses-en-marcha","status":"publish","type":"post","link":"https:\/\/www.wallix.com\/es\/blogpost\/la-parte-mas-peligrosa-del-ataque-ya-llevaba-meses-en-marcha\/","title":{"rendered":"La parte m\u00e1s peligrosa del ataque ya llevaba meses en marcha"},"content":{"rendered":"<div class='flex_column_table av-m4gycypq-fb9e468fe802133cd1178d4038e45437 sc-av_two_third av-equal-height-column-flextable'>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gycypq-fb9e468fe802133cd1178d4038e45437\">\n#top .flex_column_table.av-equal-height-column-flextable.av-m4gycypq-fb9e468fe802133cd1178d4038e45437{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-m4gycypq-fb9e468fe802133cd1178d4038e45437{\npadding:0 0 0 0;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-m4gycypq-fb9e468fe802133cd1178d4038e45437{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-m4gycypq-fb9e468fe802133cd1178d4038e45437 av_two_third  avia-builder-el-0  el_before_av_one_third  avia-builder-el-first  first no_margin flex_column_table_cell av-equal-height-column av-align-top av-zero-column-padding  '     ><style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m9v5gqsg-ae5bd1b09de2ab8c1e439698e80b66bd\">\n#top .av_textblock_section.av-m9v5gqsg-ae5bd1b09de2ab8c1e439698e80b66bd .avia_textblock{\nfont-size:34px;\ncolor:#172542;\n}\n<\/style>\n<section  class='av_textblock_section av-m9v5gqsg-ae5bd1b09de2ab8c1e439698e80b66bd '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><h1><strong>La parte m\u00e1s peligrosa del ataque ya llevaba meses en marcha <\/strong><\/h1>\n<\/div><\/section><br \/>\n<div  class='av-post-metadata-container av-m9v5qd0r-27e2cf9a87be30e7bcab67594aaa1f78 av-metadata-container-align-left  avia-builder-el-2  el_after_av_textblock  el_before_av_hr  av-metadata-container-1'><div class='av-post-metadata-container-inner'><span class=\"av-post-metadata-content av-post-metadata-meta-content\"><span class=\"av-post-metadata-content av-post-metadata-author\"  itemprop=\"author\" ><span class=\"av-metadata-before av-metadata-before-author\">Escrito por<\/span><span class=\"av-post-metadata-author-link\" ><a href=\"https:\/\/www.wallix.com\/es\/author\/alex\/\"  rel=\"author\">WALLIX<\/a><\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\"><\/span><span class=\"av-post-metadata-content av-post-metadata-published\"><span class=\"av-metadata-before av-metadata-before-published\">el<\/span><span class=\"av-post-metadata-published-date\" >30 de marzo de 2026<\/span><\/span><span class=\"av-post-metadata-content av-post-metadata-separator\"><\/span><span class=\"av-post-metadata-content av-post-metadata-modified\"><span class=\"av-metadata-before av-metadata-before-modified\">- \u00daltima actualizaci\u00f3n el<\/span><span class=\"av-post-metadata-modified-date\" >30 de marzo de 2026<\/span><\/span><\/span><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-p98hjw-120855dabef65bacef0e3fafb2116ed1\">\n#top .hr.hr-invisible.av-p98hjw-120855dabef65bacef0e3fafb2116ed1{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-p98hjw-120855dabef65bacef0e3fafb2116ed1 hr-invisible  avia-builder-el-3  el_after_av_post_metadata  el_before_av_image '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-mnczd9o6-aae984f74cc8ae396ae75737cd8223d6\">\n.avia-image-container.av-mnczd9o6-aae984f74cc8ae396ae75737cd8223d6 img.avia_image{\nbox-shadow:none;\n}\n.avia-image-container.av-mnczd9o6-aae984f74cc8ae396ae75737cd8223d6 .av-image-caption-overlay-center{\ncolor:#ffffff;\n}\n<\/style>\n<div  class='avia-image-container av-mnczd9o6-aae984f74cc8ae396ae75737cd8223d6 av-styling- avia-align-center  avia-builder-el-4  el_after_av_hr  el_before_av_hr '   itemprop=\"image\" itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/ImageObject\" ><div class=\"avia-image-container-inner\"><div class=\"avia-image-overlay-wrap\"><img decoding=\"async\" fetchpriority=\"high\" class='wp-image-86680 avia-img-lazy-loading-not-86680 avia_image ' src=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-1030x686.jpeg\" alt='' title='Specjalista IT monitoruj\u0105cy cyberatak na komputerach w centrum operacyjnym bezpiecze\u0144stwa'  height=\"686\" width=\"1030\"  itemprop=\"thumbnailUrl\" srcset=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-1030x686.jpeg 1030w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-300x200.jpeg 300w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-768x512.jpeg 768w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-1536x1023.jpeg 1536w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-2048x1364.jpeg 2048w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-1500x999.jpeg 1500w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-705x470.jpeg 705w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-380x253.jpeg 380w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-760x506.jpeg 760w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-320x213.jpeg 320w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-640x426.jpeg 640w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-480x320.jpeg 480w, https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-960x640.jpeg 960w\" sizes=\"(max-width: 1030px) 100vw, 1030px\" \/><\/div><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-av_hr-61a51cd9f2a955517022913dc8027fb0\">\n#top .hr.hr-invisible.av-av_hr-61a51cd9f2a955517022913dc8027fb0{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-av_hr-61a51cd9f2a955517022913dc8027fb0 hr-invisible  avia-builder-el-5  el_after_av_image  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gydqi6-87119aa0fcb443d60d83631d39900441\">\n#top .av_textblock_section.av-m4gydqi6-87119aa0fcb443d60d83631d39900441 .avia_textblock{\nfont-size:15px;\ncolor:#172542;\n}\n<\/style>\n<section  class='av_textblock_section av-m4gydqi6-87119aa0fcb443d60d83631d39900441 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><p><strong>El 29 de diciembre de 2025, con Polonia ya en pleno temporal de nieve y temperaturas bajo cero en la semana previa a A\u00f1o Nuevo, un ciberataque coordinado golpe\u00f3 m\u00e1s de 30 parques e\u00f3licos y solares, adem\u00e1s de una planta de cogeneraci\u00f3n que daba servicio de calefacci\u00f3n a cerca de medio mill\u00f3n de personas. El primer ministro, Donald Tusk, lo calific\u00f3 despu\u00e9s como un acto de sabotaje ruso con un objetivo claro: provocar un apag\u00f3n en pleno invierno.\u00a0<\/strong><\/p>\n<h2><span data-contrast=\"auto\">Cuando el ataque se puso en marcha, el grupo responsable llevaba meses dentro de la planta.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Ese es el dato clave, y aparece documentado en el an\u00e1lisis t\u00e9cnico publicado por CERT Polska en enero de 2026. Lo que ocurri\u00f3 el 29 de diciembre no fue un ataque puntual ni improvisado, sino el resultado de una infiltraci\u00f3n larga y muy trabajada, durante la cual los atacantes recopilaron informaci\u00f3n operativa, escalaron privilegios y mapearon los sistemas al detalle para saber exactamente d\u00f3nde atacar.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Cuando activaron el malware tipo <\/span><i><span data-contrast=\"auto\">wiper<\/span><\/i><span data-contrast=\"auto\">, no buscaban extorsionar, sino borrar datos de forma irreversible, corromper firmware y dejar inutilizados los sistemas industriales. En la planta, el ataque se consigui\u00f3 frenar en el \u00faltimo momento gracias a los sistemas de detecci\u00f3n en endpoint. En las subestaciones renovables repartidas por el pa\u00eds no hubo esa \u00faltima capa de protecci\u00f3n.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Controladores RTU, rel\u00e9s de protecci\u00f3n y equipos HMI fueron cayendo uno tras otro; se corrompi\u00f3 firmware, se eliminaron archivos y los operadores perdieron la visibilidad y el control remoto de instalaciones que llevaban a\u00f1os funcionando sin interrupciones. La electricidad segu\u00eda gener\u00e1ndose, pero ya no hab\u00eda forma de supervisar ni de intervenir desde fuera.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">CERT Polska atribuy\u00f3 los ataques a los grupos Static Tundra, Berserk Bear y Ghost Blizzard, vinculados al FSB ruso. Otros an\u00e1lisis, como los de Dragos o ESET, apuntaron con un nivel moderado de certeza a Sandworm, grupo ligado al GRU y responsable de ataques anteriores contra infraestructuras energ\u00e9ticas en Ucrania. M\u00e1s all\u00e1 de la autor\u00eda concreta, lo importante es el perfil del atacante: un actor sofisticado, con recursos, conocimiento profundo de sistemas industriales y capacidad real de provocar impacto f\u00edsico a gran escala.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">En febrero de 2026, CISA lanz\u00f3 una alerta global reforzando el informe de CERT Polska. El punto de entrada fue el mismo en todos los casos: dispositivos VPN FortiGate expuestos a internet, sin autenticaci\u00f3n multifactor y con credenciales reutilizadas en m\u00e1s de 30 ubicaciones. Una vez dentro, los atacantes no necesitaron nada especialmente complejo. La propia arquitectura, bastante habitual en entornos OT distribuidos, ya les abr\u00eda la puerta.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<h2><span data-contrast=\"none\">Un problema recurrente en los accesos remotos<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">El informe IBM X-Force Threat Intelligence Index 2026 sit\u00faa al sector industrial como el m\u00e1s atacado del mundo por quinto a\u00f1o consecutivo, concentrando el 27,7% de todos los ciberataques. Seg\u00fan el Cost of a Data Breach Report 2024, el coste medio de una brecha en este sector alcanz\u00f3 los 5,56 millones de d\u00f3lares, un 18% m\u00e1s que el a\u00f1o anterior. Adem\u00e1s, el tiempo medio para detectarla en entornos OT se sit\u00faa en 199 d\u00edas. En el caso de Polonia, los atacantes llevaban bastante m\u00e1s tiempo dentro antes de ser descubiertos.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<h2><span data-contrast=\"auto\">El patr\u00f3n se repite en muchos incidentes OT.\u00a0<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Los atacantes suelen entrar a trav\u00e9s de accesos remotos pensados para uso leg\u00edtimo (proveedores, mantenimiento, terceros) pero sin los controles necesarios para auditar o limitar ese acceso. A partir de ah\u00ed, se mueven lateralmente durante semanas o incluso meses, reutilizando credenciales y escalando privilegios. Cuando no hay una segmentaci\u00f3n real entre IT y OT, ese movimiento acaba alcanzando los sistemas industriales. El impacto final no depende solo de lo sofisticado que sea el atacante, sino tambi\u00e9n del margen de maniobra que la propia arquitectura le ha ido dejando.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Corregir esto no implica necesariamente una transformaci\u00f3n radical que paralice la operaci\u00f3n, aunque tampoco es sencillo en entornos donde la disponibilidad es cr\u00edtica, los sistemas llevan d\u00e9cadas funcionando y los recursos son limitados. Aun as\u00ed, los controles que habr\u00edan cambiado el resultado en Polonia son bien conocidos.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Cualquier sesi\u00f3n remota con privilegios deber\u00eda requerir una aprobaci\u00f3n expl\u00edcita antes de iniciarse, y cada acci\u00f3n deber\u00eda quedar registrada en un sistema que no pueda alterarse. La reutilizaci\u00f3n de credenciales entre distintas instalaciones es bastante habitual en entornos OT distribuidos, en parte porque rotarlas de forma masiva sin afectar a la operaci\u00f3n no es f\u00e1cil, pero tambi\u00e9n es uno de los puntos m\u00e1s vulnerables, y centralizarlas en un sistema seguro es la forma m\u00e1s directa de reducir ese riesgo.\u00a0<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">La separaci\u00f3n entre IT y OT tiene que aplicarse de verdad a nivel de red, no darse por hecha, de forma que una cuenta comprometida no pueda pasar de un entorno a otro sin cruzar un punto controlado. Y cuando ocurre un incidente, la organizaci\u00f3n debe poder cortar todos los accesos externos, bloquear cuentas concretas y mantener la producci\u00f3n interna en marcha, aislando la amenaza sin tener que elegir entre seguridad y continuidad.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Nada de esto es te\u00f3rico. En la planta de cogeneraci\u00f3n en Polonia, el sistema de protecci\u00f3n en endpoint consigui\u00f3 frenar el ataque en el \u00faltimo momento. Si adem\u00e1s hubiera habido visibilidad sobre meses de movimiento lateral a trav\u00e9s de cuentas privilegiadas, probablemente no se habr\u00eda llegado hasta ah\u00ed.\u00a0<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Esa arquitectura de control y visibilidad es precisamente la que ahora exige NIS2 en Europa: control de accesos documentado, autenticaci\u00f3n multifactor, gobierno de la cadena de suministro y procesos de respuesta probados, con responsabilidad directa de la direcci\u00f3n y sanciones que pueden alcanzar los 10 millones de euros o el 2% de la facturaci\u00f3n global.<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/p>\n<h2 aria-level=\"2\"><span data-contrast=\"none\">Construir resiliencia antes de necesitarla<\/span><span data-ccp-props=\"{\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">En seguridad OT es bastante habitual pensar en la resiliencia como algo que entra en juego cuando la prevenci\u00f3n falla. El caso de Polonia demuestra justo lo contrario. Cuando se activ\u00f3 la fase destructiva, los atacantes llevaban meses dentro. La prevenci\u00f3n, entendida como impedir el acceso, ya hab\u00eda fallado mucho antes.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Lo que realmente marc\u00f3 la diferencia fue otra cosa: si exist\u00edan o no controles para detectar ese movimiento lateral, limitar el impacto y recuperarse r\u00e1pido. En algunos casos funcionaron (el <\/span><i><span data-contrast=\"auto\">wiper<\/span><\/i><span data-contrast=\"auto\"> fue bloqueado) y en otros no; las subestaciones renovables quedaron expuestas.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Las organizaciones que analicen este caso deber\u00edan hacerse dos preguntas muy concretas. La primera, si tienen visibilidad real sobre qui\u00e9n tiene acceso privilegiado a sus sistemas OT, a qu\u00e9 puede acceder y si hay algo fuera de lo normal. La segunda, si hoy mismo hubiera un atacante dentro de su red, qu\u00e9 capacidad tendr\u00edan para detectarlo, contenerlo y responder sin tener que parar la operaci\u00f3n.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">En Polonia, el atacante estuvo dentro durante meses sin ser detectado. La pregunta importante no es si algo as\u00ed puede volver a ocurrir en otro sitio, sino si, cuando ocurra, el impacto ser\u00e1 el mismo.<\/span><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{}\">\u00a0<\/span><\/p>\n<\/div><\/section><\/p><\/div>\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409\">\n#top .flex_column_table.av-equal-height-column-flextable.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\nmargin-top:0px;\nmargin-bottom:0;\n}\n.flex_column.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\npadding:50px 50px 50px 50px;\nbackground-color:#ffffff;\n}\n\n@media only screen and (max-width: 479px){ \n#top .flex_column_table.av-equal-height-column-flextable.av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409{\nmargin-top:-200px;\nmargin-bottom:0;\n}\n}\n<\/style>\n<div  class='flex_column av-49ilmho-8e6eadb5cf7c2588cf00b0c680667409 av_one_third  avia-builder-el-7  el_after_av_two_third  el_before_av_two_third  no_margin flex_column_table_cell av-equal-height-column av-align-top  '     ><p><div  class='av-social-sharing-box av-eggfj0-383977d9df62a29846c0f78a0573799b av-social-sharing-box-default  avia-builder-el-8  el_before_av_hr  avia-builder-el-first  av-social-sharing-box-fullwidth'><div class=\"av-share-box\"><h5 class='av-share-link-description av-no-toc '>Compartir<\/h5><ul class=\"av-share-box-list noLightbox\"><li class='av-share-link av-social-link-twitter avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Compartir en X\" href='https:\/\/twitter.com\/share?text=La%20parte%20m%C3%A1s%20peligrosa%20del%20ataque%20ya%20llevaba%20meses%20en%20marcha&#038;url=https:\/\/www.wallix.com\/es\/?p=86679' data-av_icon='\ue932' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Compartir en X'><span class='avia_hidden_link_text'>Compartir en X<\/span><\/a><\/li><li class='av-share-link av-social-link-linkedin avia_social_iconfont' ><a target=\"_blank\" aria-label=\"Compartir en LinkedIn\" href='https:\/\/linkedin.com\/shareArticle?mini=true&#038;title=La%20parte%20m%C3%A1s%20peligrosa%20del%20ataque%20ya%20llevaba%20meses%20en%20marcha&#038;url=https:\/\/www.wallix.com\/es\/blogpost\/la-parte-mas-peligrosa-del-ataque-ya-llevaba-meses-en-marcha\/' data-av_icon='\ue8fc' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Compartir en LinkedIn'><span class='avia_hidden_link_text'>Compartir en LinkedIn<\/span><\/a><\/li><li class='av-share-link av-social-link-mail avia_social_iconfont' ><a  aria-label=\"Compartir por correo\" href='mailto:?subject=La%20parte%20m%C3%A1s%20peligrosa%20del%20ataque%20ya%20llevaba%20meses%20en%20marcha&#038;body=https:\/\/www.wallix.com\/es\/blogpost\/la-parte-mas-peligrosa-del-ataque-ya-llevaba-meses-en-marcha\/' data-av_icon='\ue805' data-av_iconfont='entypo-fontello'  title='' data-avia-related-tooltip='Compartir por correo'><span class='avia_hidden_link_text'>Compartir por correo<\/span><\/a><\/li><\/ul><\/div><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a\">\n#top .hr.hr-invisible.av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-3i1x7bw-f5b45a0f4afe1cd9bf86afe24c52a18a hr-invisible  avia-builder-el-9  el_after_av_social_share  el_before_av_textblock '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-m4gywq38-500db124898f0973bd3150d22d62c5a2\">\n#top .av_textblock_section.av-m4gywq38-500db124898f0973bd3150d22d62c5a2 .avia_textblock{\nfont-size:19px;\ncolor:#ec6707;\n}\n<\/style>\n<section  class='av_textblock_section av-m4gywq38-500db124898f0973bd3150d22d62c5a2 '   itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class='avia_textblock av_inherit_color'  itemprop=\"text\" ><p><strong><span style=\"color: black;\">Recursos relacionados<\/span><\/strong><\/p>\n<\/div><\/section><br \/>\n\n<style type=\"text\/css\" data-created_by=\"avia_inline_auto\" id=\"style-css-av-2fklsyk-47345d08b4e405405f5336633191a3ed\">\n#top .hr.hr-invisible.av-2fklsyk-47345d08b4e405405f5336633191a3ed{\nheight:30px;\n}\n<\/style>\n<div  class='hr av-2fklsyk-47345d08b4e405405f5336633191a3ed hr-invisible  avia-builder-el-11  el_after_av_textblock  el_before_av_magazine '><span class='hr-inner '><span class=\"hr-inner-style\"><\/span><\/span><\/div><br \/>\n<div  id=\"avia-magazine-1\"  class='av-magazine av-270hzek-e187254078c7a161a595fad6f3745f4a  avia-builder-el-12  el_after_av_hr  avia-builder-el-last   avia-builder-el-12  el_after_av_hr  avia-builder-el-last ' ><div class='av-magazine-group sort_all'><article class='av-magazine-entry av-magazine-entry-id-83673 av-magazine-format-standard av-magazine-type-post av-magazine-entry-1 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Eficiente y Seguro: C\u00f3mo mejorar las operaciones OT con acceso remoto\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-01-27T16:26:45+01:00\" >27 de enero de 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/recursos\/webinars-es\/eficiente-y-seguro-como-mejorar-las-operaciones-ot-con-acceso-remoto\/' title='Enlace a: Eficiente y Seguro: C\u00f3mo mejorar las operaciones OT con acceso remoto'>Eficiente y Seguro: C\u00f3mo mejorar las operaciones OT con acceso remoto<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-83565 av-magazine-format-standard av-magazine-type-post av-magazine-entry-2 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: WALLIX One Console: Un punto de control para escalar PAM de forma segura y eficiente\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2026-01-27T15:07:56+01:00\" >27 de enero de 2026<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/recursos\/webinars-es\/wallix-one-console-un-punto-de-control-para-escalar-pam-de-forma-segura-y-eficiente\/' title='Enlace a: WALLIX One Console: Un punto de control para escalar PAM de forma segura y eficiente'>WALLIX One Console: Un punto de control para escalar PAM de forma segura y eficiente<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-65658 av-magazine-format-standard av-magazine-type-post av-magazine-entry-3 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Webinar | C\u00f3mo proteger la cadena de suministro industrial: Estrategias y casos de uso\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-11-15T12:20:08+01:00\" >15 de noviembre de 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/recursos\/webinars-es\/ultimas-novedades-en-wallix-2\/' title='Enlace a: Webinar | C\u00f3mo proteger la cadena de suministro industrial: Estrategias y casos de uso'>Webinar | C\u00f3mo proteger la cadena de suministro industrial: Estrategias y casos de uso<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-65584 av-magazine-format-standard av-magazine-type-post av-magazine-entry-4 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: \u00daltimas novedades en WALLIX\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-11-15T09:35:58+01:00\" >15 de noviembre de 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/recursos\/webinars-es\/ultimas-novedades-en-wallix\/' title='Enlace a: \u00daltimas novedades en WALLIX'>\u00daltimas novedades en WALLIX<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><article class='av-magazine-entry av-magazine-entry-id-46815 av-magazine-format-standard av-magazine-type-post av-magazine-entry-5 av-magazine-entry-small av-magazine-no-thumb'  itemscope=\"itemscope\" itemtype=\"https:\/\/schema.org\/BlogPosting\" itemprop=\"blogPost\" ><div class=\"av-magazine-content-wrap\"><header class=\"entry-content-header\" aria-label=\"Post: Endpoint Privilege Management: El ant\u00eddoto contra sus infecciones de malware\"><time class='av-magazine-time updated'  itemprop=\"datePublished\" datetime=\"2024-02-07T12:09:51+01:00\" >7 de febrero de 2024<\/time><h3 class='av-magazine-title entry-title '  itemprop=\"headline\" ><a href='https:\/\/www.wallix.com\/es\/recursos\/webinars-es\/endpoint-privilege-management-el-antidoto-contra-sus-infecciones-de-malware\/' title='Enlace a: Endpoint Privilege Management: El ant\u00eddoto contra sus infecciones de malware'>Endpoint Privilege Management: El ant\u00eddoto contra sus infecciones de malware<\/a><\/h3><\/header><\/div><footer class=\"entry-footer\"><\/footer><\/article><\/div><\/div><\/p><\/div><\/div><!--close column table wrapper. Autoclose: 1 --><\/p>\n<div  class='flex_column av-nok0rg-0413bcf117d44f341a48260f58b5064a av_two_third  avia-builder-el-13  el_after_av_one_third  avia-builder-el-last  first flex_column_div  column-top-margin'     ><\/div>\n","protected":false},"excerpt":{"rendered":"","protected":false},"author":3,"featured_media":86680,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1643,1819,1795,1835],"tags":[],"class_list":["post-86679","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blogpost","category-continuidad-del-servicio-es","category-privileged-access-management-es","category-zero-trust-blogpost-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La parte m\u00e1s peligrosa del ataque ya llevaba meses en march<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.wallix.com\/es\/blogpost\/la-parte-mas-peligrosa-del-ataque-ya-llevaba-meses-en-marcha\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La parte m\u00e1s peligrosa del ataque ya llevaba meses en march\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.wallix.com\/es\/blogpost\/la-parte-mas-peligrosa-del-ataque-ya-llevaba-meses-en-marcha\/\" \/>\n<meta property=\"og:site_name\" content=\"WALLIX\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-30T09:24:20+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-03-30T10:04:02+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-1030x686.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1030\" \/>\n\t<meta property=\"og:image:height\" content=\"686\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"WALLIX\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:site\" content=\"@wallixcom\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"WALLIX\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/la-parte-mas-peligrosa-del-ataque-ya-llevaba-meses-en-marcha\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/la-parte-mas-peligrosa-del-ataque-ya-llevaba-meses-en-marcha\\\/\"},\"author\":{\"name\":\"WALLIX\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\"},\"headline\":\"La parte m\u00e1s peligrosa del ataque ya llevaba meses en marcha\",\"datePublished\":\"2026-03-30T09:24:20+00:00\",\"dateModified\":\"2026-03-30T10:04:02+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/la-parte-mas-peligrosa-del-ataque-ya-llevaba-meses-en-marcha\\\/\"},\"wordCount\":3281,\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/la-parte-mas-peligrosa-del-ataque-ya-llevaba-meses-en-marcha\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/cyberattack-scaled.jpeg\",\"articleSection\":[\"BLOGPOST\",\"CONTINUIDAD DEL SERVICIO\",\"PRIVILEGED ACCESS MANAGEMENT\",\"ZERO TRUST\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/la-parte-mas-peligrosa-del-ataque-ya-llevaba-meses-en-marcha\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/la-parte-mas-peligrosa-del-ataque-ya-llevaba-meses-en-marcha\\\/\",\"name\":\"La parte m\u00e1s peligrosa del ataque ya llevaba meses en march\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/la-parte-mas-peligrosa-del-ataque-ya-llevaba-meses-en-marcha\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/la-parte-mas-peligrosa-del-ataque-ya-llevaba-meses-en-marcha\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/cyberattack-scaled.jpeg\",\"datePublished\":\"2026-03-30T09:24:20+00:00\",\"dateModified\":\"2026-03-30T10:04:02+00:00\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/la-parte-mas-peligrosa-del-ataque-ya-llevaba-meses-en-marcha\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/blogpost\\\/la-parte-mas-peligrosa-del-ataque-ya-llevaba-meses-en-marcha\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/cyberattack-scaled.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2026\\\/03\\\/cyberattack-scaled.jpeg\",\"width\":2560,\"height\":1705},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/\",\"name\":\"WALLIX\",\"description\":\"CYBERSECURITY SIMPLIFIED\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#organization\",\"name\":\"WALLIX\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"contentUrl\":\"https:\\\/\\\/www.wallix.com\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/LOGO_WALLIX_2024_blackorange.png\",\"width\":3108,\"height\":827,\"caption\":\"WALLIX\"},\"image\":{\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#\\\/schema\\\/logo\\\/image\\\/\"},\"sameAs\":[\"https:\\\/\\\/x.com\\\/wallixcom\",\"https:\\\/\\\/www.linkedin.com\\\/company\\\/wallix\\\/\",\"https:\\\/\\\/www.youtube.com\\\/wallix\"]},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/#\\\/schema\\\/person\\\/8b1daa830716a62cdf5631aa0e211abd\",\"name\":\"WALLIX\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g\",\"caption\":\"WALLIX\"},\"url\":\"https:\\\/\\\/www.wallix.com\\\/es\\\/author\\\/alex\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La parte m\u00e1s peligrosa del ataque ya llevaba meses en march","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.wallix.com\/es\/blogpost\/la-parte-mas-peligrosa-del-ataque-ya-llevaba-meses-en-marcha\/","og_locale":"es_ES","og_type":"article","og_title":"La parte m\u00e1s peligrosa del ataque ya llevaba meses en march","og_url":"https:\/\/www.wallix.com\/es\/blogpost\/la-parte-mas-peligrosa-del-ataque-ya-llevaba-meses-en-marcha\/","og_site_name":"WALLIX","article_published_time":"2026-03-30T09:24:20+00:00","article_modified_time":"2026-03-30T10:04:02+00:00","og_image":[{"width":1030,"height":686,"url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-1030x686.jpeg","type":"image\/jpeg"}],"author":"WALLIX","twitter_card":"summary_large_image","twitter_creator":"@wallixcom","twitter_site":"@wallixcom","twitter_misc":{"Escrito por":"WALLIX","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.wallix.com\/es\/blogpost\/la-parte-mas-peligrosa-del-ataque-ya-llevaba-meses-en-marcha\/#article","isPartOf":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/la-parte-mas-peligrosa-del-ataque-ya-llevaba-meses-en-marcha\/"},"author":{"name":"WALLIX","@id":"https:\/\/www.wallix.com\/es\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd"},"headline":"La parte m\u00e1s peligrosa del ataque ya llevaba meses en marcha","datePublished":"2026-03-30T09:24:20+00:00","dateModified":"2026-03-30T10:04:02+00:00","mainEntityOfPage":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/la-parte-mas-peligrosa-del-ataque-ya-llevaba-meses-en-marcha\/"},"wordCount":3281,"publisher":{"@id":"https:\/\/www.wallix.com\/es\/#organization"},"image":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/la-parte-mas-peligrosa-del-ataque-ya-llevaba-meses-en-marcha\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-scaled.jpeg","articleSection":["BLOGPOST","CONTINUIDAD DEL SERVICIO","PRIVILEGED ACCESS MANAGEMENT","ZERO TRUST"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.wallix.com\/es\/blogpost\/la-parte-mas-peligrosa-del-ataque-ya-llevaba-meses-en-marcha\/","url":"https:\/\/www.wallix.com\/es\/blogpost\/la-parte-mas-peligrosa-del-ataque-ya-llevaba-meses-en-marcha\/","name":"La parte m\u00e1s peligrosa del ataque ya llevaba meses en march","isPartOf":{"@id":"https:\/\/www.wallix.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/la-parte-mas-peligrosa-del-ataque-ya-llevaba-meses-en-marcha\/#primaryimage"},"image":{"@id":"https:\/\/www.wallix.com\/es\/blogpost\/la-parte-mas-peligrosa-del-ataque-ya-llevaba-meses-en-marcha\/#primaryimage"},"thumbnailUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-scaled.jpeg","datePublished":"2026-03-30T09:24:20+00:00","dateModified":"2026-03-30T10:04:02+00:00","inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.wallix.com\/es\/blogpost\/la-parte-mas-peligrosa-del-ataque-ya-llevaba-meses-en-marcha\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.wallix.com\/es\/blogpost\/la-parte-mas-peligrosa-del-ataque-ya-llevaba-meses-en-marcha\/#primaryimage","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-scaled.jpeg","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2026\/03\/cyberattack-scaled.jpeg","width":2560,"height":1705},{"@type":"WebSite","@id":"https:\/\/www.wallix.com\/es\/#website","url":"https:\/\/www.wallix.com\/es\/","name":"WALLIX","description":"CYBERSECURITY SIMPLIFIED","publisher":{"@id":"https:\/\/www.wallix.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.wallix.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.wallix.com\/es\/#organization","name":"WALLIX","url":"https:\/\/www.wallix.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.wallix.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","contentUrl":"https:\/\/www.wallix.com\/wp-content\/uploads\/2024\/03\/LOGO_WALLIX_2024_blackorange.png","width":3108,"height":827,"caption":"WALLIX"},"image":{"@id":"https:\/\/www.wallix.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/wallixcom","https:\/\/www.linkedin.com\/company\/wallix\/","https:\/\/www.youtube.com\/wallix"]},{"@type":"Person","@id":"https:\/\/www.wallix.com\/es\/#\/schema\/person\/8b1daa830716a62cdf5631aa0e211abd","name":"WALLIX","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/8bf1123a19c4364709de2f7c8c881ed5f2bb750cac73f782f39aea052e526546?s=96&d=mm&r=g","caption":"WALLIX"},"url":"https:\/\/www.wallix.com\/es\/author\/alex\/"}]}},"_links":{"self":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts\/86679","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/comments?post=86679"}],"version-history":[{"count":5,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts\/86679\/revisions"}],"predecessor-version":[{"id":86697,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/posts\/86679\/revisions\/86697"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/media\/86680"}],"wp:attachment":[{"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/media?parent=86679"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/categories?post=86679"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.wallix.com\/es\/wp-json\/wp\/v2\/tags?post=86679"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}