{"id":2791,"date":"2023-06-05T15:15:09","date_gmt":"2023-06-05T18:15:09","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=2791"},"modified":"2023-06-05T15:15:09","modified_gmt":"2023-06-05T18:15:09","slug":"matt-welch-001","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/matt-welch-001\/","title":{"rendered":"Matt Welch: verificaci\u00f3n de identidad e inteligencia de amenazas de 2023"},"content":{"rendered":"<h1 class=\"rescontent-block__title\">Observaciones de verificaci\u00f3n de identidad e inteligencia de amenazas de 2023 |\u00a0Una entrevista Matt Welch<\/h1>\n<p>&nbsp;<\/p>\n<div class=\"richtext richtext--deep-cove-08-paras richtext--deep-cove-titles rescontent-block__copy\">\n<p>A medida que las organizaciones se transforman digitalmente para expandir el acceso a los servicios en l\u00ednea, el desaf\u00edo pasa de permitir el acceso a proteger a las personas de los ciberdelincuentes.\u00a0Los actores de amenazas se desarrollan continuamente, utilizando herramientas y t\u00e9cnicas de nivel empresarial en formas cada vez m\u00e1s sofisticadas para eludir los sistemas de seguridad que los protegen.<\/p>\n<p>Desafortunadamente, muchas organizaciones cometen un error crucial de seguridad cibern\u00e9tica: invierten recursos en m\u00e9todos de seguridad mercantilizados, reaccionando constantemente a las infracciones y credenciales comprometidas en lugar de prepararse para el futuro a trav\u00e9s de medidas preventivas.<\/p>\n<figure id=\"attachment_2795\" aria-describedby=\"caption-attachment-2795\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Matt-Welch-iProov-e1685988427917.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2795\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Matt-Welch-iProov-e1685988427917.webp\" alt=\"Matt Welch- iProov\" width=\"400\" height=\"200\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Matt-Welch-iProov-e1685988427917.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Matt-Welch-iProov-e1685988427917-300x150.webp 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-2795\" class=\"wp-caption-text\">Matt Welch- iProov<\/figcaption><\/figure>\n<p>Hoy estamos hablando con Matt Welch, Jefe de Inteligencia de Amenazas de iProov.\u00a0Matt tiene un extenso historial de liderazgo y consultor\u00eda en departamentos globales de Threat Intelligence, luego de 16 a\u00f1os de servicio en las Fuerzas Armadas de Canad\u00e1.\u00a0Ahora, en iProov, Matt estudia el panorama de amenazas biom\u00e9tricas en evoluci\u00f3n y los actores de amenazas detr\u00e1s de ellos, mientras desarrolla marcos para combatir los tipos de amenazas.<\/p>\n<p>Nos sentamos con Matt para comprender mejor el estado macro de la ciberseguridad en el primer trimestre de 2023.<\/p>\n<h2>Comprender la evoluci\u00f3n de las amenazas en el primer trimestre de 2023<\/h2>\n<p><b>P: Matt, \u00bfqu\u00e9 tendencias y evoluciones ha visto en ciberseguridad en lo que va del a\u00f1o?<\/b><\/p>\n<p><strong>R:<\/strong>\u00a0Se ha observado un cambio en las t\u00e1cticas de un prol\u00edfico actor de amenazas, el grupo que\u00a0\u00a0Crowdstrike ha denominado\u00a0<em>Scattered Spider .\u00a0<\/em>Curiosamente, est\u00e1n cambiando su enfoque hacia el phishing, en particular los correos electr\u00f3nicos de phishing y los dominios de phishing.<\/p>\n<p>El phishing es una forma de amenaza com\u00fan y establecida desde hace mucho tiempo, que tiene como objetivo inducir a las personas a revelar su informaci\u00f3n personal, pero sigue siendo muy eficaz contra las organizaciones que dependen de las credenciales para la seguridad de la informaci\u00f3n.\u00a0Puedes leer m\u00e1s sobre esta tendencia en\u00a0<a href=\"https:\/\/go.crowdstrike.com\/2023-global-threat-report?utm_campaign=globalthreatreport&amp;amp;utm_content=crwd-treq-en-x-tct-us-psp-x-wht-brnd-x_x_x_x-reportsgtr&amp;amp;utm_medium=sem&amp;amp;utm_source=goog&amp;amp;utm_term=crowdstrike%20global%20threat%20report&amp;amp;gclid=Cj0KCQiA0oagBhDHARIsAI-BbgfMW3J1DacmxZtupjCmvokD9zCFkE3VdubV7cu2avEIxFd0O4gNRiQaAjfAEALw_wcB\" target=\"_blank\" rel=\"noopener\">el \u00faltimo informe de crowdstrike aqu\u00ed.<\/a><\/p>\n<p>El punto clave aqu\u00ed es que los actores de amenazas se dan cuenta de que las credenciales siguen siendo la fruta madura.\u00a0Y, a menudo, ni siquiera necesitan phishing;\u00a0los actores de amenazas pueden obtener f\u00e1cilmente credenciales comprometidas, ya que muchas ya est\u00e1n dispersas en la red oscura.\u00a0Luego pueden usar\u00a0<a href=\"https:\/\/www.iproov.com\/biometric-encyclopedia\/credential-stuffing\" target=\"_blank\" rel=\"noopener\">ataques de relleno de credenciales<\/a>\u00a0para ver a qu\u00e9 otras cuentas pueden acceder con esta informaci\u00f3n.<\/p>\n<p>La conclusi\u00f3n aqu\u00ed es que debido a que muchas organizaciones usan protocolos de autenticaci\u00f3n de m\u00faltiples factores ahora, los otros\u00a0<a title=\"M\u00e9todos de autenticaci\u00f3n: \u00bfCu\u00e1l es el mejor tipo de autenticaci\u00f3n? (5 tipos)\" href=\"https:\/\/www.iproov.com\/blog\/best-authentication-method-five-types\" target=\"_blank\" rel=\"noopener\" data-internallinksmanager029f6b8e52c=\"17\">tipos de autenticaci\u00f3n<\/a>\u00a0, &#8220;algo que posee&#8221; y &#8220;algo que conoce&#8221;, naturalmente ser\u00e1n atacados despu\u00e9s de que se roben las credenciales.\u00a0Si una organizaci\u00f3n emplea\u00a0<a href=\"https:\/\/www.iproov.com\/blog\/multi-factor-authentication-using-biometrics-mfa\" target=\"_blank\" rel=\"noopener\">autenticaci\u00f3n multifactor (MFA)<\/a>\u00a0y los actores de amenazas est\u00e1n recolectando credenciales a trav\u00e9s de phishing, l\u00f3gicamente, los otros factores de autenticaci\u00f3n ser\u00e1n atacados a continuaci\u00f3n.<\/p>\n<p>Esa es, en parte, la raz\u00f3n por la cual la tecnolog\u00eda biom\u00e9trica se ha vuelto esencial: aunque puede recopilar y compartir credenciales comprometidas f\u00e1cilmente, no puede capturar y usar la presencia genuina del rostro vivo de alguien.\u00a0Entonces, la buena noticia es que &#8220;algo que eres&#8221; puede ser incre\u00edblemente dif\u00edcil de romper, a diferencia de &#8220;algo que conoces&#8221; o &#8220;posees&#8221;.<\/p>\n<h2>El problema con los m\u00e9todos de autenticaci\u00f3n basados \u200b\u200ben credenciales y el \u00e9nfasis fuera de lugar &#8220;Algo de su propiedad&#8221;<\/h2>\n<p><b>P: Entonces, Matt, las credenciales est\u00e1n amenazadas por un enfoque renovado en el phishing.\u00a0\u00bfQu\u00e9 se puede decir sobre los otros factores de autenticaci\u00f3n?<\/b><\/p>\n<figure id=\"attachment_2797\" aria-describedby=\"caption-attachment-2797\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Charlamos-con-Matt-Welch-de-iProov-e1685988766784.webp\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2797\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Charlamos-con-Matt-Welch-de-iProov-e1685988766784.webp\" alt=\"Charlamos con Matt Welch- de iProov\" width=\"400\" height=\"226\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Charlamos-con-Matt-Welch-de-iProov-e1685988766784.webp 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/Charlamos-con-Matt-Welch-de-iProov-e1685988766784-300x170.webp 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-2797\" class=\"wp-caption-text\">Charlamos con Matt Welch- de iProov<\/figcaption><\/figure>\n<p><strong>R:<\/strong>\u00a0S\u00ed, los actores de amenazas actualmente se est\u00e1n enfocando en las credenciales.\u00a0Pero a medida que m\u00e1s y m\u00e1s organizaciones implementen la autenticaci\u00f3n de m\u00faltiples factores, dirigir\u00e1n su mirada hacia los otros factores utilizados para asegurar la MFA.<\/p>\n<p>Pero un punto m\u00e1s importante aqu\u00ed es que los protocolos MFA asegurados con factores de &#8220;algo que posee&#8221;, como c\u00f3digos de acceso de un solo uso (OTP), no son una soluci\u00f3n a largo plazo.\u00a0Los ciberdelincuentes han derrotado estas tecnolog\u00edas de verificaci\u00f3n tradicionales, lo que ha llevado a la mercantilizaci\u00f3n de lo que antes se consideraban opciones seguras (puede leer\u00a0<a href=\"https:\/\/www.iproov.com\/blog\/one-time-passcode-otp-authentication-risks\" target=\"_blank\" rel=\"noopener\">m\u00e1s sobre los riesgos de las OTP aqu\u00ed<\/a>\u00a0, por ejemplo).<\/p>\n<p>Las OTP est\u00e1n un paso adelante de las contrase\u00f1as y, a menudo, ofrecen un mayor nivel de seguridad que la autenticaci\u00f3n basada en credenciales.\u00a0Sin embargo, los factores basados \u200b\u200ben la posesi\u00f3n son cada vez m\u00e1s susceptibles y a\u00fan pueden ser robados o interceptados.\u00a0No es una bala de plata.<\/p>\n<p>M\u00e1s ampliamente, dir\u00eda que la confianza excesiva en la autenticaci\u00f3n basada en credenciales y posesi\u00f3n ha llevado a un c\u00edrculo vicioso en el que las organizaciones est\u00e1n atrapadas en un estado de reacci\u00f3n y detecci\u00f3n de amenazas en lugar de prevenci\u00f3n, creando una &#8220;industria&#8221; de carga administrativa en informaci\u00f3n. seguridad.<\/p>\n<h2>La dicotom\u00eda del tipo de control: prevenci\u00f3n frente a detecci\u00f3n<\/h2>\n<p><b>P: Matt, \u00bfqu\u00e9 se puede hacer para combatir las amenazas a los sistemas de autenticaci\u00f3n?<\/b><\/p>\n<p><strong>R:<\/strong>\u00a0Por lo general, las organizaciones est\u00e1n demasiado concentradas en lo que les hace da\u00f1o en este momento: apagan fuegos constantemente debido a contrase\u00f1as d\u00e9biles y autenticaci\u00f3n basada en posesi\u00f3n, por lo que los profesionales de seguridad de la informaci\u00f3n est\u00e1n demasiado ocupados (o no tienen toda la informaci\u00f3n que necesitan). necesita) para darse cuenta de que hay una manera mucho mejor.<\/p>\n<p>La tecnolog\u00eda biom\u00e9trica ofrece un mejor enfoque de la seguridad.\u00a0Existe una eficiencia \u00fanica en la adopci\u00f3n de un producto maduro y confiable que asegure la identidad genuina de un usuario remoto.<\/p>\n<p>La ciberseguridad se puede dividir en controles preventivos y de detecci\u00f3n.\u00a0La ciberseguridad se ha centrado tradicionalmente en los controles de detecci\u00f3n, que son incre\u00edblemente caros.<\/p>\n<p><b>Pi\u00e9nselo de esta manera: es la diferencia entre pagarle a alguien para que camine alrededor de su edificio para ver si alguien ha entrado, versus simplemente cerrar la puerta con llave.\u00a0En esta analog\u00eda, la biometr\u00eda es el candado: detener la gran mayor\u00eda de sus problemas en la etapa m\u00e1s temprana.\u00a0En ese sentido, la tecnolog\u00eda iProov es la \u00faltima medida preventiva.<\/b><\/p>\n<p>Adem\u00e1s, el costo de un sistema de capacidad de seguridad cibern\u00e9tica maduro en una organizaci\u00f3n determinada es astron\u00f3mico;\u00a0elementos como un Centro de operaciones de seguridad (SOC), dotaci\u00f3n de personal, respuesta a incidentes, subcontrataci\u00f3n, API, integraciones y plataformas de inteligencia de amenazas se suman.\u00a0Pero el costo de una soluci\u00f3n\u00a0<a title=\"Garant\u00eda de vida\" href=\"https:\/\/www.iproov.com\/iproov-system\/technology\/liveness-assurance\" target=\"_blank\" rel=\"noopener\" data-internallinksmanager029f6b8e52c=\"10\">de vida<\/a>\u00a0biom\u00e9trica resiliente es mucho menor.<\/p>\n<figure id=\"attachment_2798\" aria-describedby=\"caption-attachment-2798\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/iProov-e1685988875838.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2798\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/iProov-e1685988875838.jpg\" alt=\"iProov\" width=\"400\" height=\"267\" title=\"\" srcset=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/iProov-e1685988875838.jpg 400w, https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2023\/06\/iProov-e1685988875838-300x200.jpg 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><figcaption id=\"caption-attachment-2798\" class=\"wp-caption-text\">iProov<\/figcaption><\/figure>\n<p>iProov ofrece el Centro de Operaciones de Seguridad iProov (iSOC) como parte de su soluci\u00f3n biom\u00e9trica.\u00a0A trav\u00e9s de iSOC, iProov monitorea el tr\u00e1fico en tiempo real para detectar patrones de ataque en m\u00faltiples geograf\u00edas, dispositivos y plataformas.\u00a0iSOC proporciona la profundidad de visibilidad y la amplitud de control como si estuviera desarrollando su propia tecnolog\u00eda interna, con la ventaja de no tener gastos generales adicionales.\u00a0Todas las soluciones son compatibles, mejoradas y actualizadas sin tiempo, costo o recursos adicionales.<\/p>\n<p>Adem\u00e1s, estos actores de amenazas son conscientes de que los empleados salen del trabajo durante el fin de semana a una hora determinada los viernes, por lo que coordinan sus ataques en ese momento.\u00a0Es por eso que los procesos automatizados son cr\u00edticos.<\/p>\n<p>En \u00faltima instancia, un proceso de MFA que incorpora la tecnolog\u00eda biom\u00e9trica adecuada para garantizar una presencia genuina elimina cantidades colosales de ese dolor y estr\u00e9s al centrarse en la prevenci\u00f3n.<\/p>\n<h2>Reflexiones finales sobre las tendencias de inteligencia de amenazas<\/h2>\n<p><b>P: \u00a1Gracias Matt!\u00a0\u00bfAlg\u00fan pensamiento final?<\/b><\/p>\n<p><strong>R:<\/strong>\u00a0La gente debe entender que es incre\u00edblemente dif\u00edcil identificar los ataques generativos de IA, como los deepfakes o, m\u00e1s recientemente, los intercambios de rostros, especialmente a simple vista.\u00a0La salida fraudulenta puede parecer completamente realista y muy diferente de la entrada real.\u00a0No podemos simplemente confiar en las personas para detectar ataques de IA.<\/p>\n<p><em>Nota:\u00a0<a href=\"https:\/\/www.iproov.com\/blog\/deepfakes-statistics-solutions-biometric-protection\" target=\"_blank\" rel=\"noopener\">En una encuesta de iProov, el 57 % de los encuestados globales afirmaron que pod\u00edan diferenciar entre un video real y un deepfake<\/a>\u00a0, que es un aumento del 37 % en 2019. Sin embargo,\u00a0<a href=\"https:\/\/publications.idiap.ch\/attachments\/papers\/2021\/Korshunov_ICASSP_2021.pdf\" target=\"_blank\" rel=\"noopener\" data-lf-fd-inspected-kn9eq4r6npb4rlvp=\"true\">IDIAP revel\u00f3<\/a>\u00a0que, en realidad, solo el 24 % de los participantes en su estudio podr\u00eda detectar un deepfake.\u00a0Un deepfake de alta gama puede ser genuinamente indistinguible de la realidad para el ojo humano.<\/em><\/p>\n<p>Si observamos diferentes soluciones biom\u00e9tricas, pueden proporcionar niveles de seguridad muy diferentes de que una autenticaci\u00f3n dada es un ser humano vivo y no una falsificaci\u00f3n.<\/p>\n<p>Por lo tanto, se necesita educaci\u00f3n sobre los diferentes tipos de\u00a0<a title=\"Garant\u00eda de vida\" href=\"https:\/\/www.iproov.com\/iproov-system\/technology\/liveness-assurance\" target=\"_blank\" rel=\"noopener\" data-internallinksmanager029f6b8e52c=\"10\">vida<\/a>\u00a0y tecnolog\u00edas disponibles (las diferencias entre marco \u00fanico, marco m\u00faltiple, pasivo, activo, etc.) y\u00a0<i>por qu\u00e9<\/i>\u00a0existe una necesidad tan grande de una soluci\u00f3n de misi\u00f3n cr\u00edtica.<\/p>\n<p>La pregunta de &#8220;\u00bfc\u00f3mo podemos estar seguros de la identidad de alguien en l\u00ednea?&#8221;\u00a0es un tema extremadamente importante y serio, y no va a desaparecer.<\/p>\n<p>La autenticaci\u00f3n y verificaci\u00f3n d\u00e9biles significa fronteras m\u00e1s d\u00e9biles en el punto de viaje, cuentas en l\u00ednea comprometidas, seguridad de la informaci\u00f3n m\u00e1s d\u00e9bil y m\u00e1s.<\/p>\n<p>Me preocupa que, para algunas personas, la biometr\u00eda todav\u00eda se vea como ciencia ficci\u00f3n, porque es real, es necesaria y ahora m\u00e1s que nunca.<\/p>\n<\/div>\n<p><span style=\"color: #ffffff;\">Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch, Matt Welch,\u00a0<\/span><\/p>\n<p>Lea m\u00e1s sobre Innovaci\u00f3n en;<\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/dell-apex-001\/\">Dell APEX 2023 rompe barreras y acelera la innovaci\u00f3n para la era multicloud<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/ia-generativa-001\/\">C\u00f3mo combatir la IA generativa y los ataques biom\u00e9tricos en 2023<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/secretos-para-el-exito-001\/\">Secretos para el \u00e9xito: un nuevo cap\u00edtulo en el cuidado de la salud del siglo 21<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/zero-trust-009\/\">Zero Trust sin Genuine Presence Assurance, no es Zero Trust en el siglo 21<\/a><\/p>\n<p><a href=\"https:\/\/itconnect.lat\/portal\/futuro-del-trabajo-000000000000001\/\">Futuro del Trabajo: Dell presenta nuevas herramientas del siglo 21<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Observaciones de verificaci\u00f3n de identidad e inteligencia de amenazas de 2023 |\u00a0Una entrevista Matt Welch &nbsp; A medida que las organizaciones se transforman digitalmente para expandir el acceso a los servicios en l\u00ednea, el desaf\u00edo pasa de permitir el acceso a proteger a las personas de los ciberdelincuentes.\u00a0Los actores de amenazas se desarrollan continuamente, utilizando [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2796,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[54],"tags":[512,2875],"class_list":["post-2791","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-innovacion","tag-iproov","tag-matt-welch"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/2791","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=2791"}],"version-history":[{"count":3,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/2791\/revisions"}],"predecessor-version":[{"id":2799,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/2791\/revisions\/2799"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/2796"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=2791"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=2791"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=2791"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}