{"id":4240,"date":"2020-04-14T14:17:44","date_gmt":"2020-04-14T14:17:44","guid":{"rendered":"https:\/\/yagohansen.com\/?p=4240"},"modified":"2020-04-14T14:17:49","modified_gmt":"2020-04-14T14:17:49","slug":"ciberseguridad-en-el-teletrabajo","status":"publish","type":"post","link":"https:\/\/yagohansen.com\/es\/ciberseguridad-en-el-teletrabajo\/","title":{"rendered":"Ciberseguridad en el teletrabajo"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\">Es m\u00e1s f\u00e1cil atacar a una empresa via un trabajador que se conecta remotamente? Por qu\u00e9?<\/h2>\n\n\n\n<p>No exactamente. Actualmente casi todas las compa\u00f1\u00edas de cierto tama\u00f1o proveen a los empleados de herramientas de trabajo como laptops plataformados seguros, VPN para la conexi\u00f3n remota a la intranet, protecci\u00f3n de acceso remoto, infraestructuras de acceso remoto, etc. Todo esto, significa que una empresa que ya est\u00e9 preparada para trabajar de forma remotamente no tendr\u00e1 ninguna variaci\u00f3n ni p\u00e9rdida de seguridad en sus pol\u00edticas de acceso remoto. Como mucho, cuando muchos trabajadores de forma no prevista trabajen remotamente, quiz\u00e1s podr\u00e1 tener ciertos problemas de rendimiento, velocidad de conexi\u00f3n o ancho de banda. El problema ocurre cuando la empresa no ha definido pol\u00edticas, pr\u00e1cticas y metodolog\u00edas de acceso remoto para el teletrabajo de forma previa y se tiene que enfrentar en estos momentos a una multitud de empleados accediendo a su intranet desde el exterior. Las prisas y la falta de preparaci\u00f3n pueden y suelen generar situaciones de inseguridad e incluso caos, lo que acarrear\u00e1 fallos de funcionamiento, denegaciones de servicio e incluso vulnerabilidades de seguridad no previstas, lo que le pondr\u00e1 en una situaci\u00f3n peligrosa. Las pol\u00edticas y arquitecturas de seguridad deben de ser preparadas con tiempo y probadas de antemano, al igual que tomar decisiones o legislar por impulso nunca es una buena idea. Las empresas medianas y peque\u00f1as est\u00e1n mucho peor preparadas para este cambio y se ponen en situaciones m\u00e1s vulnerables a nivel t\u00e9cnico y organizativo, dependiendo de programas de acceso inseguros y pesados, dependiendo en muchos casos de ordenadores personales en el domicilio del teletrabajador para conectar a sus puestos de trabajo remotos. Esto s\u00ed que resulta un riesgo de seguridad para ellas ya que el nivel de seguridad depender\u00e1 de la configuraci\u00f3n de seguridad de los empleados y no de las pol\u00edticas de seguridad corporativas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Solemos asociar el teletrabajo con un buen acceso a la plataforma de gesti\u00f3n e intranet, \u00bfpero que otros aspectos hay que cuidar?<\/h2>\n\n\n\n<p><br>El teletrabajo va asociado a muchos aspectos tanto t\u00e9cnicos como organizativos dentro de la estructura de una compa\u00f1\u00eda. Crear una buena planificaci\u00f3n de esta nueva capacidad es necesario para implantar buenas pol\u00edticas, normativas de cumplimiento, est\u00e1ndares, normas de gesti\u00f3n y funcionamiento, pol\u00edticas de privacidad, pol\u00edticas de recursos humanos, estructuras de soporte, etc. No se trata de algo banal que se pueda organizar en un par de d\u00edas y afecta a muchos aspectos organizativos y t\u00e9cnicos. Es muy importante tener todo esto en cuenta a la hora de implantar pol\u00edticas de trabajo remoto eficientes y seguras, que adem\u00e1s sigan cumpliendo todos los requisitos normativos y legales. Adem\u00e1s est\u00e1 la infraestructura de acceso segura que permita sostener todo lo anterior de forma eficaz, redundante y fiable. Si se ha tenido todo esto en cuenta, la verdad que a d\u00eda de hoy, el teletrabajo es una gran soluci\u00f3n para mejorar nuestra calidad de vida y de trabajo, conciliar el trabajo y la familia y no aglomerar la poblaci\u00f3n en torno a grandes urbes, adem\u00e1s de bajar los costes productivos para las empresas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfCual seria la mejor soluci\u00f3n? \u00bfQue hay que proveerle al trabajador? <\/h2>\n\n\n\n<p>La mejor soluci\u00f3n es la planificaci\u00f3n y la organizaci\u00f3n como ya mencion\u00e9. Si al trabajador se le provee de las herramientas de acceso y de control necesarias se evitan en la mayor parte de los casos problemas de seguridad y eficiencia. Un laptop bien configurado, plataformado por la compa\u00f1\u00eda y dotado de los programas y utilidades necesarias para hacer bien el trabajo, solo depender\u00e1 de un buen acceso remoto tipo VPN y de una buena velocidad de acceso tanto del acceso a internet del empleado, como del ancho de banda de acceso de la compa\u00f1\u00eda. Esto permite utilizar las mismas plataformas, herramientas, programas, dispositivos como si estuviesemos dentro de las instalaciones. Por otro lado nos permite mantener conferencias, videoconferencias persona a persona o grupales con los diferentes empleado y departamentos. En general en las corporaciones cambia poco el trabajo cuando se ejecuta de forma remota que local. En las peque\u00f1as y medianas compa\u00f1\u00edas suele ser diferente y no se est\u00e1 preparado para este tipo de cambios estructurales, aunque se pueden adaptar normalmente si no dependen de entornos de producci\u00f3n, como fabricaci\u00f3n, m\u00e1quinas, almacenes, productos, etc.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Desde el punto del trabajador, \u00bfqu\u00e9 medidas tiene que tomar? Especialmente si trabaja con sus propios equipos<\/h2>\n\n\n\n<p>El trabajador no es el responsable en ning\u00fan caso de proveer la seguridad ni la infraestructura necesaria para el acceso remoto, especialmente cuando esta situaci\u00f3n no se ha contractualizado con la empresa. Este no debe proveer ni la plataforma de acceso, ni siquiera su propio equipo personal para el desarrollo de su trabajo, a no ser que fuera freelance o aut\u00f3nomo. Similar situaci\u00f3n se produce cuando los empleados utilizan sus laptops dentro de la intranet o incluso sus propios smartphones en muchos casos. La planificaci\u00f3n de seguridad siempre debe de partir de la compa\u00f1\u00eda y nunca del empleado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>ctualmente casi todas las compa\u00f1\u00edas de cierto tama\u00f1o proveen a los empleados de herramientas de trabajo como laptops plataformados seguros, VPN para la conexi\u00f3n remota a la intranet, protecci\u00f3n de acceso remoto, infraestructuras de acceso remoto, etc. <\/p>\n","protected":false},"author":1,"featured_media":1700,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[46],"tags":[],"class_list":["post-4240","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-opinion","category-46","description-off"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ciberseguridad en el teletrabajo - Yago Hansen CV<\/title>\n<meta name=\"description\" content=\"ctualmente casi todas las compa\u00f1\u00edas de cierto tama\u00f1o proveen a los empleados de herramientas de trabajo como laptops plataformados seguros, VPN para la conexi\u00f3n remota a la intranet, protecci\u00f3n de acceso remoto, infraestructuras de acceso remoto, etc.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/yagohansen.com\/es\/ciberseguridad-en-el-teletrabajo\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad en el teletrabajo - Yago Hansen CV\" \/>\n<meta property=\"og:description\" content=\"ctualmente casi todas las compa\u00f1\u00edas de cierto tama\u00f1o proveen a los empleados de herramientas de trabajo como laptops plataformados seguros, VPN para la conexi\u00f3n remota a la intranet, protecci\u00f3n de acceso remoto, infraestructuras de acceso remoto, etc.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/yagohansen.com\/es\/ciberseguridad-en-el-teletrabajo\/\" \/>\n<meta property=\"og:site_name\" content=\"Yago Hansen CV\" \/>\n<meta property=\"article:published_time\" content=\"2020-04-14T14:17:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-04-14T14:17:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/yagohansen.com\/wp-content\/uploads\/2018\/09\/im001.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"800\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Yago Hansen\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@yadox\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Yago Hansen\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/yagohansen.com\\\/es\\\/ciberseguridad-en-el-teletrabajo\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/yagohansen.com\\\/es\\\/ciberseguridad-en-el-teletrabajo\\\/\"},\"author\":{\"name\":\"Yago Hansen\",\"@id\":\"https:\\\/\\\/yagohansen.com\\\/#\\\/schema\\\/person\\\/c0e98c3353ff64de461c88b606b2ee6f\"},\"headline\":\"Ciberseguridad en el teletrabajo\",\"datePublished\":\"2020-04-14T14:17:44+00:00\",\"dateModified\":\"2020-04-14T14:17:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/yagohansen.com\\\/es\\\/ciberseguridad-en-el-teletrabajo\\\/\"},\"wordCount\":881,\"image\":{\"@id\":\"https:\\\/\\\/yagohansen.com\\\/es\\\/ciberseguridad-en-el-teletrabajo\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/yagohansen.com\\\/wp-content\\\/uploads\\\/2018\\\/09\\\/im001.jpg\",\"articleSection\":[\"opinion\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/yagohansen.com\\\/es\\\/ciberseguridad-en-el-teletrabajo\\\/\",\"url\":\"https:\\\/\\\/yagohansen.com\\\/es\\\/ciberseguridad-en-el-teletrabajo\\\/\",\"name\":\"Ciberseguridad en el teletrabajo - Yago Hansen CV\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/yagohansen.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/yagohansen.com\\\/es\\\/ciberseguridad-en-el-teletrabajo\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/yagohansen.com\\\/es\\\/ciberseguridad-en-el-teletrabajo\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/yagohansen.com\\\/wp-content\\\/uploads\\\/2018\\\/09\\\/im001.jpg\",\"datePublished\":\"2020-04-14T14:17:44+00:00\",\"dateModified\":\"2020-04-14T14:17:49+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/yagohansen.com\\\/#\\\/schema\\\/person\\\/c0e98c3353ff64de461c88b606b2ee6f\"},\"description\":\"ctualmente casi todas las compa\u00f1\u00edas de cierto tama\u00f1o proveen a los empleados de herramientas de trabajo como laptops plataformados seguros, VPN para la conexi\u00f3n remota a la intranet, protecci\u00f3n de acceso remoto, infraestructuras de acceso remoto, etc.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/yagohansen.com\\\/es\\\/ciberseguridad-en-el-teletrabajo\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/yagohansen.com\\\/es\\\/ciberseguridad-en-el-teletrabajo\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/yagohansen.com\\\/es\\\/ciberseguridad-en-el-teletrabajo\\\/#primaryimage\",\"url\":\"https:\\\/\\\/yagohansen.com\\\/wp-content\\\/uploads\\\/2018\\\/09\\\/im001.jpg\",\"contentUrl\":\"https:\\\/\\\/yagohansen.com\\\/wp-content\\\/uploads\\\/2018\\\/09\\\/im001.jpg\",\"width\":1200,\"height\":800},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/yagohansen.com\\\/es\\\/ciberseguridad-en-el-teletrabajo\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/yagohansen.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberseguridad en el teletrabajo\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/yagohansen.com\\\/#website\",\"url\":\"https:\\\/\\\/yagohansen.com\\\/\",\"name\":\"Yago Hansen CV\",\"description\":\"Yago Hansen Curriculum Vitae and background experience\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/yagohansen.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/yagohansen.com\\\/#\\\/schema\\\/person\\\/c0e98c3353ff64de461c88b606b2ee6f\",\"name\":\"Yago Hansen\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/yagohansen.com\\\/wp-content\\\/uploads\\\/avatar-capucha-V9-circulo-96x96.png\",\"url\":\"https:\\\/\\\/yagohansen.com\\\/wp-content\\\/uploads\\\/avatar-capucha-V9-circulo-96x96.png\",\"contentUrl\":\"https:\\\/\\\/yagohansen.com\\\/wp-content\\\/uploads\\\/avatar-capucha-V9-circulo-96x96.png\",\"caption\":\"Yago Hansen\"},\"description\":\"Yago Hansen is a recognized authority in IT &amp; cybersecurity topics. He successfully managed projects related to the design of Security technologies and devices for the private corporate (baking, insurance, auditors) and public sectors (government security, defense). Ethical hacker specialized in delivery of infrastructure and network management. During the last years he has focused on wireless and RF technologies, having successfully managed projects in design, architecture, implementation, pentesting and auditing of Wi-Fi wireless networks. He successfully managed hotspot based infrastructure, multi-point and point-to-point-technologies, mesh and other 802.11 based technologies. He successfully managed a lot of projects related to the design of IT security embedded systems (Linux based) IoT. He is an expert trainer for the government security forces, intelligence and defense and he also authored multiple publications and is a frequent speaker in international security conferences and forums. Actually he teaches about offensive hacking and Red Team procedures for the private and public sectors.\",\"sameAs\":[\"http:\\\/\\\/yagohansen.com\",\"https:\\\/\\\/www.linkedin.com\\\/in\\\/yadox\\\/\",\"https:\\\/\\\/x.com\\\/yadox\"],\"url\":\"https:\\\/\\\/yagohansen.com\\\/es\\\/author\\\/yagohansen_8aizst\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad en el teletrabajo - Yago Hansen CV","description":"ctualmente casi todas las compa\u00f1\u00edas de cierto tama\u00f1o proveen a los empleados de herramientas de trabajo como laptops plataformados seguros, VPN para la conexi\u00f3n remota a la intranet, protecci\u00f3n de acceso remoto, infraestructuras de acceso remoto, etc.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/yagohansen.com\/es\/ciberseguridad-en-el-teletrabajo\/","og_locale":"es_ES","og_type":"article","og_title":"Ciberseguridad en el teletrabajo - Yago Hansen CV","og_description":"ctualmente casi todas las compa\u00f1\u00edas de cierto tama\u00f1o proveen a los empleados de herramientas de trabajo como laptops plataformados seguros, VPN para la conexi\u00f3n remota a la intranet, protecci\u00f3n de acceso remoto, infraestructuras de acceso remoto, etc.","og_url":"https:\/\/yagohansen.com\/es\/ciberseguridad-en-el-teletrabajo\/","og_site_name":"Yago Hansen CV","article_published_time":"2020-04-14T14:17:44+00:00","article_modified_time":"2020-04-14T14:17:49+00:00","og_image":[{"width":1200,"height":800,"url":"https:\/\/yagohansen.com\/wp-content\/uploads\/2018\/09\/im001.jpg","type":"image\/jpeg"}],"author":"Yago Hansen","twitter_card":"summary_large_image","twitter_creator":"@yadox","twitter_misc":{"Escrito por":"Yago Hansen","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/yagohansen.com\/es\/ciberseguridad-en-el-teletrabajo\/#article","isPartOf":{"@id":"https:\/\/yagohansen.com\/es\/ciberseguridad-en-el-teletrabajo\/"},"author":{"name":"Yago Hansen","@id":"https:\/\/yagohansen.com\/#\/schema\/person\/c0e98c3353ff64de461c88b606b2ee6f"},"headline":"Ciberseguridad en el teletrabajo","datePublished":"2020-04-14T14:17:44+00:00","dateModified":"2020-04-14T14:17:49+00:00","mainEntityOfPage":{"@id":"https:\/\/yagohansen.com\/es\/ciberseguridad-en-el-teletrabajo\/"},"wordCount":881,"image":{"@id":"https:\/\/yagohansen.com\/es\/ciberseguridad-en-el-teletrabajo\/#primaryimage"},"thumbnailUrl":"https:\/\/yagohansen.com\/wp-content\/uploads\/2018\/09\/im001.jpg","articleSection":["opinion"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/yagohansen.com\/es\/ciberseguridad-en-el-teletrabajo\/","url":"https:\/\/yagohansen.com\/es\/ciberseguridad-en-el-teletrabajo\/","name":"Ciberseguridad en el teletrabajo - Yago Hansen CV","isPartOf":{"@id":"https:\/\/yagohansen.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/yagohansen.com\/es\/ciberseguridad-en-el-teletrabajo\/#primaryimage"},"image":{"@id":"https:\/\/yagohansen.com\/es\/ciberseguridad-en-el-teletrabajo\/#primaryimage"},"thumbnailUrl":"https:\/\/yagohansen.com\/wp-content\/uploads\/2018\/09\/im001.jpg","datePublished":"2020-04-14T14:17:44+00:00","dateModified":"2020-04-14T14:17:49+00:00","author":{"@id":"https:\/\/yagohansen.com\/#\/schema\/person\/c0e98c3353ff64de461c88b606b2ee6f"},"description":"ctualmente casi todas las compa\u00f1\u00edas de cierto tama\u00f1o proveen a los empleados de herramientas de trabajo como laptops plataformados seguros, VPN para la conexi\u00f3n remota a la intranet, protecci\u00f3n de acceso remoto, infraestructuras de acceso remoto, etc.","breadcrumb":{"@id":"https:\/\/yagohansen.com\/es\/ciberseguridad-en-el-teletrabajo\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/yagohansen.com\/es\/ciberseguridad-en-el-teletrabajo\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/yagohansen.com\/es\/ciberseguridad-en-el-teletrabajo\/#primaryimage","url":"https:\/\/yagohansen.com\/wp-content\/uploads\/2018\/09\/im001.jpg","contentUrl":"https:\/\/yagohansen.com\/wp-content\/uploads\/2018\/09\/im001.jpg","width":1200,"height":800},{"@type":"BreadcrumbList","@id":"https:\/\/yagohansen.com\/es\/ciberseguridad-en-el-teletrabajo\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/yagohansen.com\/es\/"},{"@type":"ListItem","position":2,"name":"Ciberseguridad en el teletrabajo"}]},{"@type":"WebSite","@id":"https:\/\/yagohansen.com\/#website","url":"https:\/\/yagohansen.com\/","name":"Yago Hansen CV","description":"Yago Hansen Curriculum Vitae and background experience","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/yagohansen.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/yagohansen.com\/#\/schema\/person\/c0e98c3353ff64de461c88b606b2ee6f","name":"Yago Hansen","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/yagohansen.com\/wp-content\/uploads\/avatar-capucha-V9-circulo-96x96.png","url":"https:\/\/yagohansen.com\/wp-content\/uploads\/avatar-capucha-V9-circulo-96x96.png","contentUrl":"https:\/\/yagohansen.com\/wp-content\/uploads\/avatar-capucha-V9-circulo-96x96.png","caption":"Yago Hansen"},"description":"Yago Hansen is a recognized authority in IT &amp; cybersecurity topics. He successfully managed projects related to the design of Security technologies and devices for the private corporate (baking, insurance, auditors) and public sectors (government security, defense). Ethical hacker specialized in delivery of infrastructure and network management. During the last years he has focused on wireless and RF technologies, having successfully managed projects in design, architecture, implementation, pentesting and auditing of Wi-Fi wireless networks. He successfully managed hotspot based infrastructure, multi-point and point-to-point-technologies, mesh and other 802.11 based technologies. He successfully managed a lot of projects related to the design of IT security embedded systems (Linux based) IoT. He is an expert trainer for the government security forces, intelligence and defense and he also authored multiple publications and is a frequent speaker in international security conferences and forums. Actually he teaches about offensive hacking and Red Team procedures for the private and public sectors.","sameAs":["http:\/\/yagohansen.com","https:\/\/www.linkedin.com\/in\/yadox\/","https:\/\/x.com\/yadox"],"url":"https:\/\/yagohansen.com\/es\/author\/yagohansen_8aizst\/"}]}},"_links":{"self":[{"href":"https:\/\/yagohansen.com\/es\/wp-json\/wp\/v2\/posts\/4240","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/yagohansen.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/yagohansen.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/yagohansen.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/yagohansen.com\/es\/wp-json\/wp\/v2\/comments?post=4240"}],"version-history":[{"count":1,"href":"https:\/\/yagohansen.com\/es\/wp-json\/wp\/v2\/posts\/4240\/revisions"}],"predecessor-version":[{"id":4241,"href":"https:\/\/yagohansen.com\/es\/wp-json\/wp\/v2\/posts\/4240\/revisions\/4241"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/yagohansen.com\/es\/wp-json\/wp\/v2\/media\/1700"}],"wp:attachment":[{"href":"https:\/\/yagohansen.com\/es\/wp-json\/wp\/v2\/media?parent=4240"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/yagohansen.com\/es\/wp-json\/wp\/v2\/categories?post=4240"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/yagohansen.com\/es\/wp-json\/wp\/v2\/tags?post=4240"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}