{"id":26605,"date":"2017-04-24T22:00:00","date_gmt":"2017-04-24T20:00:00","guid":{"rendered":"https:\/\/entelgy.com\/struts-innotec-grupo-entelgy\/"},"modified":"2024-11-06T21:14:18","modified_gmt":"2024-11-06T20:14:18","slug":"struts-innotec-grupo-entelgy","status":"publish","type":"post","link":"https:\/\/entelgy.com\/en\/actualidad-es\/struts-innotec-grupo-entelgy\/","title":{"rendered":"\u201cStruts: c\u00f3mo funciona y c\u00f3mo combatirlo\u201d, tribuna de InnoTec (Grupo Entelgy) en Computing"},"content":{"rendered":"<img decoding=\"async\" class=\" size-full wp-image-26603\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2017\/04\/3ecdf05ed6c96535928825c207a8aec2.jpg\" alt=\"\" class=\"caption\" title=\"\u201cStruts: c\u00f3mo funciona y c\u00f3mo combatirlo\u201d, tribuna de InnoTec (Grupo Entelgy) en Computing\" width=\"200\" height=\"122\" \/>\n<div class=\"post_wp\">\n<h1 >La revista especializada del sector TIC <strong>Computing<\/strong>, publica la tribuna de InnoTec sobre la <strong>vulnerabilidad descubierta<\/strong> a principios de a\u00f1o en Apache, <strong>Struts<\/strong>, <strong>una de las ciberamenazas con mayor impacto de los \u00faltimos a\u00f1os<\/strong>.<\/h1>\n<p >Josechu Migoya, responsable del Equipo de Respuesta a Incidentes (CSIRT) de <strong><span >InnoTec<\/span><\/strong>, es el autor de esta <span ><strong><a href=\"http:\/\/www.computing.es\/seguridad\/opinion\/1097211002501\/combatir-struts-gran-ciberamenaza-del-momento.1.html\" target=\"_blank\" rel=\"noopener\">tribuna sobre C\u00f3mo combatir Struts, que puedes leer pinchando en este enlace<\/a><\/strong><\/span> y que a continuaci\u00f3n os ofrecemos completa:<\/p>\n<p ><span ><em>La<strong> vulnerabilidad descubierta <\/strong>a principios de a\u00f1o en <strong>Apache Struts<\/strong>, utilizada ampliamente en el desarrollo de aplicaciones web, <strong>est\u00e1 siendo el origen de infinidad de ataques a organizaciones de todo el mundo<\/strong>, incluida Espa\u00f1a. <\/em><\/span><\/p>\n<p ><span ><em>En <\/em><span ><strong><a href=\"https:\/\/www.entelgy.com\/oferta-diferencial\/areas-de-especializacion\/security-risk-management\/security-risk-management-smartsoc\/\" target=\"_blank\" rel=\"noopener\"><em>InnoTec (Grupo Entelgy<\/em><\/a><\/strong><\/span><em><span ><strong>)<\/strong><\/span> hemos observado en el \u00faltimo mes un incremento preocupante de las acciones que aprovechan esta vulnerabilidad para acceder a los sistemas de las v\u00edctimas, escalar privilegios y propagarse dentro de cada organizaci\u00f3n.<\/em><\/span><\/p>\n<p ><a href=\"\/actualidad\/struts-innotec-grupo-entelgy\/tribuna-innotec-entelgy-sobre-struts-en-computing\/\" target=\"_blank\" rel=\"attachment wp-att-19941 noopener\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-19941 size-full\" title=\"\u201cStruts: c\u00f3mo funciona y c\u00f3mo combatirlo\u201d, tribuna de InnoTec (Grupo Entelgy) en Computing La revista especializada del sector TIC Computing, publica\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2017\/09\/Tribuna-InnoTec-Entelgy-sobre-Struts-en-Computing-e1493115604713.jpg\" alt=\"\u201cStruts: c\u00f3mo funciona y c\u00f3mo combatirlo\u201d, tribuna de InnoTec (Grupo Entelgy) en Computing La revista especializada del sector TIC Computing, publica\" width=\"400\" height=\"244\" \/><\/a><\/p>\n<p >\n<div class=\"clearfix box grey rounded\"><span ><strong><em><a href=\"\/actualidad\/ciberseguridad-corporativa-felix-munoz\/citas\/\" rel=\"attachment wp-att-19770\"><img decoding=\"async\" class=\"size-full wp-image-19770 alignright\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2017\/04\/Citas.png\" alt=\"Citas\" width=\"87\" height=\"69\" \/><\/a>Identificar todas las aplicaciones web que contengan este componente y actualizar a las nuevas versiones de Apache Struts, son los pasos b\u00e1sicos para atajar el problema de forma moment\u00e1nea<\/em><\/strong><em>. <strong>No obstante<\/strong>, <strong>para acometer una pol\u00edtica de seguridad a largo plazo<\/strong>, <strong>convendr\u00eda disponer de un sistema de copias de seguridad<\/strong>,<strong> limitar los privilegios del usuario y<\/strong>, <strong>sobre todo<\/strong>, <strong>anticiparse y aplicar medidas de prevenci\u00f3n<\/strong>, <strong>como auditor\u00edas peri\u00f3dicas y sistemas de monitorizaci\u00f3n que detecten las amenazas y vulnerabilidades antes de ser explotadas<\/strong>. <\/em><\/span><\/p>\n<p ><\/div>\n<\/p>\n<p ><span ><em>Compa\u00f1\u00edas multinacionales de tecnolog\u00eda y software de la talla de CISCO y VMware, y otro tipo de organismos de relevancia, como CRA (Canada Revenue Agency), han reconocido p\u00fablicamente haber detectado ataques que han conseguido explotar las vulnerabilidades dentro de sus aplicaciones o sitios web programados con Struts. Y esto es s\u00f3lo la punta del iceberg ya que el n\u00famero de organizaciones que pueden ser objetivos potenciales de los ciberataques es extremadamente alto.<\/em><\/span><\/p>\n<p ><span ><strong><em>\u00bfPor qu\u00e9 la vulnerabilidad Struts es tan peligrosa?<\/em><\/strong><\/span><\/p>\n<p ><span ><em>Para explicar por qu\u00e9 esta vulnerabilidad ha tenido un alcance tan amplio es necesario entender el uso extendido de Apache Struts en el desarrollo de aplicaciones y sitios web. Struts es un entorno de trabajo libre muy empleado entre los desarrollos de software Java que permite construir sitios web y aplicaciones de forma \u00e1gil y acceder f\u00e1cilmente a componentes para a\u00f1adir nuevas funcionalidades. Precisamente <strong>su accesibilidad y sencillez han sido factores clave para convertirlo en uno de los entornos de c\u00f3digo abierto m\u00e1s populares en la creaci\u00f3n de aplicaciones comerciales<\/strong>.<\/em><\/span><\/p>\n<p ><span ><em>Como en los casos de otras vulnerabilidades que afectan a componentes muy extendidos, los <strong>ciberatacantes intentan aprovecharse de esta debilidad y acceder a m\u00faltiples sistemas a trav\u00e9s de ella<\/strong>; es decir, explotarla masivamente. Y lo hacen antes de que las organizaciones se hayan percatado de la vulnerabilidad y actualicen todas las aplicaciones que pueden estar en riesgo. De hecho, otras vulnerabilidades de alcance similar han seguido siendo explotadas durante a\u00f1os sin que nadie actualice el software utilizado.<\/em><\/span><\/p>\n<p ><span ><em>A la multiplicidad de objetivos de ataque se suma, adem\u00e1s, la facilidad para explotar Struts. Con una simple solicitud web al servidor se puede tomar el control de la aplicaci\u00f3n. Sin necesidad de comprobar la identidad del usuario, los ciberatacantes pueden acceder al sistema con privilegios, incluso, del administrador, si as\u00ed est\u00e1 configurada la aplicaci\u00f3n.<\/em><\/span><\/p>\n<p ><span ><em>Los ataques que intentan explotar esta vulnerabilidad, en la mayor\u00eda de los casos, tienen dos objetivos claros: difundir malware y buscar otros puntos d\u00e9biles que permitan ganar acceso a m\u00e1s privilegios y, por tanto, un mayor control de los sistemas y dispositivos de las organizaciones.<\/em><\/span><\/p>\n<p ><span ><strong><em>\u00bfQu\u00e9 hacer para protegerse?<\/em><\/strong><\/span><\/p>\n<p ><span ><em>Ante cualquier tipo de ataque que pueda explotar esta vulnerabilidad, <strong>la principal acci\u00f3n que las organizaciones deben llevar a cabo es la identificaci\u00f3n de todas las aplicaciones web que contengan componentes de Apache Struts,<\/strong>\u00a0 y actualizarlas a las versiones 2.3.32 o 2.5.10.1. Conviene <strong>revisar los accesos del usuario<\/strong> que trabaja con Struts (si se han creado ficheros, carpetas o procesos con dicho usuario) y si se han creado p\u00e1ginas web en el servidor fuera del uso normal. Adem\u00e1s, con la finalidad de prevenir y paliar las consecuencias de futuros ataques, tambi\u00e9n es recomendable que <strong>las empresas dispongan de un sistema de copias de seguridad adecuado y actualizado peri\u00f3dicamente<\/strong> y<strong> limitar los privilegios del usuario<\/strong> que ejecuta la p\u00e1gina web con Apache Struts.<\/em><\/span><\/p>\n<p ><span ><em>Pese a las alertas y recomendaciones del sector de la ciberseguridad, tanto desde organismos p\u00fablicos, como de empresas privadas, es muy probable que los ataques que explotan la vulnerabilidad Struts sigan con nosotros durante mucho tiempo. Y ello es debido a la gesti\u00f3n deficiente de la ciberseguridad que se hace en muchas organizaciones. Entender la ciberseguridad de forma reactiva, actuando solo cuando sucede un problema, es desgraciadamente una t\u00f3nica demasiado repetida.<\/em><\/span><\/p>\n<p >\n<div class=\"clearfix box grey rounded\">\n<p ><span ><strong><em><a href=\"\/actualidad\/ciberseguridad-corporativa-felix-munoz\/citas\/\" rel=\"attachment wp-att-19770\"><img decoding=\"async\" class=\"size-full wp-image-19770 alignright\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2017\/04\/Citas.png\" alt=\"Citas\" width=\"87\" height=\"69\" \/><\/a>Es necesario anticiparse<\/em><\/strong><em>, <strong>contar con medidas de prevenci\u00f3n<\/strong>, <strong>como las auditor\u00edas peri\u00f3dicas y la implementaci\u00f3n de sistemas de monitorizaci\u00f3n para detectar amenazas y vulnerabilidades antes de que puedan ser explotadas<\/strong>. <strong>De este modo, conseguiremos<\/strong>, <strong>no solo mayor eficacia<\/strong>, <strong>sino<\/strong>, <strong>sobre todo<\/strong>, <strong>un ahorro de costes mucho mayor<\/strong>.<\/em><\/span><\/p>\n<p ><\/div>\n<\/p>\n<p ><strong>Noticias relacionadas en el blog<\/strong>:<\/p>\n<ul>\n<li><em><a href=\"https:\/\/entelgy.com\/felix-munoz-ciberataques-2017\/\" target=\"_blank\" rel=\"noopener\">F\u00e9lix Mu\u00f1oz habla de la evoluci\u00f3n de los ciberataques en 2017 para la revista SIC<\/a><\/em><\/li>\n<li><em><a href=\"https:\/\/entelgy.com\/delitos-digitales-tendencias\/\" target=\"_blank\" rel=\"noopener\">10 delitos digitales de los que protegerse en 2017<\/a><\/em><\/li>\n<li><em><a href=\"https:\/\/entelgy.com\/ciberataques\/\" target=\"_blank\" rel=\"noopener\">\u00bfQu\u00e9 ciberataques pueden ser los m\u00e1s peligrosos a d\u00eda de hoy?<\/a><\/em><\/li>\n<\/ul>\n<\/div>\n<p><!--more--><\/p>\n<div class=\"post_wp\">\n<h1 >La revista especializada del sector TIC <strong>Computing<\/strong>, publica la tribuna de InnoTec sobre la <strong>vulnerabilidad descubierta<\/strong> a principios de a\u00f1o en Apache, <strong>Struts<\/strong>, <strong>una de las ciberamenazas con mayor impacto de los \u00faltimos a\u00f1os<\/strong>.<\/h1>\n<p >Josechu Migoya, responsable del Equipo de Respuesta a Incidentes (CSIRT) de <strong><span >InnoTec<\/span><\/strong>, es el autor de esta <span ><strong><a href=\"http:\/\/www.computing.es\/seguridad\/opinion\/1097211002501\/combatir-struts-gran-ciberamenaza-del-momento.1.html\" target=\"_blank\" rel=\"noopener\">tribuna sobre C\u00f3mo combatir Struts, que puedes leer pinchando en este enlace<\/a><\/strong><\/span> y que a continuaci\u00f3n os ofrecemos completa:<\/p>\n<p ><span ><em>La<strong> vulnerabilidad descubierta <\/strong>a principios de a\u00f1o en <strong>Apache Struts<\/strong>, utilizada ampliamente en el desarrollo de aplicaciones web, <strong>est\u00e1 siendo el origen de infinidad de ataques a organizaciones de todo el mundo<\/strong>, incluida Espa\u00f1a. <\/em><\/span><\/p>\n<p ><span ><em>En <\/em><span ><strong><a href=\"https:\/\/www.entelgy.com\/oferta-diferencial\/areas-de-especializacion\/security-risk-management\/security-risk-management-smartsoc\/\" target=\"_blank\" rel=\"noopener\"><em>InnoTec (Grupo Entelgy<\/em><\/a><\/strong><\/span><em><span ><strong>)<\/strong><\/span> hemos observado en el \u00faltimo mes un incremento preocupante de las acciones que aprovechan esta vulnerabilidad para acceder a los sistemas de las v\u00edctimas, escalar privilegios y propagarse dentro de cada organizaci\u00f3n.<\/em><\/span><\/p>\n<p ><a href=\"\/actualidad\/struts-innotec-grupo-entelgy\/tribuna-innotec-entelgy-sobre-struts-en-computing\/\" target=\"_blank\" rel=\"attachment wp-att-19941 noopener\"><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-19941 size-full\" title=\"\u201cStruts: c\u00f3mo funciona y c\u00f3mo combatirlo\u201d, tribuna de InnoTec (Grupo Entelgy) en Computing La revista especializada del sector TIC Computing, publica\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2017\/09\/Tribuna-InnoTec-Entelgy-sobre-Struts-en-Computing-e1493115604713.jpg\" alt=\"\u201cStruts: c\u00f3mo funciona y c\u00f3mo combatirlo\u201d, tribuna de InnoTec (Grupo Entelgy) en Computing La revista especializada del sector TIC Computing, publica\" width=\"400\" height=\"244\" \/><\/a><\/p>\n<p >\n<div class=\"clearfix box grey rounded\"><span ><strong><em><a href=\"\/actualidad\/ciberseguridad-corporativa-felix-munoz\/citas\/\" rel=\"attachment wp-att-19770\"><img decoding=\"async\" class=\"size-full wp-image-19770 alignright\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2017\/04\/Citas.png\" alt=\"Citas\" width=\"87\" height=\"69\" \/><\/a>Identificar todas las aplicaciones web que contengan este componente y actualizar a las nuevas versiones de Apache Struts, son los pasos b\u00e1sicos para atajar el problema de forma moment\u00e1nea<\/em><\/strong><em>. <strong>No obstante<\/strong>, <strong>para acometer una pol\u00edtica de seguridad a largo plazo<\/strong>, <strong>convendr\u00eda disponer de un sistema de copias de seguridad<\/strong>,<strong> limitar los privilegios del usuario y<\/strong>, <strong>sobre todo<\/strong>, <strong>anticiparse y aplicar medidas de prevenci\u00f3n<\/strong>, <strong>como auditor\u00edas peri\u00f3dicas y sistemas de monitorizaci\u00f3n que detecten las amenazas y vulnerabilidades antes de ser explotadas<\/strong>. <\/em><\/span><\/p>\n<p ><\/div>\n<\/p>\n<p ><span ><em>Compa\u00f1\u00edas multinacionales de tecnolog\u00eda y software de la talla de CISCO y VMware, y otro tipo de organismos de relevancia, como CRA (Canada Revenue Agency), han reconocido p\u00fablicamente haber detectado ataques que han conseguido explotar las vulnerabilidades dentro de sus aplicaciones o sitios web programados con Struts. Y esto es s\u00f3lo la punta del iceberg ya que el n\u00famero de organizaciones que pueden ser objetivos potenciales de los ciberataques es extremadamente alto.<\/em><\/span><\/p>\n<p ><span ><strong><em>\u00bfPor qu\u00e9 la vulnerabilidad Struts es tan peligrosa?<\/em><\/strong><\/span><\/p>\n<p ><span ><em>Para explicar por qu\u00e9 esta vulnerabilidad ha tenido un alcance tan amplio es necesario entender el uso extendido de Apache Struts en el desarrollo de aplicaciones y sitios web. Struts es un entorno de trabajo libre muy empleado entre los desarrollos de software Java que permite construir sitios web y aplicaciones de forma \u00e1gil y acceder f\u00e1cilmente a componentes para a\u00f1adir nuevas funcionalidades. Precisamente <strong>su accesibilidad y sencillez han sido factores clave para convertirlo en uno de los entornos de c\u00f3digo abierto m\u00e1s populares en la creaci\u00f3n de aplicaciones comerciales<\/strong>.<\/em><\/span><\/p>\n<p ><span ><em>Como en los casos de otras vulnerabilidades que afectan a componentes muy extendidos, los <strong>ciberatacantes intentan aprovecharse de esta debilidad y acceder a m\u00faltiples sistemas a trav\u00e9s de ella<\/strong>; es decir, explotarla masivamente. Y lo hacen antes de que las organizaciones se hayan percatado de la vulnerabilidad y actualicen todas las aplicaciones que pueden estar en riesgo. De hecho, otras vulnerabilidades de alcance similar han seguido siendo explotadas durante a\u00f1os sin que nadie actualice el software utilizado.<\/em><\/span><\/p>\n<p ><span ><em>A la multiplicidad de objetivos de ataque se suma, adem\u00e1s, la facilidad para explotar Struts. Con una simple solicitud web al servidor se puede tomar el control de la aplicaci\u00f3n. Sin necesidad de comprobar la identidad del usuario, los ciberatacantes pueden acceder al sistema con privilegios, incluso, del administrador, si as\u00ed est\u00e1 configurada la aplicaci\u00f3n.<\/em><\/span><\/p>\n<p ><span ><em>Los ataques que intentan explotar esta vulnerabilidad, en la mayor\u00eda de los casos, tienen dos objetivos claros: difundir malware y buscar otros puntos d\u00e9biles que permitan ganar acceso a m\u00e1s privilegios y, por tanto, un mayor control de los sistemas y dispositivos de las organizaciones.<\/em><\/span><\/p>\n<p ><span ><strong><em>\u00bfQu\u00e9 hacer para protegerse?<\/em><\/strong><\/span><\/p>\n<p ><span ><em>Ante cualquier tipo de ataque que pueda explotar esta vulnerabilidad, <strong>la principal acci\u00f3n que las organizaciones deben llevar a cabo es la identificaci\u00f3n de todas las aplicaciones web que contengan componentes de Apache Struts,<\/strong>\u00a0 y actualizarlas a las versiones 2.3.32 o 2.5.10.1. Conviene <strong>revisar los accesos del usuario<\/strong> que trabaja con Struts (si se han creado ficheros, carpetas o procesos con dicho usuario) y si se han creado p\u00e1ginas web en el servidor fuera del uso normal. Adem\u00e1s, con la finalidad de prevenir y paliar las consecuencias de futuros ataques, tambi\u00e9n es recomendable que <strong>las empresas dispongan de un sistema de copias de seguridad adecuado y actualizado peri\u00f3dicamente<\/strong> y<strong> limitar los privilegios del usuario<\/strong> que ejecuta la p\u00e1gina web con Apache Struts.<\/em><\/span><\/p>\n<p ><span ><em>Pese a las alertas y recomendaciones del sector de la ciberseguridad, tanto desde organismos p\u00fablicos, como de empresas privadas, es muy probable que los ataques que explotan la vulnerabilidad Struts sigan con nosotros durante mucho tiempo. Y ello es debido a la gesti\u00f3n deficiente de la ciberseguridad que se hace en muchas organizaciones. Entender la ciberseguridad de forma reactiva, actuando solo cuando sucede un problema, es desgraciadamente una t\u00f3nica demasiado repetida.<\/em><\/span><\/p>\n<p >\n<div class=\"clearfix box grey rounded\">\n<p ><span ><strong><em><a href=\"\/actualidad\/ciberseguridad-corporativa-felix-munoz\/citas\/\" rel=\"attachment wp-att-19770\"><img decoding=\"async\" class=\"size-full wp-image-19770 alignright\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2017\/04\/Citas.png\" alt=\"Citas\" width=\"87\" height=\"69\" \/><\/a>Es necesario anticiparse<\/em><\/strong><em>, <strong>contar con medidas de prevenci\u00f3n<\/strong>, <strong>como las auditor\u00edas peri\u00f3dicas y la implementaci\u00f3n de sistemas de monitorizaci\u00f3n para detectar amenazas y vulnerabilidades antes de que puedan ser explotadas<\/strong>. <strong>De este modo, conseguiremos<\/strong>, <strong>no solo mayor eficacia<\/strong>, <strong>sino<\/strong>, <strong>sobre todo<\/strong>, <strong>un ahorro de costes mucho mayor<\/strong>.<\/em><\/span><\/p>\n<p ><\/div>\n<\/p>\n<p ><strong>Noticias relacionadas en el blog<\/strong>:<\/p>\n<ul>\n<li><em><a href=\"https:\/\/entelgy.com\/felix-munoz-ciberataques-2017\/\" target=\"_blank\" rel=\"noopener\">F\u00e9lix Mu\u00f1oz habla de la evoluci\u00f3n de los ciberataques en 2017 para la revista SIC<\/a><\/em><\/li>\n<li><em><a href=\"https:\/\/entelgy.com\/delitos-digitales-tendencias\/\" target=\"_blank\" rel=\"noopener\">10 delitos digitales de los que protegerse en 2017<\/a><\/em><\/li>\n<li><em><a href=\"https:\/\/entelgy.com\/ciberataques\/\" target=\"_blank\" rel=\"noopener\">\u00bfQu\u00e9 ciberataques pueden ser los m\u00e1s peligrosos a d\u00eda de hoy?<\/a><\/em><\/li>\n<\/ul>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La revista especializada del sector TIC Computing, publica la tribuna de InnoTec sobre la vulnerabilidad descubierta a principios de a\u00f1o [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":26603,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[40,4703],"tags":[5261,5551],"class_list":["post-26605","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad-es","category-en-los-medios-es","tag-ciberseguridad-es","tag-struts-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/26605","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/comments?post=26605"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/posts\/26605\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media\/26603"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/media?parent=26605"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/categories?post=26605"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/en\/wp-json\/wp\/v2\/tags?post=26605"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}