{"id":27223,"date":"2015-12-16T23:00:00","date_gmt":"2015-12-16T22:00:00","guid":{"rendered":"https:\/\/entelgy.com\/entelgy-protagonista-de-las-ix-jornadas-stic-ccn-cert\/"},"modified":"2024-11-06T22:40:08","modified_gmt":"2024-11-06T21:40:08","slug":"entelgy-protagonista-de-las-ix-jornadas-stic-ccn-cert","status":"publish","type":"post","link":"https:\/\/entelgy.com\/pt-br\/actualidad-es\/entelgy-protagonista-de-las-ix-jornadas-stic-ccn-cert\/","title":{"rendered":"Entelgy protagonista de las IX Jornadas STIC CCN-CERT"},"content":{"rendered":"<img fetchpriority=\"high\" decoding=\"async\" class=\" size-full wp-image-27215\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/12\/2a0df837c7185916fff8b099dd4d07b4.jpg\" alt=\"\" class=\"caption\" title=\"Entelgy protagonista de las IX Jornadas STIC CCN-CERT\" width=\"300\" height=\"211\" \/>\n<div class=\"post_wp\">\n<h1 >InnoTec, compa\u00f1\u00eda de Ciberseguridad del <strong>Grupo Entelgy<\/strong>, fue <strong>patrocinador VIP<\/strong> de las <strong>IX Jornadas STIC CCN-CERT<\/strong> que se celebraron el pasado jueves y viernes, y en las que se dieron cita cerca de 1.400 profesionales del \u00e1mbito de la seguridad.<\/h1>\n<p ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/12\/Index-Entelgy-protagonista-de-las-IX-Jornadas-STIC-CCN-CERT.jpg\" rel=\"noopener\"><img decoding=\"async\" class=\"alignright wp-image-17229 size-full\" title=\"Entelgy protagonista de las IX Jornadas STIC CCN-CERT\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/12\/Index-Entelgy-protagonista-de-las-IX-Jornadas-STIC-CCN-CERT.jpg\" alt=\"Entelgy protagonista de las IX Jornadas STIC CCN-CERT\" width=\"300\" height=\"211\" \/><\/a>Las Jornadas STIC CCN-CERT se han convertido en el <strong>principal encuentro de expertos en Ciberseguridad en Espa\u00f1a<\/strong>, no s\u00f3lo por el gran \u00e9xito de convocatoria sino tambi\u00e9n por la calidad de los temas abordados y por la experiencia y conocimiento de los ponentes.<\/p>\n<p >En las jornadas se trataron las \u00faltimas tendencias en Ciberseguridad en nuestro pa\u00eds, la capacidad de respuesta de Gobierno y empresas ante ellas, adem\u00e1s de sentarse las bases de nuevas iniciativas y f\u00f3rmulas de colaboraci\u00f3n p\u00fablico-privada en favor de una mayor seguridad cibern\u00e9tica en Espa\u00f1a<\/p>\n<p >Nuestra participaci\u00f3n en todas las actividades del Congreso fue muy destacada. Adem\u00e1s de patrocinar el evento, contamos con un <strong>stand<\/strong> en la zona de expositores y <strong>Zona VIP<\/strong> <strong>exclusiva para nuestros clientes<\/strong> as\u00ed como con <strong>talleres<\/strong>, <strong>mesa redonda<\/strong> y <strong>ponencias<\/strong> realizadas por nuestros mejores expertos.<\/p>\n<p >Como es el caso de nuestro compa\u00f1ero <strong>Reinoso Guzm\u00e1n<\/strong>, que fue el encargado de impartir el Taller \u201c<em>Herramientas de intercambio de informaci\u00f3n: REYES<\/em>\u201d.<\/p>\n<p ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/12\/Reinoso-Guzman-en-CCN.jpg\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter wp-image-17231 size-full\" title=\"Taller de Reinoso Guzm\u00e1n - IX Jornadas STIC CCN-CERT\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/12\/Reinoso-Guzman-en-CCN.jpg\" alt=\"Taller de Reinoso Guzm\u00e1n - IX Jornadas STIC CCN-CERT\" width=\"500\" height=\"374\" \/><\/a><\/p>\n<p >Durante su participaci\u00f3n en una de las mesas redondas del evento, <strong>Jorge Uy\u00e1<\/strong> defendi\u00f3 la necesidad de <span ><em>\u201ctener un marco estable que diga qu\u00e9 informaci\u00f3n se puede compartir y cu\u00e1l no, estableciendo l\u00edmites claros al respecto\u201d<\/em><\/span>, as\u00ed como el imperativo de que en nuestro pa\u00eds exista <em>\u201c<span >una mayor coordinaci\u00f3n entre los Cuerpos y Fuerzas de Seguridad del Estado\u201d<\/span><\/em> para que cuando sea notificada una alerta a una de estas entidades, todas ellas puedan reaccionar de manera organizada.<\/p>\n<p ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/12\/Jorge-Uya-mesa-redonda-CCN-e1450267874333.jpg\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-17232 size-full\" title=\"Mesa redonda de Jorge Uy\u00e1 - IX Jornadas STIC CCN-CERT\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/12\/Jorge-Uya-mesa-redonda-CCN-e1450267874333.jpg\" alt=\"Mesa redonda de Jorge Uy\u00e1 - IX Jornadas STIC CCN-CERT\" width=\"500\" height=\"283\" \/><\/a><\/p>\n<p >Por su parte, nuestro experto <strong>Juan Garrido<\/strong> ofreci\u00f3 una interesante sesi\u00f3n plenaria en la que <strong>analiz\u00f3 los retos de seguridad que tienen ante s\u00ed las ciudades inteligentes<\/strong>. En ese sentido, Juan admiti\u00f3 que <span ><em>\u201clas ciudades necesitan modernizarse y de igual forma los gobiernos tienen que medir toda la informaci\u00f3n sobre infraestructuras cr\u00edticas como administrativa\/financiera, agua, alimentaci\u00f3n, energ\u00eda, salud, IT, nuclear\u2026\u201d<\/em><\/span> pero, a la pregunta de si podr\u00edamos hacer algo malo con toda la informaci\u00f3n que producen las ciudades inteligentes, admiti\u00f3 rotundamente que s\u00ed.<\/p>\n<p ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/12\/Ponencia-de-Juan-Garrido-IX-Jornadas-STIC-CCN-CERT.jpg\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-17233 size-full\" title=\"Ponencia de Juan Garrido - IX Jornadas STIC CCN-CERT\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/12\/Ponencia-de-Juan-Garrido-IX-Jornadas-STIC-CCN-CERT.jpg\" alt=\"Ponencia de Juan Garrido - IX Jornadas STIC CCN-CERT\" width=\"500\" height=\"310\" \/><\/a><\/p>\n<p >De este modo, tal y como profundiz\u00f3 Juan, algunas de las amenazas m\u00e1s comunes a la capa de presentaci\u00f3n de las Smart Cities son la suplantaci\u00f3n de identidad, <em>fake alerts<\/em>, <em>QR redirect<\/em>, <em>RA trolling<\/em>, etc., mientras que el <em>exploit<\/em> constituye el principal ataque a nivel de infraestructura de las ciudades inteligentes.<\/p>\n<p >Con ello, Juan Garrido se\u00f1al\u00f3 ante el numeroso p\u00fablico que abarrotaba el auditorio que <span ><em>\u201ces posible vulnerar el ecosistema de una ciudad\u201d<\/em><\/span>. Por ello, explic\u00f3, <span ><em>\u201cel ciclo de vida de todos los desarrollos de ciudades inteligentes debe incluir necesariamente la seguridad\u201d<\/em><\/span>.<\/p>\n<blockquote>\n<p >Os dejamos en este post enlace a dos interesantes entrevistas al respecto de <span ><strong>F\u00e9lix Mu\u00f1oz<\/strong>,<strong> Director General de Seguridad (Grupo Entelgy)<\/strong><\/span><\/p>\n<!--[if lt IE 9]><script>document.createElement('audio');<\/script><![endif]-->\n<audio class=\"wp-audio-shortcode\" id=\"audio-27223-1\" preload=\"none\" style=\"width: 100%;\" controls=\"controls\"><source type=\"audio\/mpeg\" src=\"\/actualidad\/\/wp-content\/uploads\/2015\/12\/F\u00e9lix-mu\u00f1oz-innotec-_entrevista-en-Congreso-CCN-Diciembre-2015.mp3?_=1\" \/><a href=\"\/actualidad\/\/wp-content\/uploads\/2015\/12\/F\u00e9lix-mu\u00f1oz-innotec-_entrevista-en-Congreso-CCN-Diciembre-2015.mp3\">\/actualidad\/\/wp-content\/uploads\/2015\/12\/F\u00e9lix-mu\u00f1oz-innotec-_entrevista-en-Congreso-CCN-Diciembre-2015.mp3<\/a><\/audio>\n<p >y <span ><strong>Juan Garrido<\/strong>, <strong>Consultor de Seguridad de InnoTec (Grupo Entelgy)<\/strong><\/span> y ponente en las jornadas.<\/p>\n<audio class=\"wp-audio-shortcode\" id=\"audio-27223-2\" preload=\"none\" style=\"width: 100%;\" controls=\"controls\"><source type=\"audio\/mpeg\" src=\"\/actualidad\/\/wp-content\/uploads\/2015\/12\/Juan-garrido-innotec-_entrevista-en-Congreso-CCN-Diciembre-2015.mp3?_=2\" \/><a href=\"\/actualidad\/\/wp-content\/uploads\/2015\/12\/Juan-garrido-innotec-_entrevista-en-Congreso-CCN-Diciembre-2015.mp3\">\/actualidad\/\/wp-content\/uploads\/2015\/12\/Juan-garrido-innotec-_entrevista-en-Congreso-CCN-Diciembre-2015.mp3<\/a><\/audio>\n<p ><a target=\"_blank\" href=\"\/media\/k2\/items\/src\/Entelgy\/2015\/12\/Juan-Garrido-en-CCN.jpg\" rel=\"noopener\"><br \/>\n<\/a> <a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/12\/Juan-Garrido-en-CCN1.jpg\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-17236\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/12\/Juan-Garrido-en-CCN1.jpg\" alt=\"Juan Garrido en CCN\" width=\"500\" height=\"282\" \/><\/a><\/p>\n<\/blockquote>\n<p >Asimismo, <strong>medios de prensa<\/strong> como <a href=\"http:\/\/www.ticbeat.com\/seguridad\/el-intercambio-de-informacion-clave-en-la-lucha-contra-las-ciberamenazas-ix-jornadas-stic-ccn-cert\/\" target=\"_blank\" rel=\"noopener\">TicBeat<\/a> o la <a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/12\/Revista-SIC-IX-Jornadas-STIC-CCN-CERT-_-14_12_15.pdf\" rel=\"noopener\">Revista SIC<\/a> se han hecho eco del evento.<\/p>\n<p ><strong>Otros post relacionados:<\/strong><\/p>\n<ul>\n<li ><em><a href=\"https:\/\/entelgy.com\/innotec-patrocinador-vip-de-las-ix-jornadas-stic-ccn-cert\/\" target=\"_blank\" rel=\"noopener\">2014: InnoTec patrocinador VIP de las IX Jornadas STIC CCN-CERT<\/a><\/em><\/li>\n<\/ul>\n<\/div>\n<p><!--more--><\/p>\n<div class=\"post_wp\">\n<h1 >InnoTec, compa\u00f1\u00eda de Ciberseguridad del <strong>Grupo Entelgy<\/strong>, fue <strong>patrocinador VIP<\/strong> de las <strong>IX Jornadas STIC CCN-CERT<\/strong> que se celebraron el pasado jueves y viernes, y en las que se dieron cita cerca de 1.400 profesionales del \u00e1mbito de la seguridad.<\/h1>\n<p ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/12\/Index-Entelgy-protagonista-de-las-IX-Jornadas-STIC-CCN-CERT.jpg\" rel=\"noopener\"><img decoding=\"async\" class=\"alignright wp-image-17229 size-full\" title=\"Entelgy protagonista de las IX Jornadas STIC CCN-CERT\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/12\/Index-Entelgy-protagonista-de-las-IX-Jornadas-STIC-CCN-CERT.jpg\" alt=\"Entelgy protagonista de las IX Jornadas STIC CCN-CERT\" width=\"300\" height=\"211\" \/><\/a>Las Jornadas STIC CCN-CERT se han convertido en el <strong>principal encuentro de expertos en Ciberseguridad en Espa\u00f1a<\/strong>, no s\u00f3lo por el gran \u00e9xito de convocatoria sino tambi\u00e9n por la calidad de los temas abordados y por la experiencia y conocimiento de los ponentes.<\/p>\n<p >En las jornadas se trataron las \u00faltimas tendencias en Ciberseguridad en nuestro pa\u00eds, la capacidad de respuesta de Gobierno y empresas ante ellas, adem\u00e1s de sentarse las bases de nuevas iniciativas y f\u00f3rmulas de colaboraci\u00f3n p\u00fablico-privada en favor de una mayor seguridad cibern\u00e9tica en Espa\u00f1a<\/p>\n<p >Nuestra participaci\u00f3n en todas las actividades del Congreso fue muy destacada. Adem\u00e1s de patrocinar el evento, contamos con un <strong>stand<\/strong> en la zona de expositores y <strong>Zona VIP<\/strong> <strong>exclusiva para nuestros clientes<\/strong> as\u00ed como con <strong>talleres<\/strong>, <strong>mesa redonda<\/strong> y <strong>ponencias<\/strong> realizadas por nuestros mejores expertos.<\/p>\n<p >Como es el caso de nuestro compa\u00f1ero <strong>Reinoso Guzm\u00e1n<\/strong>, que fue el encargado de impartir el Taller \u201c<em>Herramientas de intercambio de informaci\u00f3n: REYES<\/em>\u201d.<\/p>\n<p ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/12\/Reinoso-Guzman-en-CCN.jpg\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter wp-image-17231 size-full\" title=\"Taller de Reinoso Guzm\u00e1n - IX Jornadas STIC CCN-CERT\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/12\/Reinoso-Guzman-en-CCN.jpg\" alt=\"Taller de Reinoso Guzm\u00e1n - IX Jornadas STIC CCN-CERT\" width=\"500\" height=\"374\" \/><\/a><\/p>\n<p >Durante su participaci\u00f3n en una de las mesas redondas del evento, <strong>Jorge Uy\u00e1<\/strong> defendi\u00f3 la necesidad de <span ><em>\u201ctener un marco estable que diga qu\u00e9 informaci\u00f3n se puede compartir y cu\u00e1l no, estableciendo l\u00edmites claros al respecto\u201d<\/em><\/span>, as\u00ed como el imperativo de que en nuestro pa\u00eds exista <em>\u201c<span >una mayor coordinaci\u00f3n entre los Cuerpos y Fuerzas de Seguridad del Estado\u201d<\/span><\/em> para que cuando sea notificada una alerta a una de estas entidades, todas ellas puedan reaccionar de manera organizada.<\/p>\n<p ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/12\/Jorge-Uya-mesa-redonda-CCN-e1450267874333.jpg\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-17232 size-full\" title=\"Mesa redonda de Jorge Uy\u00e1 - IX Jornadas STIC CCN-CERT\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/12\/Jorge-Uya-mesa-redonda-CCN-e1450267874333.jpg\" alt=\"Mesa redonda de Jorge Uy\u00e1 - IX Jornadas STIC CCN-CERT\" width=\"500\" height=\"283\" \/><\/a><\/p>\n<p >Por su parte, nuestro experto <strong>Juan Garrido<\/strong> ofreci\u00f3 una interesante sesi\u00f3n plenaria en la que <strong>analiz\u00f3 los retos de seguridad que tienen ante s\u00ed las ciudades inteligentes<\/strong>. En ese sentido, Juan admiti\u00f3 que <span ><em>\u201clas ciudades necesitan modernizarse y de igual forma los gobiernos tienen que medir toda la informaci\u00f3n sobre infraestructuras cr\u00edticas como administrativa\/financiera, agua, alimentaci\u00f3n, energ\u00eda, salud, IT, nuclear\u2026\u201d<\/em><\/span> pero, a la pregunta de si podr\u00edamos hacer algo malo con toda la informaci\u00f3n que producen las ciudades inteligentes, admiti\u00f3 rotundamente que s\u00ed.<\/p>\n<p ><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/12\/Ponencia-de-Juan-Garrido-IX-Jornadas-STIC-CCN-CERT.jpg\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-17233 size-full\" title=\"Ponencia de Juan Garrido - IX Jornadas STIC CCN-CERT\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/12\/Ponencia-de-Juan-Garrido-IX-Jornadas-STIC-CCN-CERT.jpg\" alt=\"Ponencia de Juan Garrido - IX Jornadas STIC CCN-CERT\" width=\"500\" height=\"310\" \/><\/a><\/p>\n<p >De este modo, tal y como profundiz\u00f3 Juan, algunas de las amenazas m\u00e1s comunes a la capa de presentaci\u00f3n de las Smart Cities son la suplantaci\u00f3n de identidad, <em>fake alerts<\/em>, <em>QR redirect<\/em>, <em>RA trolling<\/em>, etc., mientras que el <em>exploit<\/em> constituye el principal ataque a nivel de infraestructura de las ciudades inteligentes.<\/p>\n<p >Con ello, Juan Garrido se\u00f1al\u00f3 ante el numeroso p\u00fablico que abarrotaba el auditorio que <span ><em>\u201ces posible vulnerar el ecosistema de una ciudad\u201d<\/em><\/span>. Por ello, explic\u00f3, <span ><em>\u201cel ciclo de vida de todos los desarrollos de ciudades inteligentes debe incluir necesariamente la seguridad\u201d<\/em><\/span>.<\/p>\n<blockquote>\n<p >Os dejamos en este post enlace a dos interesantes entrevistas al respecto de <span ><strong>F\u00e9lix Mu\u00f1oz<\/strong>,<strong> Director General de Seguridad (Grupo Entelgy)<\/strong><\/span><\/p>\n<audio class=\"wp-audio-shortcode\" id=\"audio-27223-3\" preload=\"none\" style=\"width: 100%;\" controls=\"controls\"><source type=\"audio\/mpeg\" src=\"\/actualidad\/\/wp-content\/uploads\/2015\/12\/F\u00e9lix-mu\u00f1oz-innotec-_entrevista-en-Congreso-CCN-Diciembre-2015.mp3?_=3\" \/><a href=\"\/actualidad\/\/wp-content\/uploads\/2015\/12\/F\u00e9lix-mu\u00f1oz-innotec-_entrevista-en-Congreso-CCN-Diciembre-2015.mp3\">\/actualidad\/\/wp-content\/uploads\/2015\/12\/F\u00e9lix-mu\u00f1oz-innotec-_entrevista-en-Congreso-CCN-Diciembre-2015.mp3<\/a><\/audio>\n<p >y <span ><strong>Juan Garrido<\/strong>, <strong>Consultor de Seguridad de InnoTec (Grupo Entelgy)<\/strong><\/span> y ponente en las jornadas.<\/p>\n<audio class=\"wp-audio-shortcode\" id=\"audio-27223-4\" preload=\"none\" style=\"width: 100%;\" controls=\"controls\"><source type=\"audio\/mpeg\" src=\"\/actualidad\/\/wp-content\/uploads\/2015\/12\/Juan-garrido-innotec-_entrevista-en-Congreso-CCN-Diciembre-2015.mp3?_=4\" \/><a href=\"\/actualidad\/\/wp-content\/uploads\/2015\/12\/Juan-garrido-innotec-_entrevista-en-Congreso-CCN-Diciembre-2015.mp3\">\/actualidad\/\/wp-content\/uploads\/2015\/12\/Juan-garrido-innotec-_entrevista-en-Congreso-CCN-Diciembre-2015.mp3<\/a><\/audio>\n<p ><a target=\"_blank\" href=\"\/media\/k2\/items\/src\/Entelgy\/2015\/12\/Juan-Garrido-en-CCN.jpg\" rel=\"noopener\"><br \/>\n<\/a> <a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/12\/Juan-Garrido-en-CCN1.jpg\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-17236\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/12\/Juan-Garrido-en-CCN1.jpg\" alt=\"Juan Garrido en CCN\" width=\"500\" height=\"282\" \/><\/a><\/p>\n<\/blockquote>\n<p >Asimismo, <strong>medios de prensa<\/strong> como <a href=\"http:\/\/www.ticbeat.com\/seguridad\/el-intercambio-de-informacion-clave-en-la-lucha-contra-las-ciberamenazas-ix-jornadas-stic-ccn-cert\/\" target=\"_blank\" rel=\"noopener\">TicBeat<\/a> o la <a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/12\/Revista-SIC-IX-Jornadas-STIC-CCN-CERT-_-14_12_15.pdf\" rel=\"noopener\">Revista SIC<\/a> se han hecho eco del evento.<\/p>\n<p ><strong>Otros post relacionados:<\/strong><\/p>\n<ul>\n<li ><em><a href=\"https:\/\/entelgy.com\/innotec-patrocinador-vip-de-las-ix-jornadas-stic-ccn-cert\/\" target=\"_blank\" rel=\"noopener\">2014: InnoTec patrocinador VIP de las IX Jornadas STIC CCN-CERT<\/a><\/em><\/li>\n<\/ul>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>InnoTec, compa\u00f1\u00eda de Ciberseguridad del Grupo Entelgy, fue patrocinador VIP de las IX Jornadas STIC CCN-CERT que se celebraron el [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":27215,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[40,4685],"tags":[5283,5261,6543],"class_list":["post-27223","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad-es","category-resumen-de-eventos-en-es-es","tag-alianzas","tag-ciberseguridad-es","tag-ix-jornadas-stic-ccn-cert-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/27223","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/comments?post=27223"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/27223\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media\/27215"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media?parent=27223"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/categories?post=27223"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/tags?post=27223"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}