{"id":11566,"date":"2017-11-24T00:00:00","date_gmt":"2017-11-24T00:00:00","guid":{"rendered":"https:\/\/www.ikusi.com\/es\/2017\/11\/24\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/"},"modified":"2017-11-24T00:00:00","modified_gmt":"2017-11-24T00:00:00","slug":"el-papel-del-usuario-final-en-la-seguridad-de-las-empresas","status":"publish","type":"post","link":"https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/","title":{"rendered":"El papel del usuario final en la seguridad de las empresas"},"content":{"rendered":"<p><p>Hace un mes fuimos testigos del mayor ciberataque jam\u00e1s antes visto en la \u00e9poca moderna: el Randsomware Wanna Crypt, que caus\u00f3 grandes estragos a nivel mundial. Pero en realidad, \u00bfd\u00f3nde se origin\u00f3 todo? Para responderlo, imaginemos la siguiente historia:<\/p>\n<p>Un viernes en la oficina, un empleado cualquiera observa distra\u00eddo su correo mientras toma su primer caf\u00e9 del d\u00eda, de repente, un correo de un remitente que no reconoce llama su atenci\u00f3n, pues le promete fotos \u201cinteresantes\u201d y sin titubear, comienza a descargarlas.<\/p>\n<p>De pronto, su fondo de escritorio cambia, sabe que algo anda mal. En su pantalla aparece un letrero enorme advirti\u00e9ndole que su informaci\u00f3n ha sido \u201csecuestrada\u201d y con una clara amenaza de que en caso de no pagar una cuota antes de que el reloj que se muestra termine su conteo, jam\u00e1s podr\u00e1 recuperarla.<\/p>\n<p>Lamentablemente este no es un caso aislado. En el transcurso del desarrollo tecnol\u00f3gico de la \u00faltima d\u00e9cada, se ha observado que nuevas t\u00e9cnicas y amenazas que se presentan, en su mayor\u00eda, van dirigidas a los usuarios finales. Muchos usuarios han ca\u00eddo en estafas a trav\u00e9s de correos phishing, spam e ingenier\u00eda social; siendo v\u00edctimas de alg\u00fan tipo de fraude e incluso de robo de identidad.<\/p>\n<p>Seg\u00fan estad\u00edsticas de la CONDUSEF, este tipo de actos il\u00edcitos se han disparado un 45%, y en el sector bancario se presenta un incremento del 72%. Tambi\u00e9n se\u00f1alan que durante el tercer trimestre del 2015 y en el mismo periodo del 2016, el n\u00famero de quejas por este tipo de ataques aument\u00f3 de 2.7 millones a 3.9 millones.<\/p>\n<p>A la fecha, muchas empresas a\u00fan no aceptan que el gasto en seguridad es una necesidad b\u00e1sica, hasta que sufren un ataque o fuga de informaci\u00f3n. Existen casos que son un claro ejemplo, como el de Target Stores, que en 2013 fue v\u00edctima de robo de 40 millones de n\u00fameros de tarjetas de cr\u00e9dito.<\/p>\n<p>Se sabe que este incidente tuvo \u00e9xito debido a que los atacantes pudieron instalar un malware en uno de los servidores del sistema de pago, con las credenciales de un contratista de Target. A pesar de que los sistemas de seguridad de la empresa dispararon alertas cuando estaban extrayendo la informaci\u00f3n, nadie del staff de seguridad tuvo la sensibilidad de revisar.<\/p>\n<p>Esta omisi\u00f3n signific\u00f3 perdidas de ganancias y dentro de la bolsa de valores, la salida del CEO Gregg Steinhafel, la reorganizaci\u00f3n completa de su esquema de seguridad y una multa de 18.9 millones de d\u00f3lares.<\/p>\n<\/p>\n<p>\u00bfQu\u00e9 papel juega el usuario final en todo esto?<\/p>\n<p>Kevin Mitnick, uno de los mayores personajes dentro de la industria de seguridad comentaba que \u00ablas organizaciones gastan millones de d\u00f3lares en firewalls y dispositivos de seguridad, pero tiran el dinero porque ninguna de estas medidas cubre el eslab\u00f3n m\u00e1s d\u00e9bil de la cadena de seguridad: las personas que usan y administran los ordenadores\u00bb.<\/p>\n<p>En nuestra primera historia hablamos de un usuario normal, sin entrenamiento m\u00e1s all\u00e1 del que requieren sus funciones diarias. En el segundo ejemplo, el tema se vuelve m\u00e1s interesante y nos muestra que, a pesar de ser un usuario entrenado tecnol\u00f3gicamente, se llega a caer en vicios capaces de desatar perdidas millonarias.<\/p>\n<p>Alrededor de esto surgen un sinf\u00edn de cuestionamientos, pero la conclusi\u00f3n es una: el sentido de seguridad no estuvo presente en ninguno de los dos casos.<\/p>\n<p>Pensemos en cu\u00e1ntas veces hemos dado nuestra informaci\u00f3n con la promesa de una recompensa, que van desde boletos gratis, fotos o videos \u201cinteresantes\u201d de una celebridad; hasta la promesa de recibir una herencia de dudosa procedencia, como se vio hace ya unos a\u00f1os con la famosa \u201cestafa nigeriana\u201d. Ahora pensemos en cu\u00e1ntas veces lo hemos hecho con el contacto de nuestro trabajo.<\/p>\n<p>Las empresas son el objetivo cada vez m\u00e1s frecuente de ataques cibern\u00e9ticos que buscan ganancias millonarias. Es por ello que siempre ser\u00e1 importante el cuidado de los usuarios, pues son la mayor vulnerabilidad de un sistema de seguridad, ya que son quienes manejan la informaci\u00f3n que genera ingresos, por lo que deben tener bien claro que las amenazas siempre estar\u00e1n latentes y con la informaci\u00f3n adecuada, ser\u00e1n capaces de evitarlas, incluso en casa.<\/p>\n<\/p>\n<p>La importancia del usuario final en la seguridad empresarial<\/p>\n<p>Es por eso que ahora te compartimos los tips b\u00e1sicos de seguridad para el usuario final:<\/p>\n<p>Las empresas deben educar a cada uno de sus empleados mediante campa\u00f1as de concientizaci\u00f3n, con cursos impartidos por el personal m\u00e1s capacitado y especializado en temas de seguridad.<\/p>\n<p>Todo usuario debe tener sensibilidad y ser responsable de su informaci\u00f3n, tanto laboral, como personal. No podemos permitir que alguien ajeno pueda tener acceso a nuestra informaci\u00f3n sensible o a la de nuestras familias.<\/p>\n<p>Generar conciencia de que hay personas que buscan obtener un beneficio de nuestra informaci\u00f3n y evitar en la medida de lo posible compartir datos personales, laborales, e incluso fotos en redes sociales como reconocimientos, documentos, lugar de trabajo, etc.<\/p>\n<p>Hay que desconfiar de contactos desconocidos que intenten contactarnos por correo o redes sociales; incluso llamadas telef\u00f3nicas dentro y fuera del \u00e1mbito laboral. Debemos hacer a un lado nuestra curiosidad y cuestionarnos el \u00abpor qu\u00e9 alguien intenta tener contacto con nosotros\u00bb<\/p>\n<p>Saber c\u00f3mo clasificar nuestra informaci\u00f3n, identificando cual es confidencial y cu\u00e1l puede ser p\u00fablica y sobre todo, tener mucha precauci\u00f3n de d\u00f3nde y con qui\u00e9n la compartimos.<\/p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Hace un mes fuimos testigos del mayor ciberataque jam\u00e1s antes visto en la \u00e9poca moderna: el Randsomware Wanna Crypt, que [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":11810,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[],"temas":[409],"class_list":["post-11566","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria","temas-ciberseguridad-2"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>El papel del usuario final en la seguridad de las empresas - Ikusi<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"El papel del usuario final en la seguridad de las empresas - Ikusi\" \/>\n<meta property=\"og:description\" content=\"Hace un mes fuimos testigos del mayor ciberataque jam\u00e1s antes visto en la \u00e9poca moderna: el Randsomware Wanna Crypt, que [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/\" \/>\n<meta property=\"og:site_name\" content=\"Ikusi\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/IkusiVelatia\" \/>\n<meta property=\"article:published_time\" content=\"2017-11-24T00:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/04\/Seguridad_IkusiRedes.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"769\" \/>\n\t<meta property=\"og:image:height\" content=\"459\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Ikusi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ikusi_espana\" \/>\n<meta name=\"twitter:site\" content=\"@ikusi_espana\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ikusi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/\"},\"author\":{\"name\":\"Ikusi\",\"@id\":\"https:\/\/www.ikusi.com\/es\/#\/schema\/person\/03048d7aa5bdf92bd917cd51d825682a\"},\"headline\":\"El papel del usuario final en la seguridad de las empresas\",\"datePublished\":\"2017-11-24T00:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/\"},\"wordCount\":948,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/04\/Seguridad_IkusiRedes.jpg\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/\",\"url\":\"https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/\",\"name\":\"El papel del usuario final en la seguridad de las empresas - Ikusi\",\"isPartOf\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/04\/Seguridad_IkusiRedes.jpg\",\"datePublished\":\"2017-11-24T00:00:00+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/#primaryimage\",\"url\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/04\/Seguridad_IkusiRedes.jpg\",\"contentUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/04\/Seguridad_IkusiRedes.jpg\",\"width\":769,\"height\":459},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.ikusi.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"El papel del usuario final en la seguridad de las empresas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ikusi.com\/es\/#website\",\"url\":\"https:\/\/www.ikusi.com\/es\/\",\"name\":\"Ikusi - Servicios de Digitalizaci\u00f3n y Ciberseguridad\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ikusi.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.ikusi.com\/es\/#organization\",\"name\":\"Ikusi\",\"url\":\"https:\/\/www.ikusi.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.ikusi.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg\",\"contentUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg\",\"width\":1,\"height\":1,\"caption\":\"Ikusi\"},\"image\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/IkusiVelatia\",\"https:\/\/x.com\/ikusi_espana\",\"https:\/\/www.instagram.com\/ikusi.velatia\/\",\"https:\/\/www.linkedin.com\/company\/ikusi\/\",\"https:\/\/www.youtube.com\/user\/IkusiGroup\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ikusi.com\/es\/#\/schema\/person\/03048d7aa5bdf92bd917cd51d825682a\",\"name\":\"Ikusi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.ikusi.com\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"caption\":\"Ikusi\"},\"url\":\"https:\/\/www.ikusi.com\/es\/author\/ikusi\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"El papel del usuario final en la seguridad de las empresas - Ikusi","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/","og_locale":"es_ES","og_type":"article","og_title":"El papel del usuario final en la seguridad de las empresas - Ikusi","og_description":"Hace un mes fuimos testigos del mayor ciberataque jam\u00e1s antes visto en la \u00e9poca moderna: el Randsomware Wanna Crypt, que [&hellip;]","og_url":"https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/","og_site_name":"Ikusi","article_publisher":"https:\/\/www.facebook.com\/IkusiVelatia","article_published_time":"2017-11-24T00:00:00+00:00","og_image":[{"width":769,"height":459,"url":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/04\/Seguridad_IkusiRedes.jpg","type":"image\/jpeg"}],"author":"Ikusi","twitter_card":"summary_large_image","twitter_creator":"@ikusi_espana","twitter_site":"@ikusi_espana","twitter_misc":{"Escrito por":"Ikusi","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/#article","isPartOf":{"@id":"https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/"},"author":{"name":"Ikusi","@id":"https:\/\/www.ikusi.com\/es\/#\/schema\/person\/03048d7aa5bdf92bd917cd51d825682a"},"headline":"El papel del usuario final en la seguridad de las empresas","datePublished":"2017-11-24T00:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/"},"wordCount":948,"commentCount":0,"publisher":{"@id":"https:\/\/www.ikusi.com\/es\/#organization"},"image":{"@id":"https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/04\/Seguridad_IkusiRedes.jpg","inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/","url":"https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/","name":"El papel del usuario final en la seguridad de las empresas - Ikusi","isPartOf":{"@id":"https:\/\/www.ikusi.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/#primaryimage"},"image":{"@id":"https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/04\/Seguridad_IkusiRedes.jpg","datePublished":"2017-11-24T00:00:00+00:00","breadcrumb":{"@id":"https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/#primaryimage","url":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/04\/Seguridad_IkusiRedes.jpg","contentUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/04\/Seguridad_IkusiRedes.jpg","width":769,"height":459},{"@type":"BreadcrumbList","@id":"https:\/\/www.ikusi.com\/es\/blog\/el-papel-del-usuario-final-en-la-seguridad-de-las-empresas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.ikusi.com\/es\/"},{"@type":"ListItem","position":2,"name":"El papel del usuario final en la seguridad de las empresas"}]},{"@type":"WebSite","@id":"https:\/\/www.ikusi.com\/es\/#website","url":"https:\/\/www.ikusi.com\/es\/","name":"Ikusi - Servicios de Digitalizaci\u00f3n y Ciberseguridad","description":"","publisher":{"@id":"https:\/\/www.ikusi.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ikusi.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.ikusi.com\/es\/#organization","name":"Ikusi","url":"https:\/\/www.ikusi.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ikusi.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg","contentUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg","width":1,"height":1,"caption":"Ikusi"},"image":{"@id":"https:\/\/www.ikusi.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/IkusiVelatia","https:\/\/x.com\/ikusi_espana","https:\/\/www.instagram.com\/ikusi.velatia\/","https:\/\/www.linkedin.com\/company\/ikusi\/","https:\/\/www.youtube.com\/user\/IkusiGroup"]},{"@type":"Person","@id":"https:\/\/www.ikusi.com\/es\/#\/schema\/person\/03048d7aa5bdf92bd917cd51d825682a","name":"Ikusi","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ikusi.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","caption":"Ikusi"},"url":"https:\/\/www.ikusi.com\/es\/author\/ikusi\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/posts\/11566","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/comments?post=11566"}],"version-history":[{"count":0,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/posts\/11566\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/media\/11810"}],"wp:attachment":[{"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/media?parent=11566"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/categories?post=11566"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/tags?post=11566"},{"taxonomy":"temas","embeddable":true,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/temas?post=11566"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}