{"id":12792,"date":"2023-05-01T00:00:00","date_gmt":"2023-05-01T00:00:00","guid":{"rendered":"https:\/\/www.ikusi.com\/es\/2023\/05\/01\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/"},"modified":"2023-05-01T00:00:00","modified_gmt":"2023-05-01T00:00:00","slug":"phishing-como-protegerse-de-la-suplantacion-de-identidad","status":"publish","type":"post","link":"https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/","title":{"rendered":"Phishing: c\u00f3mo protegerse de la suplantaci\u00f3n de identidad"},"content":{"rendered":"<p>La suplantaci\u00f3n de identidad o phishing se ha convertido en una de las amenazas m\u00e1s comunes en el \u00e1mbito de la seguridad inform\u00e1tica. Con el auge de la era digital, los ciberdelincuentes han encontrado nuevas formas de enga\u00f1ar a los usuarios para obtener informaci\u00f3n personal y financiera sensible.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>\u00bfQu\u00e9 es el phishing?<\/strong><\/h2>\n<p><a href=\"https:\/\/gblogs.cisco.com\/es\/tag\/phishing\/\">El phishing<\/a> es una t\u00e9cnica utilizada por los ciberdelincuentes para enga\u00f1ar a los usuarios y obtener informaci\u00f3n personal y financiera sensible, como contrase\u00f1as, n\u00fameros de tarjeta de cr\u00e9dito y detalles bancarios. Los ataques de phishing suelen presentarse en forma de correo electr\u00f3nico, mensaje de texto o llamada telef\u00f3nica que parecen provenir de una entidad leg\u00edtima y de confianza, como un banco o una empresa conocida.<\/p>\n<p>El objetivo de los ciberdelincuentes es hacer que los usuarios revelen informaci\u00f3n confidencial o hagan clic en un enlace que los redirigir\u00e1 a un sitio web falso que se parece mucho al original. Una vez que los usuarios introducen sus datos, los ciberdelincuentes pueden usarlos para realizar transacciones fraudulentas, robar identidades o incluso chantajear a las v\u00edctimas.<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>C\u00f3mo funciona el phishing<\/strong><\/h2>\n<p>El phishing suele comenzar con el env\u00edo de un correo electr\u00f3nico, mensaje de texto o llamada telef\u00f3nica que parece provenir de una entidad leg\u00edtima y de confianza. Estos mensajes pueden incluir un enlace que redirige a los usuarios a un sitio web falso que se parece mucho al original. Los ciberdelincuentes suelen utilizar t\u00e1cticas de ingenier\u00eda social para hacer que los usuarios revelen informaci\u00f3n personal o hagan clic en un enlace, como:<\/p>\n<ul>\n<li>Fingir que hay un problema en la cuenta del usuario y que se necesita informaci\u00f3n adicional para solucionarlo.<\/li>\n<li>Ofrecer un premio o una oferta especial para hacer que los usuarios hagan clic en un enlace o revelen informaci\u00f3n personal.<\/li>\n<li>Hacerse pasar por un empleado de una empresa conocida y pedir informaci\u00f3n confidencial o financiera.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2><strong>C\u00f3mo protegerse del phishing: de los firewalls a los servicios gestionados<\/strong><\/h2>\n<p>Para protegerse contra el phishing y otras amenazas de seguridad, es importante que los usuarios tomen medidas preventivas. La primera l\u00ednea de defensa puede ser un firewall, que es un software o hardware, o una combinaci\u00f3n de ambos, que se encarga de controlar el acceso a la red y filtrar el tr\u00e1fico malicioso.<\/p>\n<p>Pero el creciente n\u00famero de casos de phishing, as\u00ed como su sofisticaci\u00f3n, invitan a pensar en la necesidad de adoptar medidas adicionales de ciberseguridad. Por eso, son cada vez m\u00e1s las empresas que se decantan por los servicios gestionados de ciberseguridad, que proporcionan compa\u00f1\u00edas especializadas que se encargan de prevenir potenciales ataques, de monitorizar y analizar la actividad de la red y neutralizar cualquier ataque.<\/p>\n<p>Los <a href=\"https:\/\/www.ikusi.com\/es\/servicios\/servicios-gestionados-de-ciberseguridad\/\">servicios gestionados<\/a> proporcionan a las empresas acceso a expertos especializados, a actualizaciones y mejoras constantes de las soluciones de ciberseguridad, una monitorizaci\u00f3n continua, que garantiza la continuidad del negocio incluso en situaciones de crisis, y permiten que la empresa mejore su eficiencia y productividad, centr\u00e1ndose en las \u00e1reas clave de su negocio y dejando en manos de expertos la ciberseguridad.<\/p>\n<p>Otra herramienta adicional para hacer m\u00e1s robustas las defensas de las empresas frente a ciberataques es el <a href=\"https:\/\/www.ikusi.com\/es\/blog\/soc-crear-o-contratar-que-es-mejor-para-mi-empresa\/\">SOC (Centro de Operaciones de Ciberseguridad)<\/a>. \u00a0Estos centros re\u00fanen y protegen todas las capas posibles de ciberseguridad y cuentan con un equipo de profesionales formado y experto, que conoce, entiende y reconoce las estrategias de los ciberdelincuentes, lo que les permite garantizar una protecci\u00f3n proactiva en un formato 24\/7 los 365 d\u00edas del a\u00f1o<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Para finalizar, algunos consejos b\u00e1sicos<\/strong><\/h2>\n<ul>\n<li>Aprende a reconocer los mensajes de phishing: los mensajes de phishing suelen contener errores ortogr\u00e1ficos o gramaticales y pueden parecer sospechosos en general. Si recibes un mensaje de alguien que no conoces o que te parece sospechoso, no hagas clic en ning\u00fan enlace ni reveles informaci\u00f3n personal.<\/li>\n<li>Verifica la autenticidad de los mensajes: si recibes un correo electr\u00f3nico o mensaje de texto de una empresa conocida, aseg\u00farate de que sea aut\u00e9ntico antes de hacer clic en cualquier enlace o revelar informaci\u00f3n personal. Puedes verificar la autenticidad de los mensajes a trav\u00e9s de la p\u00e1gina web oficial de la empresa o llamando al servicio de atenci\u00f3n al cliente.<\/li>\n<li>Usa contrase\u00f1as fuertes: las contrase\u00f1as fuertes pueden protegerte contra el robo de contrase\u00f1as en l\u00ednea. Utiliza contrase\u00f1as diferentes para cada cuenta y aseg\u00farate de que sean dif\u00edciles de adivinar.<\/li>\n<li>Usa una soluci\u00f3n de seguridad confiable: utiliza una soluci\u00f3n de seguridad confiable, como un antivirus o una soluci\u00f3n<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Phishing o la suplantaci\u00f3n de la identidad se ha convertido en una de las amenazas m\u00e1s comunes en el \u00e1mbito de la seguridad inform\u00e1tica<\/p>\n","protected":false},"author":3,"featured_media":12793,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[42],"tags":[47,48],"temas":[409],"class_list":["post-12792","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-transformacion-de-las-empresas","tag-iot-mx","tag-ucaas","temas-ciberseguridad-2"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Phishing: c\u00f3mo protegerse de la suplantaci\u00f3n de identidad - Ikusi<\/title>\n<meta name=\"description\" content=\"Phishing o la suplantaci\u00f3n de la identidad se ha convertido en una de las amenazas m\u00e1s comunes en el \u00e1mbito de la seguridad inform\u00e1tica\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Phishing: c\u00f3mo protegerse de la suplantaci\u00f3n de identidad - Ikusi\" \/>\n<meta property=\"og:description\" content=\"Phishing o la suplantaci\u00f3n de la identidad se ha convertido en una de las amenazas m\u00e1s comunes en el \u00e1mbito de la seguridad inform\u00e1tica\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/\" \/>\n<meta property=\"og:site_name\" content=\"Ikusi\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/IkusiVelatia\" \/>\n<meta property=\"article:published_time\" content=\"2023-05-01T00:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/05\/que_es_el_phising_ikusi_blog_020523.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1600\" \/>\n\t<meta property=\"og:image:height\" content=\"900\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Ikusi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ikusi_espana\" \/>\n<meta name=\"twitter:site\" content=\"@ikusi_espana\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ikusi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/\"},\"author\":{\"name\":\"Ikusi\",\"@id\":\"https:\/\/www.ikusi.com\/es\/#\/schema\/person\/03048d7aa5bdf92bd917cd51d825682a\"},\"headline\":\"Phishing: c\u00f3mo protegerse de la suplantaci\u00f3n de identidad\",\"datePublished\":\"2023-05-01T00:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/\"},\"wordCount\":799,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/05\/que_es_el_phising_ikusi_blog_020523.jpg\",\"keywords\":[\"IoT\",\"UCaaS\"],\"articleSection\":[\"Transformaci\u00f3n de las empresas\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/\",\"url\":\"https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/\",\"name\":\"Phishing: c\u00f3mo protegerse de la suplantaci\u00f3n de identidad - Ikusi\",\"isPartOf\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/05\/que_es_el_phising_ikusi_blog_020523.jpg\",\"datePublished\":\"2023-05-01T00:00:00+00:00\",\"description\":\"Phishing o la suplantaci\u00f3n de la identidad se ha convertido en una de las amenazas m\u00e1s comunes en el \u00e1mbito de la seguridad inform\u00e1tica\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/#primaryimage\",\"url\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/05\/que_es_el_phising_ikusi_blog_020523.jpg\",\"contentUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/05\/que_es_el_phising_ikusi_blog_020523.jpg\",\"width\":1600,\"height\":900,\"caption\":\"Phishing: c\u00f3mo protegerse ante los ciberataques\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.ikusi.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Phishing: c\u00f3mo protegerse de la suplantaci\u00f3n de identidad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ikusi.com\/es\/#website\",\"url\":\"https:\/\/www.ikusi.com\/es\/\",\"name\":\"Ikusi - Servicios de Digitalizaci\u00f3n y Ciberseguridad\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ikusi.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.ikusi.com\/es\/#organization\",\"name\":\"Ikusi\",\"url\":\"https:\/\/www.ikusi.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.ikusi.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg\",\"contentUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg\",\"width\":1,\"height\":1,\"caption\":\"Ikusi\"},\"image\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/IkusiVelatia\",\"https:\/\/x.com\/ikusi_espana\",\"https:\/\/www.instagram.com\/ikusi.velatia\/\",\"https:\/\/www.linkedin.com\/company\/ikusi\/\",\"https:\/\/www.youtube.com\/user\/IkusiGroup\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ikusi.com\/es\/#\/schema\/person\/03048d7aa5bdf92bd917cd51d825682a\",\"name\":\"Ikusi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.ikusi.com\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g\",\"caption\":\"Ikusi\"},\"url\":\"https:\/\/www.ikusi.com\/es\/author\/ikusi\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Phishing: c\u00f3mo protegerse de la suplantaci\u00f3n de identidad - Ikusi","description":"Phishing o la suplantaci\u00f3n de la identidad se ha convertido en una de las amenazas m\u00e1s comunes en el \u00e1mbito de la seguridad inform\u00e1tica","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/","og_locale":"es_ES","og_type":"article","og_title":"Phishing: c\u00f3mo protegerse de la suplantaci\u00f3n de identidad - Ikusi","og_description":"Phishing o la suplantaci\u00f3n de la identidad se ha convertido en una de las amenazas m\u00e1s comunes en el \u00e1mbito de la seguridad inform\u00e1tica","og_url":"https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/","og_site_name":"Ikusi","article_publisher":"https:\/\/www.facebook.com\/IkusiVelatia","article_published_time":"2023-05-01T00:00:00+00:00","og_image":[{"width":1600,"height":900,"url":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/05\/que_es_el_phising_ikusi_blog_020523.jpg","type":"image\/jpeg"}],"author":"Ikusi","twitter_card":"summary_large_image","twitter_creator":"@ikusi_espana","twitter_site":"@ikusi_espana","twitter_misc":{"Escrito por":"Ikusi","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/#article","isPartOf":{"@id":"https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/"},"author":{"name":"Ikusi","@id":"https:\/\/www.ikusi.com\/es\/#\/schema\/person\/03048d7aa5bdf92bd917cd51d825682a"},"headline":"Phishing: c\u00f3mo protegerse de la suplantaci\u00f3n de identidad","datePublished":"2023-05-01T00:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/"},"wordCount":799,"commentCount":0,"publisher":{"@id":"https:\/\/www.ikusi.com\/es\/#organization"},"image":{"@id":"https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/05\/que_es_el_phising_ikusi_blog_020523.jpg","keywords":["IoT","UCaaS"],"articleSection":["Transformaci\u00f3n de las empresas"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/","url":"https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/","name":"Phishing: c\u00f3mo protegerse de la suplantaci\u00f3n de identidad - Ikusi","isPartOf":{"@id":"https:\/\/www.ikusi.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/#primaryimage"},"image":{"@id":"https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/05\/que_es_el_phising_ikusi_blog_020523.jpg","datePublished":"2023-05-01T00:00:00+00:00","description":"Phishing o la suplantaci\u00f3n de la identidad se ha convertido en una de las amenazas m\u00e1s comunes en el \u00e1mbito de la seguridad inform\u00e1tica","breadcrumb":{"@id":"https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/#primaryimage","url":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/05\/que_es_el_phising_ikusi_blog_020523.jpg","contentUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/05\/que_es_el_phising_ikusi_blog_020523.jpg","width":1600,"height":900,"caption":"Phishing: c\u00f3mo protegerse ante los ciberataques"},{"@type":"BreadcrumbList","@id":"https:\/\/www.ikusi.com\/es\/blog\/phishing-como-protegerse-de-la-suplantacion-de-identidad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.ikusi.com\/es\/"},{"@type":"ListItem","position":2,"name":"Phishing: c\u00f3mo protegerse de la suplantaci\u00f3n de identidad"}]},{"@type":"WebSite","@id":"https:\/\/www.ikusi.com\/es\/#website","url":"https:\/\/www.ikusi.com\/es\/","name":"Ikusi - Servicios de Digitalizaci\u00f3n y Ciberseguridad","description":"","publisher":{"@id":"https:\/\/www.ikusi.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ikusi.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.ikusi.com\/es\/#organization","name":"Ikusi","url":"https:\/\/www.ikusi.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ikusi.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg","contentUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg","width":1,"height":1,"caption":"Ikusi"},"image":{"@id":"https:\/\/www.ikusi.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/IkusiVelatia","https:\/\/x.com\/ikusi_espana","https:\/\/www.instagram.com\/ikusi.velatia\/","https:\/\/www.linkedin.com\/company\/ikusi\/","https:\/\/www.youtube.com\/user\/IkusiGroup"]},{"@type":"Person","@id":"https:\/\/www.ikusi.com\/es\/#\/schema\/person\/03048d7aa5bdf92bd917cd51d825682a","name":"Ikusi","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ikusi.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/?s=96&d=mm&r=g","caption":"Ikusi"},"url":"https:\/\/www.ikusi.com\/es\/author\/ikusi\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/posts\/12792","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/comments?post=12792"}],"version-history":[{"count":0,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/posts\/12792\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/media\/12793"}],"wp:attachment":[{"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/media?parent=12792"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/categories?post=12792"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/tags?post=12792"},{"taxonomy":"temas","embeddable":true,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/temas?post=12792"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}