{"id":1760,"date":"2022-09-16T14:36:25","date_gmt":"2022-09-16T20:36:25","guid":{"rendered":"https:\/\/walternavarrete.com\/?p=1760"},"modified":"2022-09-16T14:36:25","modified_gmt":"2022-09-16T20:36:25","slug":"introduccion-a-la-implementacion-de-los-controles-iso-27001","status":"publish","type":"post","link":"https:\/\/walternavarrete.com\/academy\/introduccion-a-la-implementacion-de-los-controles-iso-27001\/","title":{"rendered":"Introducci\u00f3n a la implementaci\u00f3n de los Controles ISO 27001"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"1760\" class=\"elementor elementor-1760\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-496447de elementor-section-content-middle elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"496447de\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-no\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-1aac7cf1\" data-id=\"1aac7cf1\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-59838c65 elementor-widget elementor-widget-heading\" data-id=\"59838c65\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Introducci\u00f3n a la implementaci\u00f3n de los Controles ISO 27001<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7a6b3a91 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"7a6b3a91\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-444b8dea\" data-id=\"444b8dea\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-353c8732 elementor-widget elementor-widget-image\" data-id=\"353c8732\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/walternavarrete.com\/wp-content\/uploads\/2022\/09\/u2.jpg\" title=\"\" alt=\"\" class=\"elementor-animation-grow\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-872cf5e elementor-widget elementor-widget-text-editor\" data-id=\"872cf5e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Abrodando a los escenarios de seguridad de la informaci\u00f3n, qu\u00e9 evaluar y c\u00f3mo implementarlo.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-33 elementor-top-column elementor-element elementor-element-3a751e7a\" data-id=\"3a751e7a\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2bf2c5d0 elementor-widget elementor-widget-text-editor\" data-id=\"2bf2c5d0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Formalizaci\u00f3n de de la implementaci\u00f3n de un programa de gesti\u00f3n de seguridad de la informaci\u00f3n.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7b6d79 elementor-widget elementor-widget-image\" data-id=\"7b6d79\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/walternavarrete.com\/wp-content\/uploads\/2022\/09\/u3.jpg\" title=\"\" alt=\"\" class=\"elementor-animation-grow\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-ff7a0d7 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"ff7a0d7\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-2a76d30\" data-id=\"2a76d30\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-6768f43 elementor-widget elementor-widget-text-editor\" data-id=\"6768f43\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h4><span style=\"color: #000000;\">SEGURIDAD CORPORATIVA<\/span><\/h4><p>Uno de los aspectos m\u00e1s importantes en las organizaciones, es la de <strong>garantizar la operaci\u00f3n cont\u00ednua de los servicios cr\u00edticos<\/strong> de la instituci\u00f3n y es justo ac\u00e1 donde inician las primeras consulta:<\/p><ul><li>\u00bfCu\u00e1les son las Plataformas o Servicios Cr\u00edticos?<\/li><li>\u00bfC\u00f3mo identicicar c\u00faales son los Servicios Cr\u00edticos?<\/li><\/ul><p>La definici\u00f3n de un SERVICIO CRITICO se puede establecer como, aquel servicio del cual <strong>depende el ingreso de la organizaci\u00f3n<\/strong>, es decir, la generaci\u00f3n de utilidades o aquellos servicios que facilitan las operaciones del d\u00eda a dia en la empresa, no necesariamente para efecto de lograr una venta. Imagina una empresa de log\u00edstica, que como tal no genera una transacci\u00f3n de venta como tal, sino los aspectos mismos de etiquetado de paquetes, establecimiento de rutas, manejo de pedidos, etc&#8230;etc&#8230;<\/p><p>Entonces&#8230;. volviendo a una definici\u00f3n inicial, un SERVICIO CRITICO es todo aquel servicio y\/o plataforma de software o hardware que facilita a la organizaci\u00f3n que se puedan ejecutar sus operaciones diarias principales o la generaci\u00f3n de ingresos en la compa\u00f1ia.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-02c2165 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"02c2165\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-8e4694b\" data-id=\"8e4694b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-0fa5d14 elementor-widget elementor-widget-image\" data-id=\"0fa5d14\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/walternavarrete.com\/wp-content\/uploads\/2022\/09\/SC.png\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-ca51e88\" data-id=\"ca51e88\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-be06097 elementor-widget elementor-widget-text-editor\" data-id=\"be06097\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Los procesos que se deben de realizar para que se puedan brindar un servicio al cliente, ac\u00e1 podemos rescatar los siguientes aspectos:<\/p><ul><li>Es necesario SIEMPRE contar un procesos documentados<\/li><li class=\"ql-indent-1\">La documentaci\u00f3n de los procesos permite que podamos la visibilidad de aspectos claves como:<\/li><li class=\"ql-indent-2\"><strong>Responsables <\/strong>en cada etapa de ejecuci\u00f3n del proceso<\/li><li class=\"ql-indent-2\"><strong>Sistemas <\/strong>involucrados en la prestaci\u00f3n de un servicio<\/li><li>Los servicios cr\u00edticos incluye la identificaci\u00f3n de <strong>tiempos de respuesta<\/strong> o los tiempos en que el servicio debe de estar entregado al usuario final o para que la siguiente etapa del proceso pueda continuar.<\/li><li>En dependencia de la cantidad de clientes que el proceso atiende o de los atrasos que el proceso pueda generar al verse interrumplido, se establece un <strong>nivel de criticidad<\/strong> sobre dicho proceso debido a la afectaci\u00f3n que se pueda tener.<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-f97ac16 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"f97ac16\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1ce9a06\" data-id=\"1ce9a06\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-72e5f6a elementor-widget elementor-widget-heading\" data-id=\"72e5f6a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Impacto y beneficio del establecimiento de controles de seguridad<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c0b13be elementor-widget elementor-widget-text-editor\" data-id=\"c0b13be\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Uno de los aspectos iniciales que se visualiza cuando se habla sobre la formalizaci\u00f3n de controles, es que esto podr\u00eda implicar m\u00e1s inversi\u00f3n, m\u00e1s actividades o cargas de trabajo para los diversos departamentos que podr\u00edan estar involucrados, PEEEROOOOOOO te comparto a continuaci\u00f3n algunos detalles que considero son de mucho peso para poder tomar la decisi\u00f3n de considerarlo nuevamente esta idea.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-e2b1315 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"e2b1315\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7f5ef85\" data-id=\"7f5ef85\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-8c6240f elementor-widget elementor-widget-image\" data-id=\"8c6240f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/walternavarrete.com\/wp-content\/uploads\/2022\/09\/SC2.png\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-3f89d9a elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"3f89d9a\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-69eb839\" data-id=\"69eb839\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-08fca54 elementor-widget elementor-widget-text-editor\" data-id=\"08fca54\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Ser\u00e1 que esos procesos cr\u00edticos podr\u00eda afectar la\u00a0<strong>generaci\u00f3n de ingresos\u00a0<\/strong>o podr\u00eda da\u00f1ar la <strong>reputaci\u00f3n o imagen<\/strong> de la compa\u00f1ia, muy probablemente algun impacto con alg\u00fan <strong>contrato en donde deban de mantener ciertos niveles de servicios<\/strong> o por alg\u00fan <strong>cumplimiento a nivel de regulaci\u00f3n de ley<\/strong> &#8230; \u00bfser\u00e1 que algunas de estos aspectos estar\u00edan relacionados con tu entorno laboral?<\/p><p>Si tu respuesta fue s\u00ed, entonces definitivamente necesitamos establecer controles sobre el manejo de la seguridad, configuraciones, acceso a plataformas e informaci\u00f3n.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7d156b4 elementor-widget elementor-widget-heading\" data-id=\"7d156b4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Primer paso - Realizar un Analisis BIA<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5a5ce0c elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5a5ce0c\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-b8d7df7\" data-id=\"b8d7df7\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-b1e470d elementor-widget elementor-widget-text-editor\" data-id=\"b1e470d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>La realizaci\u00f3n de un Business Impact Analysis facilita la identificaci\u00f3n de la situaci\u00f3n actual de los procesos, infraestructura, sistemas y recursos humanos involucrados en los procesos cr\u00edticos.<\/p><p>\u00bfQuien realiza un BIA? lo formal deber\u00eda de ser que un Business Continuity Manager (BCM) o en su defecto alguien de IT acompa\u00f1ado con otras personas, ac\u00e1 lo importante es que se pueda plantear todos los elementos de los procesos, para poder brindar una vista completa del proceso que se est\u00e1 documentando.<\/p><p>Uno de los entregables del BIA es definir el nivel de impacto que tendr\u00e1 dicho proceso, si en alg\u00fan momento no estuviera disponible, entre estass clasificaciones podr\u00edan estar:<\/p><ul><li>Impacto nulo o m\u00ednimo<\/li><li>Impacto m\u00ednimo o mederado<\/li><li>Impacto alto o catastr\u00f3fico<\/li><\/ul><p>Ya sobre este an\u00e1lisis a tomar medidas necesarias para evitar que eso pueda ocurrir.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-24536b8\" data-id=\"24536b8\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-aef6ff4 elementor-widget elementor-widget-image\" data-id=\"aef6ff4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/walternavarrete.com\/wp-content\/uploads\/2022\/09\/sc3.png\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-97b4ed8 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"97b4ed8\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-766597b\" data-id=\"766597b\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-65fad70 elementor-widget elementor-widget-heading\" data-id=\"65fad70\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Identificaci\u00f3n de los Tipos de Controles<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-40f164c elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"40f164c\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-f7fbc1e\" data-id=\"f7fbc1e\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7e32b59 elementor-widget elementor-widget-text-editor\" data-id=\"7e32b59\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Una vez tengamos identificada la necesidad de implementar controles sobre los procesos cr\u00edticos del negocio, es necesario aclarar que no todo es relacionado a tecnolog\u00eda, los controles estan clasificados en:<\/p><ul><li>Controles F\u00edsicos<\/li><li>Controles T\u00e9cnicos<\/li><li>Controles Administrativos<\/li><\/ul><p>En dependencia de la necesidad de controles a implementar as\u00ed ser\u00e1 necesaria la selecci\u00f3n de estos controles e identificar qu\u00e9 ser\u00eda lo necesario para que se implementen.<\/p><p><strong>IMPORTANTE<\/strong> &#8211; es de considerar tambi\u00e9n aspectos de Continuidad de Negocio, esto implicar\u00eda la realizaci\u00f3n de un BCP (Business Continuity Plan) o un DRP (Disaster Recovery Plan)<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-aed2b52 elementor-widget elementor-widget-image\" data-id=\"aed2b52\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/walternavarrete.com\/wp-content\/uploads\/2022\/09\/SC4.png\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-63f7063 elementor-widget elementor-widget-heading\" data-id=\"63f7063\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Formalizando la implementaci\u00f3n de Controles de Seguridad<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-7884136 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"7884136\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-d4755c0\" data-id=\"d4755c0\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-68dcde6 elementor-widget elementor-widget-image\" data-id=\"68dcde6\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/walternavarrete.com\/wp-content\/uploads\/2022\/09\/SC5.png\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t<div class=\"elementor-column elementor-col-50 elementor-top-column elementor-element elementor-element-4e1721c\" data-id=\"4e1721c\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-a899945 elementor-widget elementor-widget-text-editor\" data-id=\"a899945\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Exacto! si ya viste la imagen no te preocupes que muy probablemente s\u00e9 que no andas buscando una certificaci\u00f3n para la organizaci\u00f3n, pero perfectamente podr\u00edas adoptar el proceso planteado por la ISO 27001 para referencia y formalizaci\u00f3n de los controles que necesitas implementar.<\/p><p>La ISO 27001 ofrece un programa llamado PLAN-DO-CHECK-ACT que no es m\u00e1s que un esquema que permite la ejecuci\u00f3n de un proceso c\u00edclico que no \u00fanicamente la implementaci\u00f3n de controles, sino bajo un ejecuci\u00f3n recurrente la mejora y descubrimiento de nuevos controles por implementar.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0930ad7 elementor-widget elementor-widget-image\" data-id=\"0930ad7\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/walternavarrete.com\/wp-content\/uploads\/2022\/09\/SC6.jpg\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-38cc085 elementor-widget elementor-widget-text-editor\" data-id=\"38cc085\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Imagen tomada de:\u00a0http:\/\/seguridadinfoperu.blogspot.com\/<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-3a72750 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"3a72750\" data-element_type=\"section\" data-e-type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-b04aa01\" data-id=\"b04aa01\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-2451ad4 elementor-widget elementor-widget-text-editor\" data-id=\"2451ad4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><strong>\u00bfC\u00f3mo implementar o de qu\u00e9 trata el progama PDCA?<\/strong><\/p><p>A continuaci\u00f3n te comparto una peque\u00f1a tabla descriptiva para cada una de estas etapas, desde un enfoque de controles m\u00e1s tecnicos que administrativos.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9342f0f elementor-widget elementor-widget-image\" data-id=\"9342f0f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/walternavarrete.com\/wp-content\/uploads\/2022\/09\/SC7.png\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4f4047a elementor-widget elementor-widget-text-editor\" data-id=\"4f4047a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Importante que ac\u00e1 tambien se deben de incluir controles que van desde la contrataci\u00f3n del personal, validaci\u00f3n de sus registros e historial laboral, por mencionar algunos aspectos.\u00a0<\/p><p style=\"-webkit-tap-highlight-color: rgba(0, 0, 0, 0); margin-right: 0px; margin-bottom: 1rem; margin-left: 0px; padding: 0px; font-family: 'Open Sans', Helvetica, Arial, sans-serif; font-size: 14px; line-height: 1.5; text-rendering: optimizelegibility; overflow-wrap: break-word; cursor: text; counter-reset: list-1 0 list-2 0 list-3 0 list-4 0 list-5 0 list-6 0 list-7 0 list-8 0 list-9 0; min-height: 1.3125rem; color: #262626; white-space: pre-wrap;\">Uno de los aspectos con los que se inicia al momento de buscar la implementaci\u00f3n de controles de seguridad ser\u00eda basado en los siguientes aspectos:<\/p><ul style=\"-webkit-tap-highlight-color: rgba(0, 0, 0, 0); margin-right: 0px; margin-left: 0px; padding: 0px 3rem 0px 1.5rem; font-family: 'Open Sans', Helvetica, Arial, sans-serif; font-size: 14px; line-height: inherit; list-style-position: outside; cursor: text; counter-reset: list-1 0 list-2 0 list-3 0 list-4 0 list-5 0 list-6 0 list-7 0 list-8 0 list-9 0; color: #262626; white-space: pre-wrap; background-color: #ffffff;\"><li style=\"-webkit-tap-highlight-color: rgba(0, 0, 0, 0); margin-right: 0px; margin-left: 0px; padding: 0px 0px 0px 1.5em; line-height: inherit; list-style-type: none;\"><span style=\"-webkit-tap-highlight-color: rgba(0, 0, 0, 0); font-weight: bold; line-height: inherit; vertical-align: baseline;\">Autenticaci\u00f3n de usuarios <\/span><\/li><li class=\"ql-indent-1\" style=\"-webkit-tap-highlight-color: rgba(0, 0, 0, 0); margin-right: 0px; margin-left: 0px; padding: 0px 0px 0px 4.5em; line-height: inherit; list-style-type: none;\">Verificar per\u00edodicamente quienes ingresan, los errores de autenticaci\u00f3n, desde qu\u00e9 equipos ingresan, horarios de ingreso entre muchas otras cosas relacionadas a la trazabilidad de eventos.<\/li><li style=\"-webkit-tap-highlight-color: rgba(0, 0, 0, 0); margin-right: 0px; margin-left: 0px; padding: 0px 0px 0px 1.5em; line-height: inherit; list-style-type: none;\"><span style=\"-webkit-tap-highlight-color: rgba(0, 0, 0, 0); font-weight: bold; line-height: inherit; vertical-align: baseline;\">Cuentas de usuarios gen\u00e9ricos<\/span><\/li><li class=\"ql-indent-1\" style=\"-webkit-tap-highlight-color: rgba(0, 0, 0, 0); margin-right: 0px; margin-left: 0px; padding: 0px 0px 0px 4.5em; line-height: inherit; list-style-type: none;\">Siempre por requerimientos de implementaci\u00f3n de aplicaciones o nuevos servicios, se crean cuentas de usuarios de tipo gen\u00e9ricos, estas cuentas por lo general tienen privilegios elevados al interior de los sistemas, es por eso queeeee&#8230; debemos de asignar una responsabilidad del uso de dichas cuentas a usuarios que por lo general son los mismos administradores de los sistemas.<\/li><li style=\"-webkit-tap-highlight-color: rgba(0, 0, 0, 0); margin-right: 0px; margin-left: 0px; padding: 0px 0px 0px 1.5em; line-height: inherit; list-style-type: none;\"><span style=\"-webkit-tap-highlight-color: rgba(0, 0, 0, 0); font-weight: bold; line-height: inherit; vertical-align: baseline;\">Proceso de Creaci\u00f3n \/ Modificaci\u00f3n \/ Baja de usuarios<\/span><\/li><li class=\"ql-indent-1\" style=\"-webkit-tap-highlight-color: rgba(0, 0, 0, 0); margin-right: 0px; margin-left: 0px; padding: 0px 0px 0px 4.5em; line-height: inherit; list-style-type: none;\">Este m\u00e1s que un control es un procedimiento que debe de pasar un una autorizaci\u00f3n del gerente del \u00e1rea responsable al usuario que se estar\u00e1 modificando, para que finalmente los diferentes administradores de los sistemas a los que tendr\u00e1 acceso dicho usuario puedan proceder a crearlo \/ modificarlo \/ eliminarlo.<\/li><li style=\"-webkit-tap-highlight-color: rgba(0, 0, 0, 0); margin-right: 0px; margin-left: 0px; padding: 0px 0px 0px 1.5em; line-height: inherit; list-style-type: none;\"><span style=\"-webkit-tap-highlight-color: rgba(0, 0, 0, 0); font-weight: bold; line-height: inherit; vertical-align: baseline;\">Acceso a la ubicaci\u00f3n de los equipos<\/span><\/li><li class=\"ql-indent-1\" style=\"-webkit-tap-highlight-color: rgba(0, 0, 0, 0); margin-right: 0px; margin-left: 0px; padding: 0px 0px 0px 4.5em; line-height: inherit; list-style-type: none;\">Este es m\u00e1s un control f\u00edsico que permite delimitar quienes son los autorizados en poder ingresar a la sala de equipos, normalmente \u00fanicamente los administradores son los \u00fanicos que tienen acceso, si es requerido que un proveedor o alguien adicional tenga acceso, deber\u00e1 de ser acompa\u00f1ado por un administrador autorizado.<\/li><li class=\"ql-indent-1\" style=\"-webkit-tap-highlight-color: rgba(0, 0, 0, 0); margin-right: 0px; margin-left: 0px; padding: 0px 0px 0px 4.5em; line-height: inherit; list-style-type: none;\">Igual debe de existir un registro por escrito o atrav\u00e9s de una aplicaci\u00f3n que facilite la generaci\u00f3n de un reporte de dichos accesos.<\/li><li style=\"-webkit-tap-highlight-color: rgba(0, 0, 0, 0); margin-right: 0px; margin-left: 0px; padding: 0px 0px 0px 1.5em; line-height: inherit; list-style-type: none;\"><span style=\"-webkit-tap-highlight-color: rgba(0, 0, 0, 0); font-weight: bold; line-height: inherit; vertical-align: baseline;\">Registro de configuraciones<\/span><\/li><li class=\"ql-indent-1\" style=\"-webkit-tap-highlight-color: rgba(0, 0, 0, 0); margin-right: 0px; margin-left: 0px; padding: 0px 0px 0px 4.5em; line-height: inherit; list-style-type: none;\">Cuando se trata de equipos de comunicaci\u00f3n, de seguridad o aspectos de parametrizaci\u00f3n de un sistema cr\u00edtico, es importante tener un esquema de autorizaci\u00f3n y control de los cambios que se puedan realizar a las configuraciones de dichos sistemas, para buscar identificar si dichos cambios no generar\u00e1n afectaci\u00f3n o alg\u00fan posible riesgo.<\/li><\/ul><p>Todo lo anterior implica documentaci\u00f3n y aplicaciones o sistemas que ayuden a identificar o controlar estos aspectos.\u00a0<\/p><p>\u00a0<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-30624f5 elementor-widget elementor-widget-heading\" data-id=\"30624f5\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Controles establecidos en el Anexo \"A\" de la norma ISO 27001<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4bd0349 elementor-widget elementor-widget-text-editor\" data-id=\"4bd0349\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>La norma ISO 27001 incluye un apartado que se llama ANEXO A, en donde se lista cerca de 114 controles recomendados por implementar, claro no es requerido implementarlos todos, \u00fanicamente los que apliquen seg\u00fan el proceso a controlar.<\/p><p>Los controels del ANEXO A est\u00e1n agrupados de la siguiente forma:<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8e3ad77 elementor-widget elementor-widget-image\" data-id=\"8e3ad77\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/walternavarrete.com\/wp-content\/uploads\/2022\/09\/SC8.png\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b4ffdb4 elementor-widget elementor-widget-text-editor\" data-id=\"b4ffdb4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Para finalizar, la implementaci\u00f3n de controles de seguridad o mejor a\u00fan de un programa para el manejo de la seguridad de la informaci\u00f3n requiere de mucho esfuerz, inversi\u00f3n en la compra de herramientas o adecuaci\u00f3n de algunos aspectos que ser\u00e1n requeridos pero sobre todo\u00a0<strong>mucho apoyo de la direcci\u00f3n<\/strong>\u00a0<strong>de la organizaci\u00f3n<\/strong>, sin esta directriz no podremos llevar el mensaje y que esto se aplique a lo largo de la organizaci\u00f3n.<\/p><p>Si deseas m\u00e1s informaci\u00f3n, te recomiendo <strong>IsoTools<\/strong> (https:\/\/www.isotools.org\/) un sitio muy completo y con mucha informaci\u00f3n que te ser\u00e1 de ayuda tambi\u00e9n.<\/p><p>Si deseas ver el contenido de la norma ISO 27001 y detalle de los controles del Anexo A, te comparto este link de una instituci\u00f3n mexicana que lo tiene de forma p\u00fablica:\u00a0 (https:\/\/dgsei.edomex.gob.mx\/sites\/dgsei.edomex.gob.mx\/files\/files\/iso27001\/Norma%20ISO%2027001-2013.pdf )<\/p><p>Gustas un resumen de todo lo anterior, te invito a ver el video:<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c21306a elementor-widget elementor-widget-video\" data-id=\"c21306a\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;youtube_url&quot;:&quot;https:\\\/\\\/youtu.be\\\/l8RCxqlxjCg&quot;,&quot;video_type&quot;:&quot;youtube&quot;,&quot;controls&quot;:&quot;yes&quot;}\" data-widget_type=\"video.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-wrapper elementor-open-inline\">\n\t\t\t<div class=\"elementor-video\"><\/div>\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-41bb12f elementor-widget elementor-widget-text-editor\" data-id=\"41bb12f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Algunas herramientas para iniciar con la implementaci\u00f3n de controles:<\/p><ul><li>Herramientas para el control de acceso:<br \/>ManageEngine ADAudit Plus (<a href=\"https:\/\/www.manageengine.com\/products\/active-directory-audit\/?pos=MEhome&amp;loc=ProdMenu&amp;cat=IAM\" target=\"_blank\" rel=\"nofollow noopener\">https:\/\/www.manageengine.com\/products\/active-directory-audit\/?pos=MEhome&amp;loc=ProdMenu&amp;cat=IAM<\/a><\/li><li>ManageEngine ADManager: <a href=\"https:\/\/www.manageengine.com\/products\/ad-manager\/?pos=MEhome&amp;loc=ProdMenu&amp;cat=IAM\" target=\"_blank\" rel=\"nofollow noopener\">https:\/\/www.manageengine.com\/products\/ad-manager\/?pos=MEhome&amp;loc=ProdMenu&amp;cat=IAM<\/a><\/li><li>Herramientas para manejo de Acceso Privilegiado (PAM): <a href=\"https:\/\/expertinsights.com\/insights\/the-top-10-privileged-access-management-pam-solutions\/\" target=\"_blank\" rel=\"nofollow noopener\">https:\/\/expertinsights.com\/insights\/the-top-10-privileged-access-management-pam-solutions\/<\/a><\/li><\/ul><p>\u00a0<\/p><p>Espero que todo lo anterior sea de utilidad!<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0d5ba15 elementor-widget elementor-widget-animated-headline\" data-id=\"0d5ba15\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"animated-headline.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2898f76 elementor-widget elementor-widget-share-buttons\" data-id=\"2898f76\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"share-buttons.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t \t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Asepctos a considerar para la implementaci\u00f3n de controles de seguridad de la informaci\u00f3n, c\u00f3mo iniciar y la formalizaci\u00f3n de procesos de control basados en la ISO 27001<\/p>\n","protected":false},"author":1,"featured_media":1762,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","footnotes":""},"categories":[68],"tags":[],"class_list":["post-1760","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technology"],"_links":{"self":[{"href":"https:\/\/walternavarrete.com\/academy\/wp-json\/wp\/v2\/posts\/1760","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/walternavarrete.com\/academy\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/walternavarrete.com\/academy\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/walternavarrete.com\/academy\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/walternavarrete.com\/academy\/wp-json\/wp\/v2\/comments?post=1760"}],"version-history":[{"count":0,"href":"https:\/\/walternavarrete.com\/academy\/wp-json\/wp\/v2\/posts\/1760\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/walternavarrete.com\/academy\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/walternavarrete.com\/academy\/wp-json\/wp\/v2\/media?parent=1760"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/walternavarrete.com\/academy\/wp-json\/wp\/v2\/categories?post=1760"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/walternavarrete.com\/academy\/wp-json\/wp\/v2\/tags?post=1760"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}