{"id":2973,"date":"2023-02-23T08:53:42","date_gmt":"2023-02-23T08:53:42","guid":{"rendered":"https:\/\/willowtechgroup.com\/?page_id=2973"},"modified":"2023-10-03T12:42:22","modified_gmt":"2023-10-03T11:42:22","slug":"cyber-security","status":"publish","type":"page","link":"https:\/\/willowtechgroup.com\/es\/cyber-security\/","title":{"rendered":"La seguridad cibern\u00e9tica"},"content":{"rendered":"<section class=\"wpb-content-wrapper\"><div id=\"tm-row-69f5f1e5316b3\" data-vc-full-width=\"true\" data-vc-full-width-init=\"false\" class=\"vc_row vc_row-outer vc_row-fluid\"><div id=\"tm-column-69f5f1e531a10\" class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n<div class=\"tm-heading  center tm-animation move-up\" id=\"tm-heading-69f5f1e531c28\">\n\t<h2 class=\"heading\" ><mark>La seguridad cibern\u00e9tica<\/mark><\/h2><\/div>\n\n<div class=\"tm-spacer\" id=\"tm-spacer-69f5f1e531ed5\"><\/div>\n\n<div class=\"tm-heading mg-top-heading  center tm-animation move-up\" id=\"tm-heading-69f5f1e531f6b\">\n\t<div class=\"heading\" >La ciberseguridad eficaz depende de un equilibrio perfecto entre los procesos, las tecnolog\u00edas y las personas adecuadas. De hecho, cuando se trata de una ciberseguridad s\u00f3lida, los humanos suelen ser el eslab\u00f3n m\u00e1s d\u00e9bil.<\/p>\n<p>Nuestros consultores pueden proporcionar un conjunto de servicios de seguridad total que garantiza la detecci\u00f3n avanzada, la respuesta a incidentes y la recuperaci\u00f3n contra las amenazas de seguridad emergentes m\u00e1s recientes, manteniendo sus sistemas cr\u00edticos para el negocio seguros y funcionales.<\/div><\/div>\n\n<div class=\"tm-spacer\" id=\"tm-spacer-69f5f1e5321e7\"><\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row-full-width vc_clearfix\"><\/div><div id=\"tm-row-69f5f1e5322d2\" data-vc-full-width=\"true\" data-vc-full-width-init=\"false\" class=\"vc_row vc_row-outer vc_row-fluid\"><div id=\"tm-column-69f5f1e5327be\" class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div id=\"tm-row-inner-69f5f1e5329f6\" class=\"vc_row vc_inner vc_row-fluid vc_row-o-equal-height vc_row-flex\"><div id=\"tm-column-inner-69f5f1e532c1f\" class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n<div class=\"tm-heading  left tm-animation move-up\" id=\"tm-heading-69f5f1e532deb\">\n\t<h3 class=\"heading\" >Servicios de seguridad<\/h3><\/div>\n\n\n<div class=\"tm-heading mg-top-heading vc_custom_1683009505626  left tm-animation move-up\" id=\"tm-heading-69f5f1e5330d3\">\n\t<div class=\"heading\" >Nuestros ingenieros expertos en seguridad cibern\u00e9tica brindan servicios que ayudan a proteger sus procesos, tecnolog\u00eda y datos comerciales. Nuestros especialistas son expertos altamente calificados en su campo, capaces de atender sus necesidades de seguridad cibern\u00e9tica para que usted pueda concentrarse en administrar su negocio.<\/p>\n<p>Nuestros equipos se mantienen al tanto de las \u00faltimas y m\u00e1s avanzadas t\u00e9cnicas de ciberpirater\u00eda para poder identificar debilidades en su ciberseguridad y hacer las recomendaciones m\u00e1s adecuadas para fortalecer sus defensas contra ellas.<\/div><\/div>\n\n<\/div><\/div><\/div><div id=\"tm-column-inner-69f5f1e5333e9\" class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"tm-spacer\" id=\"tm-spacer-69f5f1e533802\"><\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row-full-width vc_clearfix\"><\/div><div id=\"tm-row-69f5f1e533931\" data-vc-full-width=\"true\" data-vc-full-width-init=\"false\" class=\"vc_row vc_row-outer vc_row-fluid\"><div id=\"tm-column-69f5f1e533b2d\" class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n<div class=\"tm-heading  center tm-animation move-up\" id=\"tm-heading-69f5f1e533ced\">\n\t<h2 class=\"heading\" ><mark>An\u00e1lisis + Pruebas continuas = La mejor seguridad de su clase<\/mark><\/h2><\/div>\n\n<div class=\"tm-spacer\" id=\"tm-spacer-69f5f1e533f6f\"><\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row-full-width vc_clearfix\"><\/div><div id=\"tm-row-69f5f1e53404b\" class=\"vc_row vc_row-outer vc_row-fluid min-h-ic-box\"><div id=\"tm-column-69f5f1e53423c\" class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div id=\"tm-row-inner-69f5f1e534428\" class=\"vc_row vc_inner vc_row-fluid\"><div id=\"tm-column-inner-69f5f1e534607\" class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"tm-box-icon  style-2 style-align-center tm-animation move-up\" id=\"tm-box-icon-69f5f1e5347a6\">\n\t\t<div class=\"content-wrap\">\n\n\t\t\t<div class=\"image\">\n\t\t\t<img decoding=\"async\" src=\"https:\/\/willowtechgroup.com\/wp-content\/uploads\/2023\/05\/Icon-32.svg\" alt=\"Icon 32\" \/>\t\t<\/div>\n\t\n\t\n\t<div class=\"content\">\n\t\t<div class=\"box-header\">\n\t\t\t\t\t\t\t<h4 class=\"heading\">\n\t\t\t\t\t\n\t\t\t\t\t\tAn\u00e1lisis de seguridad de infraestructura\/aplicaciones.\n\t\t\t\t\t\t\n\t\t\t\t<\/h4>\n\t\t\t\t\t<\/div>\n\n\t\t\n\t\t\t\t\t\t\t\t\t<ul class=\"box-icon-list\">\n\t\t\t\t\t<li><i class=\"fas fa-check\"><\/i>Pruebas de infraestructura y detecci\u00f3n de amenazas.<\/li>\n\t\t\t\t<\/ul>\n\t\t\t\t\t\t\t\t\t\t\t\t<ul class=\"box-icon-list\">\n\t\t\t\t\t<li><i class=\"fas fa-check\"><\/i>Pruebas de sombrero blanco que imitan las acciones del atacante<\/li>\n\t\t\t\t<\/ul>\n\t\t\t\t\t\t\t\t\t\t\t\t<ul class=\"box-icon-list\">\n\t\t\t\t\t<li><i class=\"fas fa-check\"><\/i>Informes sencillos de amenazas a la ciberseguridad y recomendaciones para protegerse contra ellas.<\/li>\n\t\t\t\t<\/ul>\n\t\t\t\t\t\n\t\t\t<\/div>\n<\/div>\n<\/div>\n<\/div><\/div><\/div><div id=\"tm-column-inner-69f5f1e535713\" class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"tm-box-icon  style-2 style-align-center tm-animation move-up\" id=\"tm-box-icon-69f5f1e5358e4\">\n\t\t<div class=\"content-wrap\">\n\n\t\t\t<div class=\"image\">\n\t\t\t<img decoding=\"async\" src=\"https:\/\/willowtechgroup.com\/wp-content\/uploads\/2023\/05\/Icon-31.svg\" alt=\"Icon 31\" \/>\t\t<\/div>\n\t\n\t\n\t<div class=\"content\">\n\t\t<div class=\"box-header\">\n\t\t\t\t\t\t\t<h4 class=\"heading\">\n\t\t\t\t\t\n\t\t\t\t\t\tImplementaci\u00f3n de seguridad de infraestructura\/aplicaciones\n\t\t\t\t\t\t\n\t\t\t\t<\/h4>\n\t\t\t\t\t<\/div>\n\n\t\t\n\t\t\t\t\t\t\t\t\t<ul class=\"box-icon-list\">\n\t\t\t\t\t<li><i class=\"fas fa-check\"><\/i>Integraci\u00f3n de las \u00faltimas herramientas para garantizar la seguridad de la infraestructura.<\/li>\n\t\t\t\t<\/ul>\n\t\t\t\t\t\t\t\t\t\t\t\t<ul class=\"box-icon-list\">\n\t\t\t\t\t<li><i class=\"fas fa-check\"><\/i>Establecimiento de procesos seguros de desarrollo de software.<\/li>\n\t\t\t\t<\/ul>\n\t\t\t\t\t\t\t\t\t\t\t\t<ul class=\"box-icon-list\">\n\t\t\t\t\t<li><i class=\"fas fa-check\"><\/i>Proporcionar una migraci\u00f3n segura de datos a soluciones en la nube para garantizar su protecci\u00f3n.<\/li>\n\t\t\t\t<\/ul>\n\t\t\t\t\t\t\t\t\t\t\t\t<ul class=\"box-icon-list\">\n\t\t\t\t\t<li><i class=\"fas fa-check\"><\/i>Construyendo procesos internos de seguridad de la informaci\u00f3n.<\/li>\n\t\t\t\t<\/ul>\n\t\t\t\t\t\t\t\t\t\t\t\t<ul class=\"box-icon-list\">\n\t\t\t\t\t<li><i class=\"fas fa-check\"><\/i>Proporcionar control sobre las vulnerabilidades en su infraestructura<\/li>\n\t\t\t\t<\/ul>\n\t\t\t\t\t\n\t\t\t<\/div>\n<\/div>\n<\/div>\n<\/div><\/div><\/div><\/div><div id=\"tm-row-inner-69f5f1e5367cf\" class=\"vc_row vc_inner vc_row-fluid\"><div id=\"tm-column-inner-69f5f1e5369cb\" class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"tm-box-icon  style-2 style-align-center tm-animation move-up\" id=\"tm-box-icon-69f5f1e536b5c\">\n\t\t<div class=\"content-wrap\">\n\n\t\t\t<div class=\"image\">\n\t\t\t<img decoding=\"async\" src=\"https:\/\/willowtechgroup.com\/wp-content\/uploads\/2023\/05\/Icon-33.svg\" alt=\"Icon 33\" \/>\t\t<\/div>\n\t\n\t\n\t<div class=\"content\">\n\t\t<div class=\"box-header\">\n\t\t\t\t\t\t\t<h4 class=\"heading\">\n\t\t\t\t\t\n\t\t\t\t\t\tCumplimiento de los requisitos reglamentarios\n\t\t\t\t\t\t\n\t\t\t\t<\/h4>\n\t\t\t\t\t<\/div>\n\n\t\t\n\t\t\t\t\t\t\t\t\t<ul class=\"box-icon-list\">\n\t\t\t\t\t<li><i class=\"fas fa-check\"><\/i>Establecimiento de controles basados en riesgos que protejan la confidencialidad, integridad y disponibilidad de su informaci\u00f3n.<\/li>\n\t\t\t\t<\/ul>\n\t\t\t\t\t\t\t\t\t\t\t\t<ul class=\"box-icon-list\">\n\t\t\t\t\t<li><i class=\"fas fa-check\"><\/i>Cumplimiento t\u00e9cnico de los requisitos normativos seg\u00fan sus necesidades (GDPR, HIPAA, PCI-DSS, ISO27001 y m\u00e1s)<\/li>\n\t\t\t\t<\/ul>\n\t\t\t\t\t\t\t\t\t\t\t\t<ul class=\"box-icon-list\">\n\t\t\t\t\t<li><i class=\"fas fa-check\"><\/i>Creaci\u00f3n de pol\u00edticas de seguridad.<\/li>\n\t\t\t\t<\/ul>\n\t\t\t\t\t\n\t\t\t<\/div>\n<\/div>\n<\/div>\n<\/div><\/div><\/div><div id=\"tm-column-inner-69f5f1e5379df\" class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"tm-box-icon  style-2 style-align-center tm-animation move-up\" id=\"tm-box-icon-69f5f1e537b7e\">\n\t\t<div class=\"content-wrap\">\n\n\t\t\t<div class=\"image\">\n\t\t\t<img decoding=\"async\" src=\"https:\/\/willowtechgroup.com\/wp-content\/uploads\/2023\/05\/Icon-26.svg\" alt=\"Icon 26\" \/>\t\t<\/div>\n\t\n\t\n\t<div class=\"content\">\n\t\t<div class=\"box-header\">\n\t\t\t\t\t\t\t<h4 class=\"heading\">\n\t\t\t\t\t\n\t\t\t\t\t\tFormaci\u00f3n en ciberseguridad para tus equipos\n\t\t\t\t\t\t\n\t\t\t\t<\/h4>\n\t\t\t\t\t<\/div>\n\n\t\t\n\t\t\t\t\t\t\t\t\t<ul class=\"box-icon-list\">\n\t\t\t\t\t<li><i class=\"fas fa-check\"><\/i>Equipe a sus equipos con una s\u00f3lida comprensi\u00f3n de las diferentes facetas de la ciberseguridad<\/li>\n\t\t\t\t<\/ul>\n\t\t\t\t\t\t\t\t\t\t\t\t<ul class=\"box-icon-list\">\n\t\t\t\t\t<li><i class=\"fas fa-check\"><\/i>Implementar pruebas para mantenerse por delante de los piratas inform\u00e1ticos<\/li>\n\t\t\t\t<\/ul>\n\t\t\t\t\t\t\t\t\t\t\t\t<ul class=\"box-icon-list\">\n\t\t\t\t\t<li><i class=\"fas fa-check\"><\/i>Proteger su cadena de suministro para evitar la exposici\u00f3n a riesgos de ciberseguridad<\/li>\n\t\t\t\t<\/ul>\n\t\t\t\t\t\t\t\t\t\t\t\t<ul class=\"box-icon-list\">\n\t\t\t\t\t<li><i class=\"fas fa-check\"><\/i>Explicar c\u00f3mo optimizar la gobernanza de la organizaci\u00f3n de seguridad.<\/li>\n\t\t\t\t<\/ul>\n\t\t\t\t\t\n\t\t\t<\/div>\n<\/div>\n<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div id=\"tm-row-69f5f1e538a7e\" class=\"vc_row vc_row-outer vc_row-fluid\"><div id=\"tm-column-69f5f1e538cbf\" class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div id=\"tm-row-inner-69f5f1e538eb3\" class=\"vc_row vc_inner vc_row-fluid\"><div id=\"tm-column-inner-69f5f1e5390a4\" class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n<div class=\"tm-heading  left tm-animation move-up\" id=\"tm-heading-69f5f1e539293\">\n\t<h3 class=\"heading\" >INCLUYENDO PERO NO LIMITADO A<\/h3><\/div>\n\n<div class=\"tm-spacer\" id=\"tm-spacer-69f5f1e539529\"><\/div>\n\n<div class=\"tm-heading  left tm-animation move-up\" id=\"tm-heading-69f5f1e5395b7\">\n\t<h3 class=\"heading\" >Nuestra caja de herramientas<\/h3><\/div>\n\n\n\t<div class=\"wpb_text_column wpb_content_element  vc_custom_1692795614694 p-txt\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<table class=\"revnue-est\" style=\"color: #174c9b; font-style: normal; font-weight: 600;\">\n<tbody>\n<tr>\n<td>\u2022 ARGO<\/td>\n<td>\u2022 NAGIOS<\/td>\n<td>\u2022 SPLUNK<\/td>\n<td>\u2022 MALWAREBYTES<\/td>\n<\/tr>\n<tr>\n<td>\u2022 DEFENSOR DE MICROSOFT<\/td>\n<td>\u2022 PROTECCI\u00d3N TOTAL MCAFEE<\/td>\n<td>\u2022 VIENTOS SOLARES<\/td>\n<td>\u2022 OPENWIPS-NG<\/td>\n<\/tr>\n<tr>\n<td>\u2022 ALAMBRE<\/td>\n<td>\u2022 Neso<\/td>\n<td>\u2022 METASPLOIT<\/td>\n<td>\u2022 SUITE PARA ERUCTAR<\/td>\n<\/tr>\n<tr>\n<td>\u2022 ESPECTRALOPS<\/td>\n<td>\u2022 VIDRIO BITS<\/td>\n<td>\u2022 PENTERA<\/td>\n<td>\u2022 CROMO MALDITO<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div id=\"tm-row-69f5f1e539a1e\" data-vc-full-width=\"true\" data-vc-full-width-init=\"false\" class=\"vc_row vc_row-outer vc_row-fluid\"><div id=\"tm-column-69f5f1e539c16\" class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n<div class=\"tm-heading  center tm-animation move-up\" id=\"tm-heading-69f5f1e539dd6\">\n\t<h2 class=\"heading\" ><mark>Pruebas de seguridad cibern\u00e9tica<\/mark><\/h2><\/div>\n\n<div class=\"tm-spacer\" id=\"tm-spacer-69f5f1e53a056\"><\/div>\n\n<div class=\"tm-heading  left tm-animation move-up\" id=\"tm-heading-69f5f1e53a0df\">\n\t<h3 class=\"heading\" >Las pruebas peri\u00f3dicas son una de las mejores maneras de asegurarse de que no haya grietas en su armadura digital y de mantenerse al menos un paso por delante de los piratas inform\u00e1ticos.<\/h3><\/div>\n\n<div class=\"tm-spacer\" id=\"tm-spacer-69f5f1e53a36b\"><\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row-full-width vc_clearfix\"><\/div><div id=\"tm-row-69f5f1e53a44f\" class=\"vc_row vc_row-outer vc_row-fluid\"><div id=\"tm-column-69f5f1e53a663\" class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div id=\"tm-row-inner-69f5f1e53a84c\" class=\"vc_row vc_inner vc_row-fluid\"><div id=\"tm-column-inner-69f5f1e53aa24\" class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"tm-box-icon  penetration-testing style-2 style-align-center tm-animation move-up\" id=\"tm-box-icon-69f5f1e53abb1\">\n\t\t<div class=\"content-wrap\">\n\n\t\t\t<div class=\"image\">\n\t\t\t<img decoding=\"async\" src=\"https:\/\/willowtechgroup.com\/wp-content\/uploads\/2023\/05\/Icon-27.svg\" alt=\"Icon 27\" \/>\t\t<\/div>\n\t\n\t\n\t<div class=\"content\">\n\t\t<div class=\"box-header\">\n\t\t\t\t\t\t\t<h4 class=\"heading\">\n\t\t\t\t\t\n\t\t\t\t\t\tPruebas de penetraci\u00f3n\n\t\t\t\t\t\t\n\t\t\t\t<\/h4>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div class=\"text\">Una prueba manual \u00e9tica y segura de sus redes inform\u00e1ticas internas, sitios web y aplicaciones. Identificar, explotar y remediar vulnerabilidades en las condiciones de un ciberataque genuino que utiliza t\u00e9cnicas, t\u00e1cticas y procesos del mundo real.<\/div>\t\t\n\t\t\t\t\t\t\t\n\t\t\t<\/div>\n<\/div>\n<\/div>\n<\/div><\/div><\/div><div id=\"tm-column-inner-69f5f1e53bb30\" class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"tm-box-icon  style-2 style-align-center tm-animation move-up\" id=\"tm-box-icon-69f5f1e53bcd2\">\n\t\t<div class=\"content-wrap\">\n\n\t\t\t<div class=\"image\">\n\t\t\t<img decoding=\"async\" src=\"https:\/\/willowtechgroup.com\/wp-content\/uploads\/2023\/05\/Icon-39.svg\" alt=\"Icon 39\" \/>\t\t<\/div>\n\t\n\t\n\t<div class=\"content\">\n\t\t<div class=\"box-header\">\n\t\t\t\t\t\t\t<h4 class=\"heading\">\n\t\t\t\t\t\n\t\t\t\t\t\tEvaluaciones de vulnerabilidad\n\t\t\t\t\t\t\n\t\t\t\t<\/h4>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div class=\"text\">Una forma r\u00e1pida y rentable de identificar todas las posibles rutas de ataque, el escaneo automatizado de vulnerabilidades a\u00edsla y cuantifica las vulnerabilidades potenciales, adem\u00e1s de medir la gravedad y la probabilidad de un ataque. Nuestro informe identificar\u00e1 el nivel de riesgo de cada amenaza, permiti\u00e9ndole priorizar las que m\u00e1s importan.<\/div>\t\t\n\t\t\t\t\t\t\t\n\t\t\t<\/div>\n<\/div>\n<\/div>\n<\/div><\/div><\/div><\/div><div id=\"tm-row-inner-69f5f1e53cbda\" class=\"vc_row vc_inner vc_row-fluid\"><div id=\"tm-column-inner-69f5f1e53cdc7\" class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"tm-box-icon  style-2 style-align-center tm-animation move-up\" id=\"tm-box-icon-69f5f1e53cf55\">\n\t\t<div class=\"content-wrap\">\n\n\t\t\t<div class=\"image\">\n\t\t\t<img decoding=\"async\" src=\"https:\/\/willowtechgroup.com\/wp-content\/uploads\/2023\/05\/Icon-28.svg\" alt=\"Icon 28\" \/>\t\t<\/div>\n\t\n\t\n\t<div class=\"content\">\n\t\t<div class=\"box-header\">\n\t\t\t\t\t\t\t<h4 class=\"heading\">\n\t\t\t\t\t\n\t\t\t\t\t\tPruebas del equipo rojo\n\t\t\t\t\t\t\n\t\t\t\t<\/h4>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div class=\"text\">Para las organizaciones que cuentan con un programa de seguridad cibern\u00e9tica maduro, las pruebas del equipo rojo eval\u00faan su resiliencia frente a una amenaza espec\u00edfica, como la ingenier\u00eda social, el phishing y los ataques inal\u00e1mbricos. Las pruebas del equipo rojo eval\u00faan elementos t\u00e9cnicos, procesales y humanos.<\/div>\t\t\n\t\t\t\t\t\t\t\n\t\t\t<\/div>\n<\/div>\n<\/div>\n<\/div><\/div><\/div><div id=\"tm-column-inner-69f5f1e53de39\" class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"tm-box-icon  style-2 style-align-center tm-animation move-up\" id=\"tm-box-icon-69f5f1e53dfd8\">\n\t\t<div class=\"content-wrap\">\n\n\t\t\t<div class=\"image\">\n\t\t\t<img decoding=\"async\" src=\"https:\/\/willowtechgroup.com\/wp-content\/uploads\/2023\/05\/Icon-29.svg\" alt=\"Icon 29\" \/>\t\t<\/div>\n\t\n\t\n\t<div class=\"content\">\n\t\t<div class=\"box-header\">\n\t\t\t\t\t\t\t<h4 class=\"heading\">\n\t\t\t\t\t\n\t\t\t\t\t\tAuditor\u00eda de seguridad en la nube\n\t\t\t\t\t\t\n\t\t\t\t<\/h4>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div class=\"text\">Aseg\u00farese de que su entorno y configuraci\u00f3n de nube cumplan con los est\u00e1ndares m\u00e1s altos y rigurosos de seguridad cibern\u00e9tica. Utilizamos herramientas comerciales, de c\u00f3digo abierto y personalizadas para analizar su infraestructura en la nube, de modo que cualquier anomal\u00eda pueda identificarse y protegerse de inmediato.<\/div>\t\t\n\t\t\t\t\t\t\t\n\t\t\t<\/div>\n<\/div>\n<\/div>\n<\/div><\/div><\/div><\/div><div id=\"tm-row-inner-69f5f1e53eee6\" class=\"vc_row vc_inner vc_row-fluid\"><div id=\"tm-column-inner-69f5f1e53f0fc\" class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"tm-box-icon  style-2 style-align-center tm-animation move-up\" id=\"tm-box-icon-69f5f1e53f28e\">\n\t\t<div class=\"content-wrap\">\n\n\t\t\t<div class=\"image\">\n\t\t\t<img decoding=\"async\" src=\"https:\/\/willowtechgroup.com\/wp-content\/uploads\/2023\/05\/Icon-30.svg\" alt=\"Icon 30\" \/>\t\t<\/div>\n\t\n\t\n\t<div class=\"content\">\n\t\t<div class=\"box-header\">\n\t\t\t\t\t\t\t<h4 class=\"heading\">\n\t\t\t\t\t\n\t\t\t\t\t\tEvaluaciones de phishing\n\t\t\t\t\t\t\n\t\t\t\t<\/h4>\n\t\t\t\t\t<\/div>\n\n\t\t\t\t\t<div class=\"text\">Construya una s\u00f3lida cultura de seguridad de la informaci\u00f3n en su organizaci\u00f3n. Las evaluaciones de phishing crean conciencia sobre la seguridad dentro de su organizaci\u00f3n y hacen que las personas presten atenci\u00f3n a las vulnerabilidades. Proporcionamos simulaciones sociales dise\u00f1adas espec\u00edficamente para su entorno para identificar amenazas reales, mientras que nuestros informes integrales detallan las brechas en los controles de seguridad perimetral.<\/div>\t\t\n\t\t\t\t\t\t\t\n\t\t\t<\/div>\n<\/div>\n<\/div>\n<\/div><\/div><\/div><div id=\"tm-column-inner-69f5f1e540125\" class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div id=\"tm-row-69f5f1e54037a\" class=\"vc_row vc_row-outer vc_row-fluid\"><div id=\"tm-column-69f5f1e5405b9\" class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div id=\"tm-row-inner-69f5f1e5407b5\" class=\"vc_row vc_inner vc_row-fluid\"><div id=\"tm-column-inner-69f5f1e5409aa\" class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n<div class=\"tm-heading  left tm-animation move-up\" id=\"tm-heading-69f5f1e540b82\">\n\t<h3 class=\"heading\" >PROCESO SENCILLO<\/h3><\/div>\n\n<div class=\"tm-spacer\" id=\"tm-spacer-69f5f1e540e0f\"><\/div>\n\n<div class=\"tm-heading  left tm-animation move-up\" id=\"tm-heading-69f5f1e540e99\">\n\t<h3 class=\"heading\" >Centro de operaciones de seguridad (SOC)<\/h3><\/div>\n\n\n\t<div class=\"wpb_text_column wpb_content_element  vc_custom_1682945506030 p-txt\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p>La ciberseguridad eficaz de extremo a extremo es esencial para todas las empresas. Un Centro de Operaciones de Seguridad (SOC) es un equipo centralizado responsable de mantener y mejorar la seguridad cibern\u00e9tica de una organizaci\u00f3n a trav\u00e9s de inventario de activos y herramientas, monitoreo y pruebas continuos, detecci\u00f3n e inteligencia de amenazas, respuestas r\u00e1pidas a incidentes y m\u00e1s. Los SOC pueden ser in situ o subcontratados. Ofrecemos ambos.<\/p>\n<p>Si no est\u00e1 seguro de por d\u00f3nde empezar con su SOC local, nuestros equipos pueden ayudarlo a configurarlos y construirlos para usted, adaptando la infraestructura, los procesos y los protocolos a sus requisitos comerciales individuales.<\/p>\n<p>\u00bfNo est\u00e1s dispuesto a asumir la responsabilidad de tu SOC diario? La subcontrataci\u00f3n de sus operaciones de seguridad tambi\u00e9n es una alternativa rentable a un SOC interno tradicional.<br \/>\nOfrecemos un SOC totalmente administrado mediante suscripci\u00f3n a trav\u00e9s de la nube.<\/p>\n<p>La subcontrataci\u00f3n de ciertos aspectos de su organizaci\u00f3n le brinda la oportunidad de incorporar personas con conocimientos, habilidades y experiencia expertos, sin el dolor de cabeza de intentar contratarlos, mejorar sus habilidades y retenerlos.<\/p>\n\n\t\t<\/div>\n\t<\/div>\n<div class=\"tm-spacer\" id=\"tm-spacer-69f5f1e5411a6\"><\/div>\n\n<div class=\"tm-heading  left tm-animation move-up\" id=\"tm-heading-69f5f1e541230\">\n\t<h3 class=\"heading\" >Beneficios del SOC como servicio (SOCaaS)<\/h3><\/div>\n\n\n\t<div class=\"wpb_text_column wpb_content_element  vc_custom_1682946905111 p-txt\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<ul>\n<li aria-level=\"1\"><span style=\"font-weight: 400;\">Detecci\u00f3n y remediaci\u00f3n m\u00e1s r\u00e1pidas\u00a0<\/span><\/li>\n<li aria-level=\"1\"><span style=\"font-weight: 400;\">Capacidades de monitoreo, detecci\u00f3n y respuesta 24 horas al d\u00eda, 7 d\u00edas a la semana<\/span><\/li>\n<li aria-level=\"1\"><span style=\"font-weight: 400;\">Expertos en seguridad hiperespecializados sin tener que contratar ni retener a usted mismo<\/span><\/li>\n<li aria-level=\"1\"><span style=\"font-weight: 400;\">Capacidad de escalar con facilidad<\/span><\/li>\n<li aria-level=\"1\"><span style=\"font-weight: 400;\">Optimice sus recursos para centrarse en las tareas m\u00e1s importantes<\/span><\/li>\n<li aria-level=\"1\"><span style=\"font-weight: 400;\">Menor costo que el SOC local<\/span><\/li>\n<li aria-level=\"1\"><span style=\"font-weight: 400;\">Mant\u00e9ngase actualizado con la \u00faltima informaci\u00f3n sobre amenazas\u00a0<\/span><\/li>\n<li aria-level=\"1\"><span style=\"font-weight: 400;\">Gesti\u00f3n de cumplimiento subcontratada<\/span><\/li>\n<li aria-level=\"1\"><span style=\"font-weight: 400;\">Aproveche la automatizaci\u00f3n para una m\u00e1xima proactividad en materia de seguridad<\/span><\/li>\n<\/ul>\n\n\t\t<\/div>\n\t<\/div>\n<div class=\"tm-spacer\" id=\"tm-spacer-69f5f1e541573\"><\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div>\n<\/section>","protected":false},"excerpt":{"rendered":"Seguridad cibern\u00e9tica La seguridad cibern\u00e9tica eficaz depende de un equilibrio perfecto entre los procesos, las tecnolog\u00edas y las personas adecuadas. De hecho, cuando se trata de una ciberseguridad s\u00f3lida, los humanos suelen ser el eslab\u00f3n m\u00e1s d\u00e9bil. Nuestros consultores pueden proporcionar un conjunto de servicios de seguridad total que garantiza la detecci\u00f3n avanzada, la respuesta a incidentes y la recuperaci\u00f3n contra las amenazas de seguridad emergentes m\u00e1s recientes, manteniendo sus sistemas cr\u00edticos para el negocio seguros y funcionales. Servicios de seguridad Nuestros ingenieros expertos en seguridad cibern\u00e9tica brindan servicios que ayudan a proteger sus procesos, tecnolog\u00eda y datos comerciales. Nuestros especialistas son expertos altamente calificados en su campo, capaces de atender sus necesidades de seguridad cibern\u00e9tica para que usted pueda concentrarse en administrar su negocio. Nuestros equipos se mantienen al tanto de las \u00faltimas y m\u00e1s avanzadas t\u00e9cnicas de ciberpirater\u00eda para poder identificar debilidades en su ciberseguridad y hacer las recomendaciones m\u00e1s adecuadas para fortalecer sus defensas contra ellas. An\u00e1lisis + Pruebas continuas = Mejor seguridad en su clase An\u00e1lisis de seguridad de infraestructura\/aplicaciones Pruebas de infraestructura y detecci\u00f3n de amenazas Pruebas de sombrero blanco que imitan las acciones del atacante Informes simples de amenazas de ciberseguridad y recomendaciones para protegerse contra ellas Implementaci\u00f3n de seguridad de infraestructura\/aplicaciones Integraci\u00f3n de las \u00faltimas herramientas para garantizar seguridad de la infraestructura Establecimiento de procesos seguros de desarrollo de software Proporcionar migraci\u00f3n segura de datos a soluciones en la nube para garantizar su protecci\u00f3n Construir procesos internos de seguridad de la informaci\u00f3n Proporcionar control sobre las vulnerabilidades en su infraestructura Cumplimiento de los requisitos regulatorios Establecimiento de controles basados en riesgos que protegen la confidencialidad, integridad y disponibilidad de yoru information Cumplimiento t\u00e9cnico de los requisitos normativos seg\u00fan sus necesidades (GDPR, HIPAA, PCI-DSS, ISO27001 y m\u00e1s) Creaci\u00f3n de pol\u00edticas de seguridad Capacitaci\u00f3n en ciberseguridad para sus equipos Equipe a sus equipos con una s\u00f3lida comprensi\u00f3n de las diferentes facetas de la ciberseguridad Implementaci\u00f3n de pruebas para mantenerse por delante de los piratas inform\u00e1ticos Proteger su cadena de suministro para evitar la exposici\u00f3n a riesgos de seguridad cibern\u00e9tica Explicar c\u00f3mo optimizar la gobernanza de la organizaci\u00f3n de seguridad, INCLUYENDO PERO NO LIMITADO A Nuestra Caja de Herramientas \u2022 ARGUS \u2022 NAGIOS \u2022 SPLUNK \u2022 MALWAREBYTES \u2022 MICROSOFT DEFENDER \u2022 MCAFEE TOTAL PROTECTION \u2022 SOLARWINDS \u2022 OPENWIPS-NG \u2022 WIRESHARK \u2022 NESSUS \u2022 METASPLOIT \u2022 BURP SUITE \u2022 SPECTRALOPS \u2022 BITGLASS \u2022 PENTERA \u2022 CURSEDCHROME Pruebas de seguridad cibern\u00e9tica Las pruebas peri\u00f3dicas son una de las mejores maneras de asegurarse de que no haya grietas en su armadura digital y mantenerlo al menos a un paso por delante de los piratas inform\u00e1ticos. Pruebas de penetraci\u00f3n Una prueba manual \u00e9tica y segura de sus redes inform\u00e1ticas internas, sitios web y aplicaciones. Identificar, explotar y remediar vulnerabilidades en las condiciones de un ciberataque genuino que utiliza t\u00e9cnicas, t\u00e1cticas y procesos del mundo real. Evaluaciones de vulnerabilidad Una forma r\u00e1pida y rentable de identificar todas las posibles rutas de ataque: el escaneo automatizado de vulnerabilidades a\u00edsla y cuantifica las vulnerabilidades potenciales, adem\u00e1s de medir la gravedad y la probabilidad de un ataque. Nuestro informe identificar\u00e1 el nivel de riesgo de cada amenaza, permiti\u00e9ndole priorizar las que m\u00e1s importan. Pruebas del equipo rojo Para organizaciones con un programa de seguridad cibern\u00e9tica maduro existente, las pruebas del equipo rojo eval\u00faan su resiliencia frente a una amenaza enfocada, como ingenier\u00eda social, phishing y ataques inal\u00e1mbricos. Las pruebas del equipo rojo eval\u00faan elementos t\u00e9cnicos, procesales y humanos. Auditor\u00eda de seguridad en la nube Aseg\u00farese de que su entorno y configuraci\u00f3n de la nube cumplan con los est\u00e1ndares m\u00e1s altos y rigurosos de seguridad cibern\u00e9tica. Utilizamos herramientas comerciales, de c\u00f3digo abierto y personalizadas para analizar su infraestructura en la nube, de modo que cualquier anomal\u00eda pueda identificarse y protegerse de inmediato. Evaluaciones de phishing Construya una s\u00f3lida cultura de seguridad de la informaci\u00f3n en su organizaci\u00f3n. Las evaluaciones de phishing crean conciencia sobre la seguridad dentro de su organizaci\u00f3n y hacen que las personas presten atenci\u00f3n a las vulnerabilidades. Proporcionamos simulaciones sociales dise\u00f1adas espec\u00edficamente para su entorno para identificar amenazas reales, mientras que nuestros informes integrales detallan las brechas en los controles de seguridad perimetral. PROCESO SIMPLE Centro de operaciones de seguridad (SOC) La ciberseguridad efectiva de extremo a extremo es esencial para todas las empresas. Un Centro de Operaciones de Seguridad (SOC) es un equipo centralizado responsable de mantener y mejorar la seguridad cibern\u00e9tica de una organizaci\u00f3n a trav\u00e9s de inventario de activos y herramientas, monitoreo y pruebas continuos, detecci\u00f3n e inteligencia de amenazas, respuestas r\u00e1pidas a incidentes y m\u00e1s. Los SOC pueden ser in situ o subcontratados. Ofrecemos ambos. Si no est\u00e1 seguro de por d\u00f3nde empezar con su SOC local, nuestros equipos pueden ayudarlo a configurarlos y construirlos para usted, adaptando la infraestructura, los procesos y los protocolos a sus requisitos comerciales individuales. \u00bfNo est\u00e1s dispuesto a asumir la responsabilidad de tu SOC diario? La subcontrataci\u00f3n de sus operaciones de seguridad tambi\u00e9n es una alternativa rentable a un SOC interno tradicional. Ofrecemos un SOC totalmente administrado mediante suscripci\u00f3n a trav\u00e9s de la nube. La subcontrataci\u00f3n de ciertos aspectos de su organizaci\u00f3n le brinda la oportunidad de incorporar personas con conocimientos, habilidades y experiencia expertos, sin el dolor de cabeza de intentar contratarlos, mejorar sus habilidades y retenerlos. Beneficios de SOC como servicio (SOCaaS) Detecci\u00f3n y remediaci\u00f3n m\u00e1s r\u00e1pidas Capacidades de monitoreo, detecci\u00f3n y respuesta las 24 horas del d\u00eda, los 7 d\u00edas de la semana Expertos en seguridad hiperespecializados sin tener que contratar ni contratar a usted mismo Capacidad de escalar con facilidad Optimice sus recursos para centrarse en las tareas m\u00e1s importantes Menor m\u00e1s costoso que el SOC local Mant\u00e9ngase actualizado con la \u00faltima inteligencia sobre amenazas Gesti\u00f3n de cumplimiento subcontratada Aproveche la automatizaci\u00f3n para una m\u00e1xima proactividad en materia de seguridad","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"content-type":"","footnotes":""},"class_list":["post-2973","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyber Security - WillowTech Group<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/willowtechgroup.com\/es\/cyber-security\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber Security - WillowTech Group\" \/>\n<meta property=\"og:url\" content=\"https:\/\/willowtechgroup.com\/es\/cyber-security\/\" \/>\n<meta property=\"og:site_name\" content=\"WillowTech Group\" \/>\n<meta property=\"article:modified_time\" content=\"2023-10-03T11:42:22+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/willowtechgroup.com\\\/cyber-security\\\/\",\"url\":\"https:\\\/\\\/willowtechgroup.com\\\/cyber-security\\\/\",\"name\":\"Cyber Security - WillowTech Group\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/willowtechgroup.com\\\/#website\"},\"datePublished\":\"2023-02-23T08:53:42+00:00\",\"dateModified\":\"2023-10-03T11:42:22+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/willowtechgroup.com\\\/cyber-security\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/willowtechgroup.com\\\/cyber-security\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/willowtechgroup.com\\\/cyber-security\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/willowtechgroup.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/willowtechgroup.com\\\/#website\",\"url\":\"https:\\\/\\\/willowtechgroup.com\\\/\",\"name\":\"WillowTech Group\",\"description\":\"IT Consultation &amp; Services\",\"publisher\":{\"@id\":\"https:\\\/\\\/willowtechgroup.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/willowtechgroup.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/willowtechgroup.com\\\/#organization\",\"name\":\"WillowTech Group\",\"url\":\"https:\\\/\\\/willowtechgroup.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/willowtechgroup.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/willowtechgroup.com\\\/wp-content\\\/uploads\\\/2018\\\/10\\\/Logo-290X70-3.svg\",\"contentUrl\":\"https:\\\/\\\/willowtechgroup.com\\\/wp-content\\\/uploads\\\/2018\\\/10\\\/Logo-290X70-3.svg\",\"width\":\"1024\",\"height\":\"1024\",\"caption\":\"WillowTech Group\"},\"image\":{\"@id\":\"https:\\\/\\\/willowtechgroup.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyber Security - WillowTech Group","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/willowtechgroup.com\/es\/cyber-security\/","og_locale":"es_ES","og_type":"article","og_title":"Cyber Security - WillowTech Group","og_url":"https:\/\/willowtechgroup.com\/es\/cyber-security\/","og_site_name":"WillowTech Group","article_modified_time":"2023-10-03T11:42:22+00:00","twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/willowtechgroup.com\/cyber-security\/","url":"https:\/\/willowtechgroup.com\/cyber-security\/","name":"Cyber Security - WillowTech Group","isPartOf":{"@id":"https:\/\/willowtechgroup.com\/#website"},"datePublished":"2023-02-23T08:53:42+00:00","dateModified":"2023-10-03T11:42:22+00:00","breadcrumb":{"@id":"https:\/\/willowtechgroup.com\/cyber-security\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/willowtechgroup.com\/cyber-security\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/willowtechgroup.com\/cyber-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/willowtechgroup.com\/"},{"@type":"ListItem","position":2,"name":"Cyber Security"}]},{"@type":"WebSite","@id":"https:\/\/willowtechgroup.com\/#website","url":"https:\/\/willowtechgroup.com\/","name":"Grupo Willow Tech","description":"Consultor\u00eda y servicios de TI","publisher":{"@id":"https:\/\/willowtechgroup.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/willowtechgroup.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/willowtechgroup.com\/#organization","name":"Grupo Willow Tech","url":"https:\/\/willowtechgroup.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/willowtechgroup.com\/#\/schema\/logo\/image\/","url":"https:\/\/willowtechgroup.com\/wp-content\/uploads\/2018\/10\/Logo-290X70-3.svg","contentUrl":"https:\/\/willowtechgroup.com\/wp-content\/uploads\/2018\/10\/Logo-290X70-3.svg","width":"1024","height":"1024","caption":"WillowTech Group"},"image":{"@id":"https:\/\/willowtechgroup.com\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/willowtechgroup.com\/es\/wp-json\/wp\/v2\/pages\/2973","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/willowtechgroup.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/willowtechgroup.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/willowtechgroup.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/willowtechgroup.com\/es\/wp-json\/wp\/v2\/comments?post=2973"}],"version-history":[{"count":0,"href":"https:\/\/willowtechgroup.com\/es\/wp-json\/wp\/v2\/pages\/2973\/revisions"}],"wp:attachment":[{"href":"https:\/\/willowtechgroup.com\/es\/wp-json\/wp\/v2\/media?parent=2973"}],"curies":[{"name":"gracias","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}