{"id":2817,"date":"2024-08-02T12:55:23","date_gmt":"2024-08-02T10:55:23","guid":{"rendered":"https:\/\/loro-audit.com\/como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos\/"},"modified":"2024-09-25T14:56:49","modified_gmt":"2024-09-25T12:56:49","slug":"como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos","status":"publish","type":"post","link":"https:\/\/loro-audit.com\/es\/como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos\/","title":{"rendered":"C\u00f3mo realizar auditor\u00edas de TI: Asegurando la ciberseguridad y la integridad de los datos<br>"},"content":{"rendered":"\n<p>Realizar auditor\u00edas de TI es crucial para garantizar la ciberseguridad y la integridad de los datos, ayudando a las organizaciones a proteger sus activos de informaci\u00f3n y cumplir con las normativas.<\/p>\n\n<h3 class=\"wp-block-heading\">Evaluaci\u00f3n de las medidas de ciberseguridad<\/h3>\n\n<p>Una auditor\u00eda de TI comienza con una evaluaci\u00f3n exhaustiva de las medidas de ciberseguridad de una organizaci\u00f3n. Este paso es fundamental para identificar posibles vulnerabilidades y asegurarse de que todos los sistemas y redes est\u00e9n debidamente protegidos contra amenazas cibern\u00e9ticas. El proceso de auditor\u00eda generalmente comienza con la evaluaci\u00f3n de las pol\u00edticas de seguridad, procedimientos y controles de la organizaci\u00f3n. Los auditores revisan la efectividad de la implementaci\u00f3n de estas pol\u00edticas y si cumplen con los est\u00e1ndares de la industria y las normativas regulatorias.<br\/>   <\/p>\n\n<p>Las \u00e1reas clave de enfoque incluyen la configuraci\u00f3n de cortafuegos, los sistemas de detecci\u00f3n de intrusos y los controles de acceso. Los auditores tambi\u00e9n examinan c\u00f3mo se encriptan los datos, tanto en reposo como en tr\u00e1nsito, para garantizar que la informaci\u00f3n sensible est\u00e9 protegida contra accesos no autorizados. Adem\u00e1s, eval\u00faan la efectividad de los planes de respuesta ante incidentes y la capacidad de la organizaci\u00f3n para detectar, responder y recuperarse de ataques cibern\u00e9ticos. Este proceso a menudo implica la realizaci\u00f3n de pruebas de penetraci\u00f3n para identificar debilidades que podr\u00edan ser explotadas por los piratas inform\u00e1ticos.   <\/p>\n\n<p>Asimismo, la auditor\u00eda evaluar\u00e1 el enfoque de la organizaci\u00f3n en la gesti\u00f3n de actualizaciones y parches de software. Actualizar los sistemas regularmente es esencial para cerrar las brechas de seguridad que podr\u00edan ser aprovechadas por los ciberdelincuentes. Los auditores verifican si la organizaci\u00f3n tiene un enfoque sistem\u00e1tico para aplicar parches y actualizaciones de manera oportuna y si existen sistemas obsoletos que puedan representar un riesgo. Al evaluar exhaustivamente estas medidas de ciberseguridad, la auditor\u00eda de TI ayuda a garantizar que la infraestructura digital de la organizaci\u00f3n sea s\u00f3lida y resistente frente a las amenazas cibern\u00e9ticas.<br\/>   <\/p>\n\n<h3 class=\"wp-block-heading\">Asegurando la integridad de los datos y el cumplimiento normativo<\/h3>\n\n<p>M\u00e1s all\u00e1 de la ciberseguridad, las auditor\u00edas de TI desempe\u00f1an un papel crucial en la garant\u00eda de la integridad de los datos y el cumplimiento de las normativas relevantes. La integridad de los datos se refiere a la precisi\u00f3n, consistencia y fiabilidad de los datos a lo largo de su ciclo de vida. Durante una auditor\u00eda de TI, los auditores examinan los procesos y sistemas establecidos para mantener la integridad de los datos, incluidos el almacenamiento de datos, los procedimientos de respaldo y los controles de acceso.<br\/>  <\/p>\n\n<p>Uno de los objetivos principales de esta fase de la auditor\u00eda es garantizar que los datos se almacenen de manera segura y que solo el personal autorizado tenga acceso a ellos. Los auditores verifican la existencia de mecanismos s\u00f3lidos de control de acceso, como la autenticaci\u00f3n multifactorial y los controles de acceso basados en roles, que ayudan a prevenir el acceso no autorizado a datos sensibles. Tambi\u00e9n revisan c\u00f3mo se realizan los respaldos de los datos y si los procesos de respaldo se prueban regularmente para garantizar que los datos puedan ser restaurados en caso de una brecha o falla del sistema.<br\/>  <\/p>\n\n<p>El cumplimiento de las normativas de protecci\u00f3n de datos, como el RGPD o la HIPAA, es otro aspecto fundamental de las auditor\u00edas de TI. Los auditores eval\u00faan si las pr\u00e1cticas de manejo de datos de la organizaci\u00f3n cumplen con estas normativas, incluyendo c\u00f3mo se recopilan, procesan y almacenan los datos. Esto incluye la revisi\u00f3n de las pol\u00edticas de retenci\u00f3n de datos para asegurarse de que los datos no se mantengan m\u00e1s tiempo del necesario y que se eliminen de manera segura cuando ya no sean requeridos. El incumplimiento de estas normativas puede resultar en importantes sanciones legales y financieras, por lo que este aspecto de la auditor\u00eda es vital para proteger a la organizaci\u00f3n de posibles riesgos.   <\/p>\n\n<h3 class=\"wp-block-heading\">Conclusi\u00f3n<\/h3>\n\n<p>Realizar auditor\u00edas de TI es esencial para garantizar la ciberseguridad y la integridad de los datos. Al definir el alcance y los objetivos, recopilar la informaci\u00f3n relevante y llevar a cabo evaluaciones detalladas, las organizaciones pueden identificar vulnerabilidades e implementar controles efectivos para proteger sus activos de informaci\u00f3n.<br\/> <\/p>\n\n<p>Para soluciones completas de auditor\u00eda de TI, considera utilizar LORO Audit. LORO Audit ofrece herramientas avanzadas para el escaneo de vulnerabilidades, pruebas de penetraci\u00f3n y verificaci\u00f3n de la integridad de los datos, asegurando que los sistemas de TI de tu organizaci\u00f3n sean seguros y cumplan con las normativas.<br\/> <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Realizar auditor\u00edas de TI es crucial para garantizar la ciberseguridad y la integridad de los datos, ayudando a las organizaciones a proteger sus activos de informaci\u00f3n y cumplir con las normativas. Evaluaci\u00f3n de las medidas de ciberseguridad Una auditor\u00eda de TI comienza con una evaluaci\u00f3n exhaustiva de las medidas de ciberseguridad de una organizaci\u00f3n. Este [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":1931,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[46],"tags":[],"class_list":["post-2817","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>C\u00f3mo realizar auditor\u00edas de TI: Asegurando la ciberseguridad y la integridad de los datos - LORO Audit<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/loro-audit.com\/es\/como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3mo realizar auditor\u00edas de TI: Asegurando la ciberseguridad y la integridad de los datos - LORO Audit\" \/>\n<meta property=\"og:description\" content=\"Realizar auditor\u00edas de TI es crucial para garantizar la ciberseguridad y la integridad de los datos, ayudando a las organizaciones a proteger sus activos de informaci\u00f3n y cumplir con las normativas. Evaluaci\u00f3n de las medidas de ciberseguridad Una auditor\u00eda de TI comienza con una evaluaci\u00f3n exhaustiva de las medidas de ciberseguridad de una organizaci\u00f3n. Este [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/loro-audit.com\/es\/como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos\/\" \/>\n<meta property=\"og:site_name\" content=\"LORO Audit\" \/>\n<meta property=\"article:published_time\" content=\"2024-08-02T10:55:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-25T12:56:49+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/loro-audit.com\/wp-content\/uploads\/2024\/08\/3-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Luka\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Luka\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/loro-audit.com\/es\/como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/loro-audit.com\/es\/como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos\/\"},\"author\":{\"name\":\"Luka\",\"@id\":\"https:\/\/loro-audit.com\/en\/#\/schema\/person\/eedba1a008091837cec4daa31ec0511e\"},\"headline\":\"C\u00f3mo realizar auditor\u00edas de TI: Asegurando la ciberseguridad y la integridad de los datos\",\"datePublished\":\"2024-08-02T10:55:23+00:00\",\"dateModified\":\"2024-09-25T12:56:49+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/loro-audit.com\/es\/como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos\/\"},\"wordCount\":810,\"publisher\":{\"@id\":\"https:\/\/loro-audit.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/loro-audit.com\/es\/como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/loro-audit.com\/wp-content\/uploads\/2024\/08\/3-1.png\",\"articleSection\":[\"Blog\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/loro-audit.com\/es\/como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos\/\",\"url\":\"https:\/\/loro-audit.com\/es\/como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos\/\",\"name\":\"C\u00f3mo realizar auditor\u00edas de TI: Asegurando la ciberseguridad y la integridad de los datos - LORO Audit\",\"isPartOf\":{\"@id\":\"https:\/\/loro-audit.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/loro-audit.com\/es\/como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/loro-audit.com\/es\/como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/loro-audit.com\/wp-content\/uploads\/2024\/08\/3-1.png\",\"datePublished\":\"2024-08-02T10:55:23+00:00\",\"dateModified\":\"2024-09-25T12:56:49+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/loro-audit.com\/es\/como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/loro-audit.com\/es\/como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/loro-audit.com\/es\/como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos\/#primaryimage\",\"url\":\"https:\/\/loro-audit.com\/wp-content\/uploads\/2024\/08\/3-1.png\",\"contentUrl\":\"https:\/\/loro-audit.com\/wp-content\/uploads\/2024\/08\/3-1.png\",\"width\":1280,\"height\":600,\"caption\":\"LORO Audit - Cyber\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/loro-audit.com\/es\/como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/loro-audit.com\/es\/home\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"C\u00f3mo realizar auditor\u00edas de TI: Asegurando la ciberseguridad y la integridad de los datos\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/loro-audit.com\/en\/#website\",\"url\":\"https:\/\/loro-audit.com\/en\/\",\"name\":\"LORO Audit\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/loro-audit.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/loro-audit.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/loro-audit.com\/en\/#organization\",\"name\":\"LORO Audit\",\"url\":\"https:\/\/loro-audit.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/loro-audit.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/loro-audit.com\/wp-content\/uploads\/2024\/08\/LORO-Audit-logo.png\",\"contentUrl\":\"https:\/\/loro-audit.com\/wp-content\/uploads\/2024\/08\/LORO-Audit-logo.png\",\"width\":543,\"height\":192,\"caption\":\"LORO Audit\"},\"image\":{\"@id\":\"https:\/\/loro-audit.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/loro-audit.com\/en\/#\/schema\/person\/eedba1a008091837cec4daa31ec0511e\",\"name\":\"Luka\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/loro-audit.com\/en\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fea11c75419d908f5e898ae56f131a49d125eb829dd5e6f963f837f606eb9f74?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fea11c75419d908f5e898ae56f131a49d125eb829dd5e6f963f837f606eb9f74?s=96&d=mm&r=g\",\"caption\":\"Luka\"},\"url\":\"https:\/\/loro-audit.com\/es\/author\/luka\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3mo realizar auditor\u00edas de TI: Asegurando la ciberseguridad y la integridad de los datos - LORO Audit","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/loro-audit.com\/es\/como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos\/","og_locale":"es_ES","og_type":"article","og_title":"C\u00f3mo realizar auditor\u00edas de TI: Asegurando la ciberseguridad y la integridad de los datos - LORO Audit","og_description":"Realizar auditor\u00edas de TI es crucial para garantizar la ciberseguridad y la integridad de los datos, ayudando a las organizaciones a proteger sus activos de informaci\u00f3n y cumplir con las normativas. Evaluaci\u00f3n de las medidas de ciberseguridad Una auditor\u00eda de TI comienza con una evaluaci\u00f3n exhaustiva de las medidas de ciberseguridad de una organizaci\u00f3n. Este [&hellip;]","og_url":"https:\/\/loro-audit.com\/es\/como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos\/","og_site_name":"LORO Audit","article_published_time":"2024-08-02T10:55:23+00:00","article_modified_time":"2024-09-25T12:56:49+00:00","og_image":[{"width":1280,"height":600,"url":"https:\/\/loro-audit.com\/wp-content\/uploads\/2024\/08\/3-1.png","type":"image\/png"}],"author":"Luka","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Luka","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/loro-audit.com\/es\/como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos\/#article","isPartOf":{"@id":"https:\/\/loro-audit.com\/es\/como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos\/"},"author":{"name":"Luka","@id":"https:\/\/loro-audit.com\/en\/#\/schema\/person\/eedba1a008091837cec4daa31ec0511e"},"headline":"C\u00f3mo realizar auditor\u00edas de TI: Asegurando la ciberseguridad y la integridad de los datos","datePublished":"2024-08-02T10:55:23+00:00","dateModified":"2024-09-25T12:56:49+00:00","mainEntityOfPage":{"@id":"https:\/\/loro-audit.com\/es\/como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos\/"},"wordCount":810,"publisher":{"@id":"https:\/\/loro-audit.com\/en\/#organization"},"image":{"@id":"https:\/\/loro-audit.com\/es\/como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos\/#primaryimage"},"thumbnailUrl":"https:\/\/loro-audit.com\/wp-content\/uploads\/2024\/08\/3-1.png","articleSection":["Blog"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/loro-audit.com\/es\/como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos\/","url":"https:\/\/loro-audit.com\/es\/como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos\/","name":"C\u00f3mo realizar auditor\u00edas de TI: Asegurando la ciberseguridad y la integridad de los datos - LORO Audit","isPartOf":{"@id":"https:\/\/loro-audit.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/loro-audit.com\/es\/como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos\/#primaryimage"},"image":{"@id":"https:\/\/loro-audit.com\/es\/como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos\/#primaryimage"},"thumbnailUrl":"https:\/\/loro-audit.com\/wp-content\/uploads\/2024\/08\/3-1.png","datePublished":"2024-08-02T10:55:23+00:00","dateModified":"2024-09-25T12:56:49+00:00","breadcrumb":{"@id":"https:\/\/loro-audit.com\/es\/como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/loro-audit.com\/es\/como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/loro-audit.com\/es\/como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos\/#primaryimage","url":"https:\/\/loro-audit.com\/wp-content\/uploads\/2024\/08\/3-1.png","contentUrl":"https:\/\/loro-audit.com\/wp-content\/uploads\/2024\/08\/3-1.png","width":1280,"height":600,"caption":"LORO Audit - Cyber"},{"@type":"BreadcrumbList","@id":"https:\/\/loro-audit.com\/es\/como-realizar-auditorias-de-ti-asegurando-la-ciberseguridad-y-la-integridad-de-los-datos\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/loro-audit.com\/es\/home\/"},{"@type":"ListItem","position":2,"name":"C\u00f3mo realizar auditor\u00edas de TI: Asegurando la ciberseguridad y la integridad de los datos"}]},{"@type":"WebSite","@id":"https:\/\/loro-audit.com\/en\/#website","url":"https:\/\/loro-audit.com\/en\/","name":"LORO Audit","description":"","publisher":{"@id":"https:\/\/loro-audit.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/loro-audit.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/loro-audit.com\/en\/#organization","name":"LORO Audit","url":"https:\/\/loro-audit.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/loro-audit.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/loro-audit.com\/wp-content\/uploads\/2024\/08\/LORO-Audit-logo.png","contentUrl":"https:\/\/loro-audit.com\/wp-content\/uploads\/2024\/08\/LORO-Audit-logo.png","width":543,"height":192,"caption":"LORO Audit"},"image":{"@id":"https:\/\/loro-audit.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/loro-audit.com\/en\/#\/schema\/person\/eedba1a008091837cec4daa31ec0511e","name":"Luka","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/loro-audit.com\/en\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fea11c75419d908f5e898ae56f131a49d125eb829dd5e6f963f837f606eb9f74?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fea11c75419d908f5e898ae56f131a49d125eb829dd5e6f963f837f606eb9f74?s=96&d=mm&r=g","caption":"Luka"},"url":"https:\/\/loro-audit.com\/es\/author\/luka\/"}]}},"_links":{"self":[{"href":"https:\/\/loro-audit.com\/es\/wp-json\/wp\/v2\/posts\/2817","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/loro-audit.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/loro-audit.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/loro-audit.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/loro-audit.com\/es\/wp-json\/wp\/v2\/comments?post=2817"}],"version-history":[{"count":1,"href":"https:\/\/loro-audit.com\/es\/wp-json\/wp\/v2\/posts\/2817\/revisions"}],"predecessor-version":[{"id":2818,"href":"https:\/\/loro-audit.com\/es\/wp-json\/wp\/v2\/posts\/2817\/revisions\/2818"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/loro-audit.com\/es\/wp-json\/wp\/v2\/media\/1931"}],"wp:attachment":[{"href":"https:\/\/loro-audit.com\/es\/wp-json\/wp\/v2\/media?parent=2817"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/loro-audit.com\/es\/wp-json\/wp\/v2\/categories?post=2817"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/loro-audit.com\/es\/wp-json\/wp\/v2\/tags?post=2817"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}