{"id":87237,"date":"2025-04-08T17:27:59","date_gmt":"2025-04-08T15:27:59","guid":{"rendered":"https:\/\/dks.digital\/blog\/sin-categoria\/desafios-y-aplicaciones-de-la-ia-en-ciberseguridad\/"},"modified":"2025-04-08T17:27:59","modified_gmt":"2025-04-08T15:27:59","slug":"desafios-y-aplicaciones-de-la-ia-en-ciberseguridad","status":"publish","type":"post","link":"https:\/\/dks.digital\/mx\/blog\/big-data\/desafios-y-aplicaciones-de-la-ia-en-ciberseguridad\/","title":{"rendered":"Desaf\u00edos y aplicaciones de la IA en ciberseguridad"},"content":{"rendered":"<p>El uso de nuevas tecnolog\u00edas siempre lleva aparejadas las dudas \u00e9ticas que conlleva como pueden ser las aplicaciones que se le pueden dar, si estas no son demasiado ortodoxas o los desaf\u00edos que pueden presentar para la humanidad. En la actualidad la utilizaci\u00f3n de la <a href=\"https:\/\/dks.digital\/mx\/blog\/big-data\/inteligencia-artificial-guia-para-entender-que-es-y-como-funciona\/\">IA<\/a> plantea muchas dudas, sobre todo en el \u00e1mbito de la ciberseguridad en el que puede tener un papel doble. Es decir, todo depende del uso que se le d\u00e9 ya que puede ayudar a reforzar las defensas, pero tambi\u00e9n a los ciberdelicuentes para mejorar sus ataques.<\/p>\n<h2>La convergencia de la IA y la ciberseguridad<\/h2>\n<p>La incorporaci\u00f3n de la IA a las empresas ayuda a <strong>reducir y mitigar los riesgos de sufrir un ataque de una forma r\u00e1pida y mucho m\u00e1s eficiente<\/strong>, aunque al mismo tiempo, puede convertirse en el mejor aliado para los delincuentes que utilizan cada vez t\u00e9cnicas m\u00e1s sofisticadas.<\/p>\n<p>Si se utiliza de la manera adecuada, es muy eficaz para poder identificar patrones de comportamiento inusual, actividades con intenciones maliciosas con el objetivo de poder<strong> predecir amenazas antes de que se produzcan<\/strong>. La protecci\u00f3n a la que pueden acceder ahora las empresas basada en la IA, el aprendizaje autom\u00e1tico y el procesamiento de datos en tiempo real hacen que las protecciones en materia de ciberseguridad sean m\u00e1s flexibles y puedan adaptarse a los cambios de una forma mucho m\u00e1s adaptable.<\/p>\n<p>En la otra cara de la moneda est\u00e1 la posibilidad de que <strong>los ciberdelincuentes la utilicen con intenciones no \u00e9ticas<\/strong> ya que permite crear mensajes que resultan muy convincentes o deepfakes pensados para defraudar a las personas a trav\u00e9s de t\u00e9cnicas como las del \u201cphising\u201d.<\/p>\n<h2>El papel de la IA en la evoluci\u00f3n de la ciberseguridad<\/h2>\n<p>La IA ha sido sin duda un pilar fundamental a la hora de proteger los sistemas digitales de manera que ayuda a proteger los sistemas de amenazas que <strong>se encuentran en constante evoluci\u00f3n.<\/strong> Dicho de otro modo, las herramientas que utilizan IA son capaces de analizar un gran volumen de datos en tiempo real para poder detectar patrones que no son convencionales, con el an\u00e1lisis de esos patrones an\u00f3malos puede automatizar respuestas inmediatas para los ataques que se puedan producir. Por otro lado, <strong>son muy vers\u00e1tiles<\/strong> ya que permiten adaptarse a las nuevas amenazas de forma constante y sin necesidad de intervenci\u00f3n humana continua, algo que logran a trav\u00e9s de modelos predictivos y adaptativos.<\/p>\n<p>En la pr\u00e1ctica esto se traduce en que los<strong> sistemas de detecci\u00f3n de amenazas desarrollados con IA son capaces de identificar intentos de suplantaci\u00f3n de identidad a trav\u00e9s del an\u00e1lisis de patrones de comportamiento en comunicaciones y correos electr\u00f3nicos<\/strong>, lo que he hace que las empresas puedan reforzar su ciberseguridad y reducir el impacto de los ataques.<\/p>\n<h3>Los desaf\u00edos de la ciberseguridad en la era de la IA<\/h3>\n<p>La IA puede ser una gran aliada a la hora de reforzar sistemas de seguridad, pero del mismo modo, si no se utiliza de manera adecuada puede desembocar en problemas graves. En la actualidad existen <a href=\"https:\/\/dks.digital\/mx\/blog\/big-data\/que-tipos-de-ia-existen-ejemplos-y-aplicaciones\/\">multitud de herramientas de IA generativa<\/a>, lo que ha propiciado que los delincuentes se aprovechen de ellas para realizar ataques m\u00e1s complejos y que son muy dif\u00edciles de detectar.<\/p>\n<p>Esto unido a la facilidad de acceso a estas herramientas puede llevar a un aumento de las estafas de phising dirigido, que ha crecido un 60% a nivel mundial. Por otro lado, los delincuentes tambi\u00e9n pueden usar audios, v\u00eddeos o im\u00e1genes manipulados para manipular sistemas de seguridad biom\u00e9trica o a empleados de una compa\u00f1\u00eda a trav\u00e9s de deepfakes. Por otro lado, la IA permite automatizar los ataques para realizar campa\u00f1as masivas con menos esfuerzo y de manera m\u00e1s precisa.<\/p>\n<h3>        <section class=\"shortcode\">\r\n                      <picture class=\"shortcode__picture -backdrop\">\r\n                <!-- tatamiento vertical -->\r\n                <source media=\"(max-width: 768px)\" srcset=\"\/wp-content\/uploads\/2023\/03\/DS.png\">\r\n                <!-- tatamiento version_horizontal -->\r\n                <img decoding=\"async\" class=\"shortcode__image\" alt=\"Alt de la imagen\" title=\"Title de la imagen\" src=\"\/wp-content\/uploads\/2023\/03\/DS.png\">\r\n            <\/picture>\r\n                    <div class=\"shortcode__container\" >\r\n              <div class=\"e-row\">\r\n                  <div class=\"e-col-xs-12 e-col-sm-12 e-col-md-7 e-col-lg-8\">\r\n                      <h2 class=\"shortcode__title\">Especial\u00edzate en Ciberseguridad<\/h2>\r\n                      <p class=\"shortcode__subtitle\">Alcanza el nivel de Experto en Seguridad Inform\u00e1tica<\/p>\r\n                  <\/div>\r\n                  <div class=\"e-col-xs-12 e-col-sm-12 e-col-md-5 e-col-lg-4 shortcode__button\">\r\n                      <a class=\"cta--dark -has-icon shortcode__cta\" href=\"https:\/\/dks.digital\/cursos\/curso-ciberseguridad\/\" title=\"Programa Ciberseguridad\" data-gtm-container=\"button_cta\" data-gtm-category=\"Especial\u00edzate en Ciberseguridad\" data-gtm-action=\"navigation\">Programa Ciberseguridad                          <img decoding=\"async\" class=\"cta__icon shortcode__icon\" src=\"https:\/\/dks.digital\/wp-content\/themes\/edix\/images\/modules\/edx_arrow-right-white.svg\" alt=\"\">\r\n                      <\/a>\r\n                  <\/div>\r\n              <\/div>\r\n          <\/div>\r\n        <\/section>\r\n    <\/h3>\n<h2>Aplicaciones pr\u00e1cticas de la IA en ciberseguridad<\/h2>\n<p>La IA puede ser fundamental a la hora de prevenir, detectar y dar respuesta a distintos incidentes y amenazas de seguridad, en la pr\u00e1ctica es posible aplicarla para:<\/p>\n<p><strong>&#8211; Detecci\u00f3n de amenazas en tiempo real:<\/strong> los sistemas desarrollados a partir de IA pueden analizar un gran volumen de datos en tiempo real lo que ayuda a identificar comportamientos an\u00f3malos y con ellos posibles amenazas, anticip\u00e1ndose a ellas para minimizar los ataques antes de que causen un da\u00f1o grave.<\/p>\n<p><strong>&#8211; Respuesta autom\u00e1tica a amenazas<\/strong>: estos sistemas permiten dar respuesta a las actividades sospechosas de manera autom\u00e1tica. Es decir, bloquear direcciones IP, aislar dispositivos afectados o crear alertas para los equipos de seguridad.<br \/>\n<strong>&#8211; An\u00e1lisis predictivo y prevenci\u00f3n:<\/strong> a trav\u00e9s de modelos de aprendizaje autom\u00e1tico es posible identificar patrones y predecir posibles amenazas en el futuro para adelantarse a los ataques y mejorar los sistemas de seguridad de defensa.<br \/>\n<strong>&#8211; Autenticaci\u00f3n biom\u00e9trica y detecci\u00f3n de fraudes:<\/strong> a trav\u00e9s de la IA es posible mejorar los sistemas de autenticaci\u00f3n de an\u00e1lisis biom\u00e9trico y detectar intentos de fraude mediante un an\u00e1lisis de comportamientos en tiempo real que resulten sospechosos.<\/p>\n<h2>Consideraciones \u00e9ticas y de privacidad<\/h2>\n<p>Por \u00faltimo hay que tener en cuenta que el uso de la IA en ciberseguridad puede hacer surgir planteamientos y cuestiones que afectan a la privacidad y la \u00e9tica. Es decir, estos sistemas utilizan un gran volumen de datos personales, por lo que pueden ser un gran peligro si caen en las manos equivocadas. Es necesario, por tanto, que la informaci\u00f3n utilizada en ellos cumpla con la normativa de protecci\u00f3n de datos establecida, en el caso de Europa con la RGPD. Por otro lado, las decisiones que se tomen de manera automatizada por sistemas de IA deben ser transparentes y supervisadas siempre por expertos, de esta forma es posible evitar sesgos y errores que puedan resultar peligrosos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El uso de nuevas tecnolog\u00edas siempre lleva aparejadas las dudas \u00e9ticas que conlleva como pueden ser las aplicaciones que se le pueden dar, si estas no son demasiado ortodoxas o los desaf\u00edos que pueden presentar para la humanidad. En la actualidad la utilizaci\u00f3n de la IA plantea muchas dudas, sobre todo en el \u00e1mbito de [&hellip;]<\/p>\n","protected":false},"author":521,"featured_media":87240,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[418,419],"tags":[],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Desaf\u00edos y aplicaciones de la IA en ciberseguridad - DKS, tu centro de estudios especializado en internet<\/title>\n<link rel=\"canonical\" href=\"https:\/\/dks.digital\/mx\/blog\/big-data\/desafios-y-aplicaciones-de-la-ia-en-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Desaf\u00edos y aplicaciones de la IA en ciberseguridad - DKS, tu centro de estudios especializado en internet\" \/>\n<meta property=\"og:description\" content=\"El uso de nuevas tecnolog\u00edas siempre lleva aparejadas las dudas \u00e9ticas que conlleva como pueden ser las aplicaciones que se le pueden dar, si estas no son demasiado ortodoxas o los desaf\u00edos que pueden presentar para la humanidad. En la actualidad la utilizaci\u00f3n de la IA plantea muchas dudas, sobre todo en el \u00e1mbito de [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/dks.digital\/mx\/blog\/big-data\/desafios-y-aplicaciones-de-la-ia-en-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"DKS, tu centro de estudios especializado en internet\" \/>\n<meta property=\"article:published_time\" content=\"2025-04-08T15:27:59+00:00\" \/>\n<meta name=\"author\" content=\"Julio Alberto Delgado\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/dks.digital\/mx\/blog\/big-data\/desafios-y-aplicaciones-de-la-ia-en-ciberseguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/dks.digital\/mx\/blog\/big-data\/desafios-y-aplicaciones-de-la-ia-en-ciberseguridad\/\"},\"author\":{\"name\":\"Julio Alberto Delgado\",\"@id\":\"https:\/\/dks.digital\/mx\/#\/schema\/person\/05dd6497cf7f24aadcdde23502600feb\"},\"headline\":\"Desaf\u00edos y aplicaciones de la IA en ciberseguridad\",\"datePublished\":\"2025-04-08T15:27:59+00:00\",\"dateModified\":\"2025-04-08T15:27:59+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/dks.digital\/mx\/blog\/big-data\/desafios-y-aplicaciones-de-la-ia-en-ciberseguridad\/\"},\"wordCount\":1030,\"publisher\":{\"@id\":\"https:\/\/dks.digital\/mx\/#organization\"},\"image\":{\"@id\":\"https:\/\/dks.digital\/mx\/blog\/big-data\/desafios-y-aplicaciones-de-la-ia-en-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dks.digital\/wp-content\/uploads\/2025\/04\/ciberseguridad-scaled.jpg\",\"articleSection\":[\"Big Data\",\"Inteligencia Artificial\"],\"inLanguage\":\"es-MX\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/dks.digital\/mx\/blog\/big-data\/desafios-y-aplicaciones-de-la-ia-en-ciberseguridad\/\",\"url\":\"https:\/\/dks.digital\/mx\/blog\/big-data\/desafios-y-aplicaciones-de-la-ia-en-ciberseguridad\/\",\"name\":\"Desaf\u00edos y aplicaciones de la IA en ciberseguridad - DKS, tu centro de estudios especializado en internet\",\"isPartOf\":{\"@id\":\"https:\/\/dks.digital\/mx\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/dks.digital\/mx\/blog\/big-data\/desafios-y-aplicaciones-de-la-ia-en-ciberseguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/dks.digital\/mx\/blog\/big-data\/desafios-y-aplicaciones-de-la-ia-en-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dks.digital\/wp-content\/uploads\/2025\/04\/ciberseguridad-scaled.jpg\",\"datePublished\":\"2025-04-08T15:27:59+00:00\",\"dateModified\":\"2025-04-08T15:27:59+00:00\",\"inLanguage\":\"es-MX\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/dks.digital\/mx\/blog\/big-data\/desafios-y-aplicaciones-de-la-ia-en-ciberseguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-MX\",\"@id\":\"https:\/\/dks.digital\/mx\/blog\/big-data\/desafios-y-aplicaciones-de-la-ia-en-ciberseguridad\/#primaryimage\",\"url\":\"https:\/\/dks.digital\/wp-content\/uploads\/2025\/04\/ciberseguridad-scaled.jpg\",\"contentUrl\":\"https:\/\/dks.digital\/wp-content\/uploads\/2025\/04\/ciberseguridad-scaled.jpg\",\"width\":2560,\"height\":1463},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/dks.digital\/mx\/#website\",\"url\":\"https:\/\/dks.digital\/mx\/\",\"name\":\"DKS, tu centro de estudios especializado en internet\",\"description\":\"DKS, la escuela de los profesionales digitales desde hace m\u00e1s de 7 a\u00f1os\",\"publisher\":{\"@id\":\"https:\/\/dks.digital\/mx\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/dks.digital\/mx\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es-MX\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/dks.digital\/mx\/#organization\",\"name\":\"DKS, tu centro de estudios especializado en internet\",\"url\":\"https:\/\/dks.digital\/mx\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-MX\",\"@id\":\"https:\/\/dks.digital\/mx\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/dks.digital\/wp-content\/uploads\/2025\/12\/cropped-cropped-favicon-ks.jpg\",\"contentUrl\":\"https:\/\/dks.digital\/wp-content\/uploads\/2025\/12\/cropped-cropped-favicon-ks.jpg\",\"width\":512,\"height\":512,\"caption\":\"DKS, tu centro de estudios especializado en internet\"},\"image\":{\"@id\":\"https:\/\/dks.digital\/mx\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/dks.digital\/mx\/#\/schema\/person\/05dd6497cf7f24aadcdde23502600feb\",\"name\":\"Julio Alberto Delgado\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-MX\",\"@id\":\"https:\/\/dks.digital\/mx\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fee946e2676377093a0dbd7e9580cd2f?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fee946e2676377093a0dbd7e9580cd2f?s=96&d=mm&r=g\",\"caption\":\"Julio Alberto Delgado\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Desaf\u00edos y aplicaciones de la IA en ciberseguridad - DKS, tu centro de estudios especializado en internet","canonical":"https:\/\/dks.digital\/mx\/blog\/big-data\/desafios-y-aplicaciones-de-la-ia-en-ciberseguridad\/","og_locale":"es_ES","og_type":"article","og_title":"Desaf\u00edos y aplicaciones de la IA en ciberseguridad - DKS, tu centro de estudios especializado en internet","og_description":"El uso de nuevas tecnolog\u00edas siempre lleva aparejadas las dudas \u00e9ticas que conlleva como pueden ser las aplicaciones que se le pueden dar, si estas no son demasiado ortodoxas o los desaf\u00edos que pueden presentar para la humanidad. En la actualidad la utilizaci\u00f3n de la IA plantea muchas dudas, sobre todo en el \u00e1mbito de [&hellip;]","og_url":"https:\/\/dks.digital\/mx\/blog\/big-data\/desafios-y-aplicaciones-de-la-ia-en-ciberseguridad\/","og_site_name":"DKS, tu centro de estudios especializado en internet","article_published_time":"2025-04-08T15:27:59+00:00","author":"Julio Alberto Delgado","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/dks.digital\/mx\/blog\/big-data\/desafios-y-aplicaciones-de-la-ia-en-ciberseguridad\/#article","isPartOf":{"@id":"https:\/\/dks.digital\/mx\/blog\/big-data\/desafios-y-aplicaciones-de-la-ia-en-ciberseguridad\/"},"author":{"name":"Julio Alberto Delgado","@id":"https:\/\/dks.digital\/mx\/#\/schema\/person\/05dd6497cf7f24aadcdde23502600feb"},"headline":"Desaf\u00edos y aplicaciones de la IA en ciberseguridad","datePublished":"2025-04-08T15:27:59+00:00","dateModified":"2025-04-08T15:27:59+00:00","mainEntityOfPage":{"@id":"https:\/\/dks.digital\/mx\/blog\/big-data\/desafios-y-aplicaciones-de-la-ia-en-ciberseguridad\/"},"wordCount":1030,"publisher":{"@id":"https:\/\/dks.digital\/mx\/#organization"},"image":{"@id":"https:\/\/dks.digital\/mx\/blog\/big-data\/desafios-y-aplicaciones-de-la-ia-en-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/dks.digital\/wp-content\/uploads\/2025\/04\/ciberseguridad-scaled.jpg","articleSection":["Big Data","Inteligencia Artificial"],"inLanguage":"es-MX"},{"@type":"WebPage","@id":"https:\/\/dks.digital\/mx\/blog\/big-data\/desafios-y-aplicaciones-de-la-ia-en-ciberseguridad\/","url":"https:\/\/dks.digital\/mx\/blog\/big-data\/desafios-y-aplicaciones-de-la-ia-en-ciberseguridad\/","name":"Desaf\u00edos y aplicaciones de la IA en ciberseguridad - DKS, tu centro de estudios especializado en internet","isPartOf":{"@id":"https:\/\/dks.digital\/mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/dks.digital\/mx\/blog\/big-data\/desafios-y-aplicaciones-de-la-ia-en-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/dks.digital\/mx\/blog\/big-data\/desafios-y-aplicaciones-de-la-ia-en-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/dks.digital\/wp-content\/uploads\/2025\/04\/ciberseguridad-scaled.jpg","datePublished":"2025-04-08T15:27:59+00:00","dateModified":"2025-04-08T15:27:59+00:00","inLanguage":"es-MX","potentialAction":[{"@type":"ReadAction","target":["https:\/\/dks.digital\/mx\/blog\/big-data\/desafios-y-aplicaciones-de-la-ia-en-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es-MX","@id":"https:\/\/dks.digital\/mx\/blog\/big-data\/desafios-y-aplicaciones-de-la-ia-en-ciberseguridad\/#primaryimage","url":"https:\/\/dks.digital\/wp-content\/uploads\/2025\/04\/ciberseguridad-scaled.jpg","contentUrl":"https:\/\/dks.digital\/wp-content\/uploads\/2025\/04\/ciberseguridad-scaled.jpg","width":2560,"height":1463},{"@type":"WebSite","@id":"https:\/\/dks.digital\/mx\/#website","url":"https:\/\/dks.digital\/mx\/","name":"DKS, tu centro de estudios especializado en internet","description":"DKS, la escuela de los profesionales digitales desde hace m\u00e1s de 7 a\u00f1os","publisher":{"@id":"https:\/\/dks.digital\/mx\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/dks.digital\/mx\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es-MX"},{"@type":"Organization","@id":"https:\/\/dks.digital\/mx\/#organization","name":"DKS, tu centro de estudios especializado en internet","url":"https:\/\/dks.digital\/mx\/","logo":{"@type":"ImageObject","inLanguage":"es-MX","@id":"https:\/\/dks.digital\/mx\/#\/schema\/logo\/image\/","url":"https:\/\/dks.digital\/wp-content\/uploads\/2025\/12\/cropped-cropped-favicon-ks.jpg","contentUrl":"https:\/\/dks.digital\/wp-content\/uploads\/2025\/12\/cropped-cropped-favicon-ks.jpg","width":512,"height":512,"caption":"DKS, tu centro de estudios especializado en internet"},"image":{"@id":"https:\/\/dks.digital\/mx\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/dks.digital\/mx\/#\/schema\/person\/05dd6497cf7f24aadcdde23502600feb","name":"Julio Alberto Delgado","image":{"@type":"ImageObject","inLanguage":"es-MX","@id":"https:\/\/dks.digital\/mx\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fee946e2676377093a0dbd7e9580cd2f?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fee946e2676377093a0dbd7e9580cd2f?s=96&d=mm&r=g","caption":"Julio Alberto Delgado"}}]}},"_links":{"self":[{"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/posts\/87237"}],"collection":[{"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/users\/521"}],"replies":[{"embeddable":true,"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/comments?post=87237"}],"version-history":[{"count":0,"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/posts\/87237\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/media\/87240"}],"wp:attachment":[{"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/media?parent=87237"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/categories?post=87237"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/tags?post=87237"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}