{"id":52996,"date":"2017-06-22T08:11:51","date_gmt":"2017-06-22T12:11:51","guid":{"rendered":"https:\/\/www.cyberark.com\/windows-security\/"},"modified":"2020-07-22T16:34:10","modified_gmt":"2020-07-22T20:34:10","slug":"windows-security","status":"publish","type":"page","link":"https:\/\/www.cyberark.com\/es\/solutions\/windows-security\/","title":{"rendered":"Seguridad para Windows"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row full_width=\u00bbstretch_row\u00bb content_placement=\u00bbtop\u00bb css=\u00bb.vc_custom_1537199219328{background-image: url(https:\/\/www.cyberark.com\/wp-content\/uploads\/2018\/09\/security-risk-hero.jpg?id=26750) !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}\u00bb el_class=\u00bbcyb-hero-section\u00bb][vc_column][vc_row_inner content_placement=\u00bbmiddle\u00bb el_class=\u00bbcyb-hero-header\u00bb][vc_column_inner el_class=\u00bbcyb-hero-header-text\u00bb][vc_custom_heading text=\u00bbSEGURIDAD PARA WINDOWS\u00bb font_container=\u00bbtag:h1|text_align:left\u00bb use_theme_fonts=\u00bbyes\u00bb css=\u00bb.vc_custom_1541524679753{margin-bottom: 0.75rem !important;}\u00bb][vc_btn title=\u00bbDESCARGAR MONOGR\u00c1FICO\u00bb style=\u00bbcustom\u00bb custom_background=\u00bb\u00bb custom_text=\u00bb#ffffff\u00bb shape=\u00bbsquare\u00bb link=\u00bburl:https%3A%2F%2Fwww.cyberark.com%2Fes%2Fresource%2Fanalyzing-real-world-exposure-to-windows-credential-theft-attacks%2F|\u00bb el_class=\u00bbcyb-button xlarge event-click\u00bb el_id=\u00bbWindows Security Page: Download Whitepaper\u00bb][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row][vc_column css=\u00bb.vc_custom_1538260973081{padding-top: 2rem !important;padding-bottom: 2rem !important;}\u00bb][vc_column_text]<\/p>\n<h4>Proteja los entornos de Windows con la gesti\u00f3n del acceso con privilegios<\/h4>\n<p>Los equipos Windows est\u00e1n por todas partes: en muchas empresas, la mayor\u00eda de los ordenadores de sobremesa, los port\u00e1tiles y los servidores funcionan con Windows. Como hay cuentas privilegiadas muy poderosas en todos los sistemas y los administradores de Windows conceden privilegios de administrador local a los usuarios por comodidad y para aumentar la productividad, esta monta\u00f1a de privilegios aumenta la superficie de ataque y los atacantes tienen m\u00e1s posibilidades de conseguir infiltrarse en la empresa.<\/p>\n<p>Una vez dentro, los atacantes pueden moverse lateralmente y obtener m\u00e1s privilegios al utilizar los hash almacenados en local para explotar las <a href=\"\/?p=22957\">vulnerabilidades inherentes del protocolo de autenticaci\u00f3n de Kerberos<\/a>, como el m\u00e9todo de ataque pass-the-hash. Su principal objetivo suele ser acceder a un controlador de dominio, la autoridad central de confianza dentro del entorno de Windows. En cuanto se haya hecho con uno de ellos, el atacante tendr\u00e1 acceso ilimitado a todo el dominio sin que la organizaci\u00f3n lo detecte.<\/p>\n<p>Para proteger los entornos Windows, las organizaciones tienen que aplicar medidas de seguridad de m\u00faltiples capas. Para reducir considerablemente la superficie de ataque y el riesgo de que los atacantes utilicen los privilegios del administrador local para infiltrarse, es recomendable que las organizaciones eliminen los derechos de administraci\u00f3n local y las aplicaciones de control de los puntos finales Windows con soluciones de lista blanca\/lista negra. Para proteger sus activos m\u00e1s valiosos (incluidos los controladores de dominio), las organizaciones deber\u00edan proteger, gestionar y rotar las credenciales privilegiadas. El uso de credenciales exclusivas para cada sistema y la rotaci\u00f3n peri\u00f3dica de las credenciales ayudan a las organizaciones a reducir las posibilidades de que los atacantes se muevan por la red, aumenten sus privilegios y obtengan acceso a activos m\u00e1s delicados. Por \u00faltimo, para aumentar la visibilidad y reducir las oportunidades de los atacantes, las organizaciones deben implementar un sistema de supervisi\u00f3n continua y detecci\u00f3n de amenazas que permita identificar y generar alertas de cualquier actividad maliciosa que pueda indicar que hay un ataque en curso.<\/p>\n<p>Para ayudar a las organizaciones a proteger los entornos de Windows, CyberArk ofrece una soluci\u00f3n de gesti\u00f3n del acceso con privilegios de extremo a extremo que les permite:<\/p>\n<ul>\n<li>Localizar todas las cuentas privilegiadas de Windows, incluidas las de administrador local, administrador de dominio y de servicio<\/li>\n<li>Eliminar los derechos del administrador local, aplicar pol\u00edticas de m\u00ednimo privilegio y, al mismo tiempo, permitir que los usuarios ejecuten las aplicaciones de confianza y realicen actividades autorizadas<\/li>\n<li>Controlar y supervisar las aplicaciones en los puntos finales de Windows para impedir que las aplicaciones maliciosas accedan al entorno<\/li>\n<li>Restringir las aplicaciones desconocidas para mantener la productividad y permitir que los usuarios las ejecuten en los puntos finales siempre que no pongan en peligro la seguridad<\/li>\n<li>Proteger, gestionar, controlar y rotar las credencias privilegiadas, incluidas las del administrador local, las cuentas de servicio, el administrador de dominio y el administrador de servidor<\/li>\n<li>Proteger las sesiones privilegiadas y los sistemas objetivo del posible software malicioso que pueda haber en los puntos finales<\/li>\n<li>Analizar, detectar, alertar y responder a las actividades maliciosas que se produzcan en los sistemas Windows, incluido cualquier uso indebido del protocolo Kerberos<\/li>\n<li>Detectar y bloquear tentativas de robo de credenciales para limitar\/eliminar el movimiento lateral y contener a los atacantes<\/li>\n<\/ul>\n<p>Este exclusivo conjunto de prestaciones de seguridad privilegiada para Windows se ofrece en una sola plataforma integrada que se ha dise\u00f1ado para proteger todas las cuentas privilegiadas de los entornos Windows y Unix tanto en local como en la nube. Incluir las cuentas de los sistemas Windows en una estrategia de gesti\u00f3n del acceso con privilegios m\u00e1s amplia permite a las empresas disfrutar de una serie de ventajas.<\/p>\n<p>Principales ventajas<\/p>\n<ul>\n<li>Localizar todas las cuentas y las credenciales privilegiadas de Windows para entender d\u00f3nde hay accesos privilegiados y establecer un plan para gestionar y proteger el entorno sistem\u00e1ticamente<\/li>\n<li>Reducir el riesgo de infecciones de software malicioso y retirar a los usuarios de la empresa los privilegios de los administradores locales todos los d\u00edas sin que la productividad de los usuarios se vea afectada ni aumenten los costes del centro de atenci\u00f3n al usuario<\/li>\n<li>Proporcionar visibilidad de las aplicaciones malintencionadas que haya en su organizaci\u00f3n e impedir que el software malintencionado se ejecute en los equipos de Windows<\/li>\n<li>Reducir la superficie de ataque gestionando con seguridad y rotando peri\u00f3dicamente las cuentas compartidas de administrador y eliminando varias cuentas privilegiadas de dominio individuales<\/li>\n<li>Reducir las oportunidades de ataque a los sistemas Windows con la <a href=\"https:\/\/www.cyberark.com\/es\/products\/privileged-account-security-solution\/privileged-threat-analytics\/\">detecci\u00f3n y alerta<\/a> en tiempo real de la actividad an\u00f3mala del acceso con privilegios, as\u00ed como permitir tomar decisiones sobre las pol\u00edticas mejor y m\u00e1s r\u00e1pido<\/li>\n<li>Implementar, ampliar y gestionar una <a href=\"https:\/\/www.cyberark.com\/es\/products\/privileged-account-security-solution\/core-privileged-account-security\/\">soluci\u00f3n completa de seguridad para las cuentas con privilegios<\/a>.<\/li>\n<\/ul>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row full_width=\u00bbstretch_row\u00bb css=\u00bb.vc_custom_1537546226715{padding-top: 2rem !important;}\u00bb][vc_column width=\u00bb1\/12&#8243;][\/vc_column][vc_column width=\u00bb5\/6&#8243; css=\u00bb.vc_custom_1534353344275{padding-bottom: 1.25rem !important;}\u00bb][vc_custom_heading text=\u00bbRECURSOS\u00bb font_container=\u00bbtag:h2|text_align:center|color:%23414042&#8243; use_theme_fonts=\u00bbyes\u00bb el_class=\u00bbcyb-ltr-spc-6&#8243;][\/vc_column][vc_column width=\u00bb1\/12&#8243;][\/vc_column][\/vc_row][vc_row][vc_column][vc_raw_html]PCEtLSBVYmVyZmxpcCBFbWJlZGRlZCBIdWIgV2lkZ2V0IC0tPg0KDQo8ZGl2IGlkPSJVZkVtYmVkZGVkSHViMTU5NTAxMjYyMjc3MCI+PC9kaXY+DQoNCjxzY3JpcHQ+DQp3aW5kb3cuX3VmSHViQ29uZmlnID0gd2luZG93Ll91Zkh1YkNvbmZpZyB8fCBbXTsNCndpbmRvdy5fdWZIdWJDb25maWcucHVzaCh7DQogICdjb250YWluZXJzJzp7J2FwcCc6JyNVZkVtYmVkZGVkSHViMTU5NTAxMjYyMjc3MCd9LA0KICAnY29sbGVjdGlvbic6ICc3MDIwMjY3JywNCiAgJ29wZW5MaW5rJzpmdW5jdGlvbih1cmwpew0KICAgIHdpbmRvdy50b3AubG9jYXRpb24uaHJlZj11cmw7DQogIH0sDQogICdsYXp5bG9hZGVyJzp7DQogICAgJ2l0ZW1EaXNwbGF5TGltaXQnOjIwLA0KICAgICdtYXhUaWxlc1BlclJvdyc6NCwNCiAgICAnbWF4SXRlbXNUb3RhbCc6IDQNCiAgfSwNCiAgJ3RpbGVTaXplJzogJ21lZGl1bScsDQogICdlbmFibGVQYWdlVHJhY2tpbmcnOmZhbHNlLA0KICAnYmFzZVVybCc6ICdodHRwczovL3d3dy5jeWJlcmFyay5jb20vZXMvcmVzb3VyY2VzLycsDQogICdmaWxlc1VybCc6ICdodHRwczovL3d3dy5jeWJlcmFyay5jb20vZXMvcmVzb3VyY2VzLycsDQogICdnZW5lcmF0ZWRBdFVUQyc6ICcyMDIwLTA3LTE3IDE5OjAzOjM0JywNCn0pOw0KPC9zY3JpcHQ+DQoNCjxzY3JpcHQ+KGZ1bmN0aW9uKGQsdCx1KSB7DQogIGZ1bmN0aW9uIGxvYWQoKXsNCiAgICB2YXIgcz1kLmNyZWF0ZUVsZW1lbnQodCk7cy5zcmM9dTtkLmJvZHkuYXBwZW5kQ2hpbGQocyk7DQogIH0NCiAgaWYgKHdpbmRvdy5hZGRFdmVudExpc3RlbmVyKSB7DQogICAgd2luZG93LmFkZEV2ZW50TGlzdGVuZXIoJ2xvYWQnLGxvYWQsZmFsc2UpOw0KICB9DQogIGVsc2UgaWYgKHdpbmRvdy5hdHRhY2hFdmVudCkgew0KICAgIHdpbmRvdy5hdHRhY2hFdmVudCgnb25sb2FkJyxsb2FkKTsNCiAgfQ0KICBlbHNlew0KICAgIHdpbmRvdy5vbmxvYWQ9bG9hZDsNCiAgfQ0KfShkb2N1bWVudCwnc2NyaXB0JywnaHR0cHM6Ly93d3cuY3liZXJhcmsuY29tL2VzL3Jlc291cmNlcy9odWJzRnJvbnQvZW1iZWRfY29sbGVjdGlvbicpKTsNCjwvc2NyaXB0Pg0KPCEtLSAvRW5kIFViZXJmbGlwIEVtYmVkZGVkIEh1YiBXaWRnZXQgLS0+[\/vc_raw_html][\/vc_column][\/vc_row][vc_row full_width=\u00bbstretch_row\u00bb][vc_column css=\u00bb.vc_custom_1537546542206{padding-bottom: 3.125rem !important;}\u00bb el_class=\u00bbcyb-center\u00bb][vc_btn title=\u00bbM\u00c1S RECURSOS\u00bb style=\u00bbcustom\u00bb custom_background=\u00bb\u00bb custom_text=\u00bb#414042&#8243; shape=\u00bbsquare\u00bb link=\u00bburl:https%3A%2F%2Fwww.cyberark.com%2Fes%2Fresources%2F|\u00bb el_class=\u00bbcyb-button\u00bb][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row full_width=\u00bbstretch_row\u00bb content_placement=\u00bbtop\u00bb css=\u00bb.vc_custom_1537199219328{background-image: url(https:\/\/www.cyberark.com\/wp-content\/uploads\/2018\/09\/security-risk-hero.jpg?id=26750) !important;background-position: center !important;background-repeat: no-repeat !important;background-size: cover !important;}\u00bb el_class=\u00bbcyb-hero-section\u00bb][vc_column][vc_row_inner content_placement=\u00bbmiddle\u00bb el_class=\u00bbcyb-hero-header\u00bb][vc_column_inner el_class=\u00bbcyb-hero-header-text\u00bb][vc_custom_heading text=\u00bbSEGURIDAD PARA WINDOWS\u00bb font_container=\u00bbtag:h1|text_align:left\u00bb use_theme_fonts=\u00bbyes\u00bb css=\u00bb.vc_custom_1541524679753{margin-bottom: 0.75rem !important;}\u00bb][vc_btn title=\u00bbDESCARGAR MONOGR\u00c1FICO\u00bb style=\u00bbcustom\u00bb custom_background=\u00bb\u00bb custom_text=\u00bb#ffffff\u00bb shape=\u00bbsquare\u00bb link=\u00bburl:https%3A%2F%2Fwww.cyberark.com%2Fes%2Fresource%2Fanalyzing-real-world-exposure-to-windows-credential-theft-attacks%2F|\u00bb el_class=\u00bbcyb-button xlarge event-click\u00bb el_id=\u00bbWindows&#8230;<\/p>\n","protected":false},"author":17,"featured_media":0,"parent":53044,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"product_category":[],"class_list":["post-52996","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Administraci\u00f3n de servidores de Windows: CyberArk Enterprise PAM<\/title>\n<meta name=\"description\" content=\"CyberArk ofrece una soluci\u00f3n de seguridad de extremo a extremo para las cuentas con privilegios que ayuda a las organizaciones a proteger sus entornos de Windows. M\u00e1s informaci\u00f3n.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberark.com\/es\/solutions\/windows-security\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguridad para Windows\" \/>\n<meta property=\"og:description\" content=\"CyberArk ofrece una soluci\u00f3n de seguridad de extremo a extremo para las cuentas con privilegios que ayuda a las organizaciones a proteger sus entornos de Windows. M\u00e1s informaci\u00f3n.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberark.com\/es\/solutions\/windows-security\/\" \/>\n<meta property=\"og:site_name\" content=\"CyberArk\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/CyberArk\/\" \/>\n<meta property=\"article:modified_time\" content=\"2020-07-22T20:34:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/09\/CYBR-gradient-bg-og-120x627-01-1024x535.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"535\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@CyberArk\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cyberark.com\/es\/solutions\/windows-security\/\",\"url\":\"https:\/\/www.cyberark.com\/es\/solutions\/windows-security\/\",\"name\":\"Administraci\u00f3n de servidores de Windows: CyberArk Enterprise PAM\",\"isPartOf\":{\"@id\":\"https:\/\/www.cyberark.com\/es\/#website\"},\"datePublished\":\"2017-06-22T12:11:51+00:00\",\"dateModified\":\"2020-07-22T20:34:10+00:00\",\"description\":\"CyberArk ofrece una soluci\u00f3n de seguridad de extremo a extremo para las cuentas con privilegios que ayuda a las organizaciones a proteger sus entornos de Windows. M\u00e1s informaci\u00f3n.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cyberark.com\/es\/solutions\/windows-security\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cyberark.com\/es\/solutions\/windows-security\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cyberark.com\/es\/solutions\/windows-security\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cyberark.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Soluciones de Seguridad de la Identidad\",\"item\":\"https:\/\/www.cyberark.com\/es\/solutions\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Seguridad para Windows\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cyberark.com\/es\/#website\",\"url\":\"https:\/\/www.cyberark.com\/es\/\",\"name\":\"CyberArk\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.cyberark.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cyberark.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cyberark.com\/es\/#organization\",\"name\":\"CyberArk Software\",\"url\":\"https:\/\/www.cyberark.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.cyberark.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg\",\"contentUrl\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg\",\"width\":\"1024\",\"height\":\"1024\",\"caption\":\"CyberArk Software\"},\"image\":{\"@id\":\"https:\/\/www.cyberark.com\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/CyberArk\/\",\"https:\/\/x.com\/CyberArk\",\"https:\/\/www.linkedin.com\/company\/cyber-ark-software\/\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Administraci\u00f3n de servidores de Windows: CyberArk Enterprise PAM","description":"CyberArk ofrece una soluci\u00f3n de seguridad de extremo a extremo para las cuentas con privilegios que ayuda a las organizaciones a proteger sus entornos de Windows. M\u00e1s informaci\u00f3n.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberark.com\/es\/solutions\/windows-security\/","og_locale":"es_ES","og_type":"article","og_title":"Seguridad para Windows","og_description":"CyberArk ofrece una soluci\u00f3n de seguridad de extremo a extremo para las cuentas con privilegios que ayuda a las organizaciones a proteger sus entornos de Windows. M\u00e1s informaci\u00f3n.","og_url":"https:\/\/www.cyberark.com\/es\/solutions\/windows-security\/","og_site_name":"CyberArk","article_publisher":"https:\/\/www.facebook.com\/CyberArk\/","article_modified_time":"2020-07-22T20:34:10+00:00","og_image":[{"width":1024,"height":535,"url":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2022\/09\/CYBR-gradient-bg-og-120x627-01-1024x535.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_site":"@CyberArk","twitter_misc":{"Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cyberark.com\/es\/solutions\/windows-security\/","url":"https:\/\/www.cyberark.com\/es\/solutions\/windows-security\/","name":"Administraci\u00f3n de servidores de Windows: CyberArk Enterprise PAM","isPartOf":{"@id":"https:\/\/www.cyberark.com\/es\/#website"},"datePublished":"2017-06-22T12:11:51+00:00","dateModified":"2020-07-22T20:34:10+00:00","description":"CyberArk ofrece una soluci\u00f3n de seguridad de extremo a extremo para las cuentas con privilegios que ayuda a las organizaciones a proteger sus entornos de Windows. M\u00e1s informaci\u00f3n.","breadcrumb":{"@id":"https:\/\/www.cyberark.com\/es\/solutions\/windows-security\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberark.com\/es\/solutions\/windows-security\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberark.com\/es\/solutions\/windows-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberark.com\/es\/"},{"@type":"ListItem","position":2,"name":"Soluciones de Seguridad de la Identidad","item":"https:\/\/www.cyberark.com\/es\/solutions\/"},{"@type":"ListItem","position":3,"name":"Seguridad para Windows"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberark.com\/es\/#website","url":"https:\/\/www.cyberark.com\/es\/","name":"CyberArk","description":"","publisher":{"@id":"https:\/\/www.cyberark.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberark.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.cyberark.com\/es\/#organization","name":"CyberArk Software","url":"https:\/\/www.cyberark.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.cyberark.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg","contentUrl":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg","width":"1024","height":"1024","caption":"CyberArk Software"},"image":{"@id":"https:\/\/www.cyberark.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/CyberArk\/","https:\/\/x.com\/CyberArk","https:\/\/www.linkedin.com\/company\/cyber-ark-software\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/pages\/52996","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/comments?post=52996"}],"version-history":[{"count":0,"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/pages\/52996\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/pages\/53044"}],"wp:attachment":[{"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/media?parent=52996"}],"wp:term":[{"taxonomy":"product_category","embeddable":true,"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/product_category?post=52996"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}