{"id":49572,"date":"2022-03-31T12:00:03","date_gmt":"2022-03-31T10:00:03","guid":{"rendered":"https:\/\/www.diegocoquillat.com\/dev\/?p=49572"},"modified":"2022-03-31T12:15:35","modified_gmt":"2022-03-31T10:15:35","slug":"las-5-principales-tendencias-en-ciberseguridad-para-restaurantes","status":"publish","type":"post","link":"https:\/\/www.diegocoquillat.com\/dev\/las-5-principales-tendencias-en-ciberseguridad-para-restaurantes\/","title":{"rendered":"Las 5 principales tendencias en ciberseguridad para restaurantes"},"content":{"rendered":"<p>La <strong>ciberseguridad\u200b <\/strong>es el \u00e1rea relacionada con la inform\u00e1tica y la telem\u00e1tica que se enfoca <strong>en la protecci\u00f3n de la infraestructura computacional y todo lo vinculado con la misma<\/strong>, y especialmente la informaci\u00f3n contenida en una computadora o circulante a trav\u00e9s de las redes de computadoras. Para ello existen una serie de est\u00e1ndares, protocolos, m\u00e9todos, reglas, herramientas, y leyes concebidas para minimizar los posibles riesgos a la infraestructura y\/o a la propia informaci\u00f3n.<\/p>\n<p>La ciberseguridad comprende software (bases de datos, metadatos, archivos), hardware, redes de computadoras, y todo lo que la organizaci\u00f3n entienda y valore como un riesgo si la informaci\u00f3n confidencial involucrada pudiera llegar a manos de otras personas, por ejemplo, convirti\u00e9ndose as\u00ed en informaci\u00f3n privilegiada. (<a href=\"https:\/\/es.wikipedia.org\/wiki\/Seguridad_inform%C3%A1tica\" target=\"_blank\" rel=\"noopener noreferrer\">Wikipedia<\/a>)<\/p>\n<p>La actual situaci\u00f3n global es caldo de cultivo para los <strong>ataques inform\u00e1ticos<\/strong>, con una creciente ciberdelincuencia hacia el tejido empresarial. El mundo globalizado, cada vez m\u00e1s digital y conectado, es una diana para las hordas de <em>hackers<\/em> existentes por doquier.<\/p>\n<figure id=\"attachment_49766\" aria-describedby=\"caption-attachment-49766\" style=\"width: 700px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.diegocoquillat.com\/wp-content\/uploads\/2022\/03\/Ciberseguridad-en-restaurantes.jpg\"><img decoding=\"async\" loading=\"lazy\" class=\"wp-image-49766 size-full\" src=\"https:\/\/www.diegocoquillat.com\/dev\/wp-content\/uploads\/2022\/03\/Ciberseguridad-en-restaurantes.jpg\" alt=\"Ciberseguridad en restaurantes, medidas para evitar un ataque inform\u00e1tico.\" width=\"700\" height=\"336\" srcset=\"https:\/\/www.diegocoquillat.com\/dev\/wp-content\/uploads\/2022\/03\/Ciberseguridad-en-restaurantes.jpg 700w, https:\/\/www.diegocoquillat.com\/dev\/wp-content\/uploads\/2022\/03\/Ciberseguridad-en-restaurantes-300x144.jpg 300w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/a><figcaption id=\"caption-attachment-49766\" class=\"wp-caption-text\"><a style=\"font-size: 17px;\" href=\"https:\/\/www.diegocoquillat.com\/dev\/ciberseguridad-en-restaurantes-medidas-para-evitar-un-ataque-informatico\/\" target=\"_blank\" rel=\"noopener noreferrer\">DiegoCoquillat.com<\/a><\/figcaption><\/figure>\n<p>Adem\u00e1s, en un entorno tradicionalmente con pocas exigencias tecnol\u00f3gicas, <strong>los hosteleros carecen de conocimientos de ciberseguridad<\/strong>. Esto queda claramente ilustrado al considerar algunos <em>hackeos<\/em> a restaurantes ocurridos en el pasado:<\/p>\n<ul>\n<li>1025 <a href=\"https:\/\/www.wendys.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Wendy\u2019s<\/a> fueron atacados en 2016, la informaci\u00f3n de las tarjetas de la clientela fue expuesta<\/li>\n<li>Los TPV de <a href=\"https:\/\/www.chipotle.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Chipotle<\/a> fueron infectados con <em>malware<\/em> en 2017, extrayendo los datos de las tarjetas de cr\u00e9dito de los usuarios<\/li>\n<li><a href=\"https:\/\/www.wholefoodsmarket.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Whole Foods<\/a> tambi\u00e9n fue atacada en 2017, los afectados vigilaron posibles cargos no autorizados en sus cuentas bancarias durante a\u00f1os<\/li>\n<li>SONIC tuvo problemas entonces igualmente, los <em>drive-thru<\/em> de la compa\u00f1\u00eda recopilaban el n\u00famero de las tarjetas de forma maliciosa<\/li>\n<li><a href=\"https:\/\/www.panerabread.com\/en-us\/home.html\" target=\"_blank\" rel=\"noopener noreferrer\">Panera Bread<\/a> se vio involucrada en un flagrante caso de vulneraci\u00f3n de la privacidad; \u00bfel objetivo?: los datos de 37 millones de clientes<\/li>\n<\/ul>\n<p>La ciberseguridad en el entorno del restaurante no es asunto menor. En el caso de la restauraci\u00f3n organizada es m\u00e1s importante si cabe. No cumplir con las expectativas de la clientela a la hora de proteger su informaci\u00f3n financiera y personal puede meternos en un brete.<\/p>\n<figure id=\"attachment_49767\" aria-describedby=\"caption-attachment-49767\" style=\"width: 702px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.diegocoquillat.com\/wp-content\/uploads\/2022\/03\/Los-cinco-mayores-hackeos-a-restaurantes-y-tiendas-de-alimentacion-de-toda-la-historia.jpg\"><img decoding=\"async\" loading=\"lazy\" class=\"wp-image-49767 size-full\" src=\"https:\/\/www.diegocoquillat.com\/dev\/wp-content\/uploads\/2022\/03\/Los-cinco-mayores-hackeos-a-restaurantes-y-tiendas-de-alimentacion-de-toda-la-historia.jpg\" alt=\"Los 5 mayores casos de hackeo a restaurantes y tiendas de alimentaci\u00f3n de la historia\" width=\"702\" height=\"336\" srcset=\"https:\/\/www.diegocoquillat.com\/dev\/wp-content\/uploads\/2022\/03\/Los-cinco-mayores-hackeos-a-restaurantes-y-tiendas-de-alimentacion-de-toda-la-historia.jpg 702w, https:\/\/www.diegocoquillat.com\/dev\/wp-content\/uploads\/2022\/03\/Los-cinco-mayores-hackeos-a-restaurantes-y-tiendas-de-alimentacion-de-toda-la-historia-300x144.jpg 300w\" sizes=\"(max-width: 702px) 100vw, 702px\" \/><\/a><figcaption id=\"caption-attachment-49767\" class=\"wp-caption-text\"><a style=\"font-size: 17px;\" href=\"https:\/\/www.diegocoquillat.com\/dev\/los-5-mayores-casos-de-hackeo-a-restaurantes-y-tiendas-de-alimentacion-de-la-historia\/\" target=\"_blank\" rel=\"noopener noreferrer\">DiegoCoquillat.com<\/a><\/figcaption><\/figure>\n<p>Para <strong>mantener la imagen de marca<\/strong> impoluta, es necesario cuidarse de los ataques inform\u00e1ticos. En este art\u00edculo repasamos de forma somera algunas de las <strong>tendencias en ciberseguridad m\u00e1s importantes<\/strong>.<\/p>\n<h2>5 tendencias en ciberseguridad o seguridad inform\u00e1tica para restaurantes<\/h2>\n<h3><em>1.- Ransomware o secuestro de datos<\/em><\/h3>\n<p>El <a href=\"https:\/\/es.wikipedia.org\/wiki\/Ransomware#:~:text=Un%20ransomware%20(del%20ingl%C3%A9s%20ransom,cambio%20de%20quitar%20esta%20restricci%C3%B3n.\" target=\"_blank\" rel=\"noopener noreferrer\"><em>ransomware<\/em><\/a> o <strong>programas maliciosos vinculados a un rescate<\/strong> aumentan su frecuencia. Es un tipo de programa da\u00f1ino que restringe el acceso a determinadas partes o archivos del sistema operativo infectado y pide un rescate a cambio de quitar esta restricci\u00f3n.<\/p>\n<p>Es esperable que la tendencia contin\u00fae. Hay dos t\u00e9cnicas que pueden paliar el impacto de este <em>malware<\/em>:<\/p>\n<ul>\n<li>Mantener la <strong>higiene inform\u00e1tica<\/strong> (no descargar programas desconocidos, no conceder permisos a aplicaciones sin firma digital, revisar URL para descartar intentos de <em>phishing<\/em>, etc.).<\/li>\n<li>Realizar instant\u00e1neas o <strong>copias de seguridad peri\u00f3dicas<\/strong> y almacenarlas en un disco en fr\u00edo (desconectado de internet y del sistema inform\u00e1tico).<\/li>\n<\/ul>\n<p>En todo caso, hay que evitar pagar los rescates en la mayor\u00eda de los casos, pues esto solo empeora el problema.<\/p>\n<figure id=\"attachment_49768\" aria-describedby=\"caption-attachment-49768\" style=\"width: 702px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.diegocoquillat.com\/wp-content\/uploads\/2022\/03\/Los-ciberataques.jpg\"><img decoding=\"async\" loading=\"lazy\" class=\"wp-image-49768 size-full\" src=\"https:\/\/www.diegocoquillat.com\/dev\/wp-content\/uploads\/2022\/03\/Los-ciberataques.jpg\" alt=\"Aumenta el fraude digital en la restauraci\u00f3n en un 60%. \u00bfQu\u00e9 se puede hacer?\" width=\"702\" height=\"336\" srcset=\"https:\/\/www.diegocoquillat.com\/dev\/wp-content\/uploads\/2022\/03\/Los-ciberataques.jpg 702w, https:\/\/www.diegocoquillat.com\/dev\/wp-content\/uploads\/2022\/03\/Los-ciberataques-300x144.jpg 300w\" sizes=\"(max-width: 702px) 100vw, 702px\" \/><\/a><figcaption id=\"caption-attachment-49768\" class=\"wp-caption-text\"><a style=\"font-size: 17px;\" href=\"https:\/\/www.diegocoquillat.com\/dev\/aumenta-un-60-el-fraude-digital-en-la-restauracion-que-se-puede-hacer\/\" target=\"_blank\" rel=\"noopener noreferrer\">DiegoCoquillat.com<\/a><\/figcaption><\/figure>\n<h3><em>2.- Cryptojacking, criptominado malicioso o Criptosecuestro<\/em><\/h3>\n<p>Similar al anterior, pero en vez de instalar un bloqueador, el <em>malware<\/em> instala un <strong><em>software<\/em> de miner\u00eda de <a href=\"https:\/\/www.diegocoquillat.com\/dev\/?s=criptomonedas\" target=\"_blank\" rel=\"noopener noreferrer\">criptomonedas<\/a> no deseado, <\/strong>es decir, consiste en el secuestro de un dispositivo electr\u00f3nico sin el consentimiento o conocimiento del usuario, para aprovechar sus recursos en el minado de criptomonedas.<\/p>\n<p>As\u00ed, este ataque inform\u00e1tico es menos da\u00f1ino en comparaci\u00f3n al <em>ransomware<\/em>, aunque puede causar p\u00e9rdidas al aumentar el consumo de electricidad, los tiempos de respuesta del equipo y el desgaste del <em>hardware<\/em>.<\/p>\n<h3><em>3.- Deepfakes con<\/em>\u00a0im\u00e1genes o videos editados<\/h3>\n<p>En el \u00e1mbito de la restauraci\u00f3n, los<a href=\"https:\/\/www.xataka.com\/tag\/deepfakes\" target=\"_blank\" rel=\"noopener noreferrer\"> <em>deepfakes<\/em><\/a> e im\u00e1genes editadas pueden conducir a una <strong>pesadilla de PR o comunicaci\u00f3n<\/strong>. Es una t\u00e9cnica de inteligencia artificial que permite editar v\u00eddeos falsos de personas que aparentemente son reales, utilizando para ello algoritmos de aprendizaje no supervisados y v\u00eddeos o im\u00e1genes ya existentes.\u200b El resultado final de dicha t\u00e9cnica es un v\u00eddeo muy realista, aunque ficticio.<\/p>\n<p>Los hosteleros deben monitorizar su presencia en las redes de forma constante para detectar estos ataques de forma temprana. Una vez localizados, han de ser desmentidos con informaci\u00f3n veraz de calidad y extender el mensaje.<\/p>\n<p>Por otra parte, los analistas teorizan que estas herramientas podr\u00edan usarse para comprometer los sistemas con seguridad basada en reconocimiento facial. Todas <strong>las t\u00e9cnicas <a href=\"https:\/\/www.diegocoquillat.com\/dev\/?s=biom%C3%A9tria\" target=\"_blank\" rel=\"noopener noreferrer\">biom\u00e9tricas<\/a> son susceptibles de ser burladas<\/strong>. Ya se ha dado el caso. Recientemente un empleado fue enga\u00f1ado para realizar una gran transferencia al recibir un mensaje de voz del director ejecutivo. El CEO nunca grab\u00f3 tal mensaje, fue sintetizado inform\u00e1ticamente a base de extractos p\u00fablicamente disponibles.<\/p>\n<figure id=\"attachment_49769\" aria-describedby=\"caption-attachment-49769\" style=\"width: 700px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.diegocoquillat.com\/wp-content\/uploads\/2022\/03\/deepfake.jpg\"><img decoding=\"async\" loading=\"lazy\" class=\"wp-image-49769 size-full\" src=\"https:\/\/www.diegocoquillat.com\/dev\/wp-content\/uploads\/2022\/03\/deepfake.jpg\" alt=\"La tecnolog\u00eda de los deepfakes tiene un incre\u00edble potencial para cambiar el mundo de la publicidad audiovisual\" width=\"700\" height=\"336\" srcset=\"https:\/\/www.diegocoquillat.com\/dev\/wp-content\/uploads\/2022\/03\/deepfake.jpg 700w, https:\/\/www.diegocoquillat.com\/dev\/wp-content\/uploads\/2022\/03\/deepfake-300x144.jpg 300w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/a><figcaption id=\"caption-attachment-49769\" class=\"wp-caption-text\"><a style=\"font-size: 17px;\" href=\"https:\/\/www.xataka.com\/pro\/se-buscan-personas-que-vendan-su-imagen-para-deepfakes-publicitarios-esta-empresa-israeli-hace-anuncios-actores-inteligencia-artificial\" target=\"_blank\" rel=\"noopener noreferrer\">Xataka<\/a><\/figcaption><\/figure>\n<h3>4.- Espionaje industrial con ciberataques a programas de videoconferencia y mensajer\u00eda instant\u00e1nea<\/h3>\n<p>Este punto es especialmente relevante en el caso de cadenas o grupos de restauraci\u00f3n, donde las reuniones por videoconferencia son m\u00e1s comunes. El ataque suele divertir el audio que llega a los PC, ya sea mediante un <em>hackeo<\/em> a la propia plataforma de comunicaci\u00f3n (<a href=\"https:\/\/zoom.us\/\" target=\"_blank\" rel=\"noopener noreferrer\">Zoom<\/a>, <a href=\"https:\/\/slack.com\/intl\/es-es\/\" target=\"_blank\" rel=\"noopener noreferrer\">Slack<\/a>, <a href=\"https:\/\/discord.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Discord<\/a>, <a href=\"https:\/\/www.skype.com\/es\/\" target=\"_blank\" rel=\"noopener noreferrer\">Skype<\/a>\u2026), ya sea atacando el ordenador de uno de los interlocutores. Se englobar\u00eda este problema dentro del <strong>espionaje industrial<\/strong>.<\/p>\n<p>Conviene que los terminales empleados para asuntos de trabajo se utilicen exclusivamente para este cometido. As\u00ed mismo, merece la pena que el personal conozca los riesgos de ciberseguridad m\u00e1s comunes. Una <strong>formaci\u00f3n<\/strong> adecuada a tiempo puede ahorrar muchos quebraderos de cabeza m\u00e1s adelante.<\/p>\n<h3>5.- Ataques orientados a IoT, OT y <em>software<\/em> integrado<\/h3>\n<p>El internet de las cosas y la tecnolog\u00eda operativa son susceptibles de recibir ataques inform\u00e1ticos complejos. Estos objetivos son m\u00e1s vulnerables cuando el equipo de seguridad inform\u00e1tica trabaja de forma remota, pues existe un <strong>puente de informaci\u00f3n adicional sobre el que lanzar los ataques<\/strong>.<\/p>\n<p>Los ataques a las cadenas de suministro tambi\u00e9n pueden ser problem\u00e1ticas. Si el abastecimiento est\u00e1 integrado en un paquete de <em>software<\/em> hol\u00edstico, pueden existir brechas de seguridad.<\/p>\n<figure id=\"attachment_49771\" aria-describedby=\"caption-attachment-49771\" style=\"width: 700px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.diegocoquillat.com\/wp-content\/uploads\/2022\/03\/DiegoCoquillat-Kursaal-conferencia.jpg\"><img decoding=\"async\" loading=\"lazy\" class=\"wp-image-49771 size-full\" src=\"https:\/\/www.diegocoquillat.com\/dev\/wp-content\/uploads\/2022\/03\/DiegoCoquillat-Kursaal-conferencia.jpg\" alt=\"\u201cEn la era de los restaurantes 4.0, los l\u00edderes del sector ser\u00e1n empresas de tecnolog\u00eda\u201d Diego Coquillat\" width=\"700\" height=\"336\" srcset=\"https:\/\/www.diegocoquillat.com\/dev\/wp-content\/uploads\/2022\/03\/DiegoCoquillat-Kursaal-conferencia.jpg 700w, https:\/\/www.diegocoquillat.com\/dev\/wp-content\/uploads\/2022\/03\/DiegoCoquillat-Kursaal-conferencia-300x144.jpg 300w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/a><figcaption id=\"caption-attachment-49771\" class=\"wp-caption-text\"><a style=\"font-size: 17px;\" href=\"https:\/\/www.diegocoquillat.com\/dev\/en-la-era-de-los-restaurantes-4-0-los-lideres-del-sector-seran-empresas-de-tecnologia-diego-coquillat\/\" target=\"_blank\" rel=\"noopener noreferrer\">DiegoCoquillat.com<\/a><\/figcaption><\/figure>\n<h2>\u00bfC\u00f3mo protegerse de los ataques inform\u00e1ticos en los restaurantes?<\/h2>\n<p>Nuevas <a href=\"https:\/\/www.diegocoquillat.com\/dev\/tecnologia-restaurantes\/\" target=\"_blank\" rel=\"noopener noreferrer\">tecnolog\u00edas<\/a> como el XDR y la IA, as\u00ed como la legislaci\u00f3n \u2014que tras a\u00f1os de retraso, comienza a modernizarse\u2014, son magn\u00edficas herramientas para blindarse ante los cibercriminales. No obstante, son insuficientes.<\/p>\n<p><strong>El personal es el eslab\u00f3n d\u00e9bil de la cadena de informaci\u00f3n<\/strong>. Es all\u00ed donde el restaurador debe centrarse. Dirigir los esfuerzos a mejorar los conocimientos de ciberseguridad de la plantilla tiene beneficios inmediatos.<\/p>\n<p>Las siguientes medidas son las m\u00e1s recomendables:<\/p>\n<ul>\n<li>Hacer comprender al personal la importancia de la ciberseguridad<\/li>\n<li>Definir cu\u00e1les son las responsabilidades en materia de ciberseguridad seg\u00fan el puesto<\/li>\n<li>Formar en ciberseguridad al personal y a las nuevas contrataciones<\/li>\n<li>Establecer una forma sencilla de reportar las brechas de seguridad<\/li>\n<li>Actualizar de forma continua el manual de buenas pr\u00e1cticas inform\u00e1ticas<\/li>\n<li>Controlar los privilegios de acceso de cada trabajador de forma independiente<\/li>\n<li>Gestionar las contrase\u00f1as y las credenciales de acceso de forma met\u00f3dica y segura<\/li>\n<li>Bloquear los dispositivos inform\u00e1ticos de forma automatizada cuando est\u00e9n en desuso<\/li>\n<li>Exigir que los teletrabajadores que se conecten mediante una red virtual privada (VPN)<\/li>\n<li>Establecer una lista de aplicaciones permitidas y vetar aquellas que no sean seguras<\/li>\n<li>Limitar las condiciones de uso de los dispositivos personales en el trabajo<\/li>\n<li>Delinear claramente las condiciones de uso de los dispositivos laborales en el contrato<\/li>\n<li>Monitorear el uso de los dispositivos laborales y las conexiones remotas<\/li>\n<li>Formar en ciberseguridad de manera continua para mantenerse actualizado frente a nuevas amenazas<\/li>\n<\/ul>\n<figure id=\"attachment_49772\" aria-describedby=\"caption-attachment-49772\" style=\"width: 700px\" class=\"wp-caption aligncenter\"><a href=\"http:\/\/www.diegocoquillat.com\/wp-content\/uploads\/2022\/03\/La-transformacion-digital-de-los-restaurantes-se-acelera-en-Espana-en-2022-1.jpg\"><img decoding=\"async\" loading=\"lazy\" class=\"wp-image-49772 size-full\" src=\"https:\/\/www.diegocoquillat.com\/dev\/wp-content\/uploads\/2022\/03\/La-transformacion-digital-de-los-restaurantes-se-acelera-en-Espana-en-2022-1.jpg\" alt=\"La transformaci\u00f3n digital de los restaurantes se acelera en Espa\u00f1a en 2022\" width=\"700\" height=\"336\" srcset=\"https:\/\/www.diegocoquillat.com\/dev\/wp-content\/uploads\/2022\/03\/La-transformacion-digital-de-los-restaurantes-se-acelera-en-Espana-en-2022-1.jpg 700w, https:\/\/www.diegocoquillat.com\/dev\/wp-content\/uploads\/2022\/03\/La-transformacion-digital-de-los-restaurantes-se-acelera-en-Espana-en-2022-1-300x144.jpg 300w\" sizes=\"(max-width: 700px) 100vw, 700px\" \/><\/a><figcaption id=\"caption-attachment-49772\" class=\"wp-caption-text\"><a style=\"font-size: 17px;\" href=\"https:\/\/www.diegocoquillat.com\/dev\/la-transformacion-digital-de-los-restaurantes-se-acelera-en-espana-en-2022\/\" target=\"_blank\" rel=\"noopener noreferrer\">DiegoCoquillat.com<\/a><\/figcaption><\/figure>\n<p>Seguir estas recomendaciones har\u00e1 que el restaurante o cadena hostelera sea un objetivo m\u00e1s dif\u00edcil y, por ende, menos atractivo. Los <em>hackers<\/em> se lo pensar\u00e1n dos veces antes de lanzar un ataque inform\u00e1tico a un negocio que se tome la ciberseguridad en serio. Podr\u00edan ser ellos quienes queden expuestos durante el mismo, con las consecuencias legales y penales que pudiera traer.<\/p>\n<p>En la <strong><a href=\"https:\/\/www.diegocoquillat.com\/dev\/escuela\/curso-restaurantes-4-0\/\" target=\"_blank\" rel=\"noopener noreferrer\">Escuela Diego Coquillat<\/a><\/strong> formamos a nuestros alumnos e <strong>impartimos cursos para los equipos de empleados de empresas del sector de la hosteler\u00eda en materia de seguridad inform\u00e1tica o ciberseguridad<\/strong>, donde a trav\u00e9s de programas y protocolos les ense\u00f1amos estrategias de prevenci\u00f3n y defensa ante un posible ciberataque con el objetivo de optimizar la protecci\u00f3n de sus restaurantes, y sus sistemas inform\u00e1ticos y digitales.<\/p>\n\n\n<div class=\"kk-star-ratings kksr-auto kksr-align-left kksr-valign-bottom\"\n    data-payload='{&quot;align&quot;:&quot;left&quot;,&quot;id&quot;:&quot;49572&quot;,&quot;slug&quot;:&quot;default&quot;,&quot;valign&quot;:&quot;bottom&quot;,&quot;ignore&quot;:&quot;&quot;,&quot;reference&quot;:&quot;auto&quot;,&quot;class&quot;:&quot;&quot;,&quot;count&quot;:&quot;1&quot;,&quot;legendonly&quot;:&quot;&quot;,&quot;readonly&quot;:&quot;&quot;,&quot;score&quot;:&quot;5&quot;,&quot;starsonly&quot;:&quot;&quot;,&quot;best&quot;:&quot;5&quot;,&quot;gap&quot;:&quot;5&quot;,&quot;greet&quot;:&quot;Rate this post&quot;,&quot;legend&quot;:&quot;5\\\/5 - (1 voto)&quot;,&quot;size&quot;:&quot;24&quot;,&quot;width&quot;:&quot;142.5&quot;,&quot;_legend&quot;:&quot;{score}\\\/{best} - ({count} {votes})&quot;,&quot;font_factor&quot;:&quot;1.25&quot;}'>\n            \n<div class=\"kksr-stars\">\n    \n<div class=\"kksr-stars-inactive\">\n            <div class=\"kksr-star\" data-star=\"1\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"2\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"3\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"4\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" data-star=\"5\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n    <\/div>\n    \n<div class=\"kksr-stars-active\" style=\"width: 142.5px;\">\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n            <div class=\"kksr-star\" style=\"padding-right: 5px\">\n            \n\n<div class=\"kksr-icon\" style=\"width: 24px; height: 24px;\"><\/div>\n        <\/div>\n    <\/div>\n<\/div>\n                \n\n<div class=\"kksr-legend\" style=\"font-size: 19.2px;\">\n            5\/5 - (1 voto)    <\/div>\n    <\/div>\n","protected":false},"excerpt":{"rendered":"<p>Ya ha habido importantes hackeos a restaurantes. Lejos de menguar, el n\u00famero de ataques aumenta. \u00bfQu\u00e9 puedes hacer? Aqu\u00ed te lo contamos.<\/p>\n","protected":false},"author":16,"featured_media":49774,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[770,25],"tags":[1532,1104,3106,122],"acf":[],"_links":{"self":[{"href":"https:\/\/www.diegocoquillat.com\/dev\/wp-json\/wp\/v2\/posts\/49572"}],"collection":[{"href":"https:\/\/www.diegocoquillat.com\/dev\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.diegocoquillat.com\/dev\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.diegocoquillat.com\/dev\/wp-json\/wp\/v2\/users\/16"}],"replies":[{"embeddable":true,"href":"https:\/\/www.diegocoquillat.com\/dev\/wp-json\/wp\/v2\/comments?post=49572"}],"version-history":[{"count":13,"href":"https:\/\/www.diegocoquillat.com\/dev\/wp-json\/wp\/v2\/posts\/49572\/revisions"}],"predecessor-version":[{"id":49777,"href":"https:\/\/www.diegocoquillat.com\/dev\/wp-json\/wp\/v2\/posts\/49572\/revisions\/49777"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.diegocoquillat.com\/dev\/wp-json\/wp\/v2\/media\/49774"}],"wp:attachment":[{"href":"https:\/\/www.diegocoquillat.com\/dev\/wp-json\/wp\/v2\/media?parent=49572"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.diegocoquillat.com\/dev\/wp-json\/wp\/v2\/categories?post=49572"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.diegocoquillat.com\/dev\/wp-json\/wp\/v2\/tags?post=49572"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}