{"id":2796,"date":"2019-01-10T14:02:13","date_gmt":"2019-01-10T19:02:13","guid":{"rendered":"https:\/\/orendasecurity.com\/blog\/integration-flaws-in-apis-often-result-in-security-breaches-copy\/"},"modified":"2025-10-24T12:15:57","modified_gmt":"2025-10-24T16:15:57","slug":"deficiencias-integracion-api-provocan-violaciones-seguridad","status":"publish","type":"post","link":"https:\/\/orendasecurity.com\/es\/blog\/deficiencias-integracion-api-provocan-violaciones-seguridad\/","title":{"rendered":"LAS DEFICIENCIAS DE INTEGRACI\u00d3N EN LAS API A MENUDO PROVOCAN VIOLACIONES DE SEGURIDAD"},"content":{"rendered":"<p>Muchas empresas consideran que los problemas de seguridad de las API son algo que solo les ocurre a las grandes empresas (m\u00e1s de 250 empleados), como T-Mobile y McDonalds. Es cierto: los ciberataques suelen dirigirse a empresas que poseen grandes cantidades de datos que pueden ser robados con el m\u00ednimo esfuerzo.<\/p>\n<p>Aunque las empresas de ese tama\u00f1o logran superar estas situaciones sin sufrir grandes p\u00e9rdidas en su base de clientes, se trata de algo perturbador y posiblemente peligroso. Cuando las peque\u00f1as y medianas empresas son atacadas, tienen a\u00fan m\u00e1s que perder. Con el rescate de datos, el robo financiero y una mir\u00edada de nuevos ataques en libertad, ya no es seguro dar por sentado que la seguridad es s\u00f3lida.<\/p>\n<p>El tiempo de inactividad necesario para revertir el da\u00f1o deber\u00eda ser suficiente para que los directores de inform\u00e1tica, los directores de seguridad de la informaci\u00f3n, los directores de seguridad y otros miembros del equipo de seguridad tomen medidas. Se necesita una cantidad excesiva de tiempo de inactividad para:<\/p>\n<ul>\n<li>Encontrar los fallos de la API y las brechas de seguridad.<\/li>\n<li>Proteger los datos (cifrado, tokenizaci\u00f3n, desidentificaci\u00f3n).<\/li>\n<li>Centralizar el control de los usuarios de datos.<\/li>\n<li>Contactar con los clientes que puedan verse afectados.<\/li>\n<li>Reforzar los eslabones d\u00e9biles (automatizados y humanos).<\/li>\n<\/ul>\n<p>Para cuando se toman estas medidas, se ha perdido el impulso de las ventas y los clientes pueden haber perdido la confianza y el inter\u00e9s en la marca, lo que supone otra capa de agitaci\u00f3n.<\/p>\n<p>Seg\u00fan la Encuesta canadiense sobre ciberseguridad y ciberdelincuencia, las empresas de todo el mundo han experimentado un aumento del 57,5 % en los ciberataques durante la temporada navide\u00f1a de 2017, lo que supone m\u00e1s del doble que en 2016. Seg\u00fan Statistics Canada, m\u00e1s de una de cada cinco empresas canadienses sufri\u00f3 un ciberataque en 2018.<\/p>\n<p>Un portavoz de StatCan nos recuerda: \u00abLas empresas canadienses siguen adoptando r\u00e1pidamente Internet y las tecnolog\u00edas digitales, lo que las expone a mayores riesgos y amenazas de ciberseguridad. Sin embargo, el impacto de estos riesgos y amenazas en la inversi\u00f3n y las decisiones cotidianas de las empresas no se comprende f\u00e1cilmente, ya que los incidentes de ciberseguridad a menudo no se denuncian\u00bb.<\/p>\n<h2>Las fallas de las API son atractivas para los ciberdelincuentes<\/h2>\n<p>Las API proporcionan la integraci\u00f3n digital entre aplicaciones, recursos en la nube, datos y servicios de aplicaciones, lo que supone un gran aliciente para los ciberdelincuentes.<\/p>\n<p>Pi\u00e9nselo&#8230; Las API proporcionan acceso a los datos de los clientes y, a menudo, a todo su entorno digital. Adem\u00e1s, muchas API tienen fallos importantes que no se detectan f\u00e1cilmente sin las pruebas adecuadas y sin repetirlas peri\u00f3dicamente. Los fallos de las API facilitan el robo de datos, por lo que es fundamental verificar la integraci\u00f3n s\u00f3lida de los distintos componentes. Solo en 2018, se ha producido un aumento del n\u00famero de violaciones y exposiciones de datos de alto perfil debido a la deficiente seguridad de las API. Salesforce, Instagram y Venmo fueron v\u00edctimas de la inseguridad de las API, por nombrar algunas.<\/p>\n<p>Dado que las API se proporcionan a los desarrolladores y a los usuarios p\u00fablicos con el fin de aumentar el uso del software, existen enormes oportunidades para los ciberdelincuentes. Seg\u00fan un estudio de Imperva, la empresa media gestiona una media de 363 API debido al aumento del uso de microservicios.<\/p>\n<h2>Pruebas de API: ahora fundamentales para el mantenimiento de la seguridad<\/h2>\n<p>Las pruebas de API se pueden realizar durante el desarrollo; sin embargo, cuando se a\u00f1aden, modifican o actualizan API, se recomienda repetir las pruebas. En el pasado, las pruebas de la interfaz de usuario parec\u00edan suficientes, pero las pruebas de API son mucho m\u00e1s r\u00e1pidas y eficientes que esperar a que los usuarios descubran los errores durante un periodo de tiempo m\u00e1s largo. Las pruebas de API permiten la comunicaci\u00f3n entre los sistemas de software integrados y pueden descubrir vulnerabilidades que se pueden corregir y marcar como cibern\u00e9ticamente seguras.<\/p>\n<p>En el caso del fallo de API que sufri\u00f3 el Servicio Postal de los Estados Unidos durante un a\u00f1o (noviembre de 2018), se pudo acceder f\u00e1cilmente a gran cantidad de informaci\u00f3n confidencial de los clientes sin necesidad de una autorizaci\u00f3n especial. Esto significa que pr\u00e1cticamente cualquier persona pod\u00eda acceder a m\u00e1s de 60 millones de direcciones de correo electr\u00f3nico, direcciones postales, n\u00fameros de tel\u00e9fono, etc. de usuarios corporativos. Este defecto podr\u00eda haber sido responsable de una incidencia \u00e9pica de phishing, enga\u00f1os sociales y fraudes en m\u00faltiples direcciones. En este momento, el USPS afirma que la vulnerabilidad no se ha aprovechado. Sin embargo, despu\u00e9s de casi un a\u00f1o de exposici\u00f3n, puede que sea solo cuesti\u00f3n de tiempo que las ramificaciones salgan a la luz.<\/p>\n<p>Otros ejemplos destacados son Air Canada, el Banco de Montreal, el Banco Imperial de Comercio de Canad\u00e1 y Equifax. Las pruebas de API habr\u00edan evitado todos y cada uno de estos incidentes.<\/p>\n<h2>Marque sus API como seguras<\/h2>\n<p>Seg\u00fan todas las fuentes, los abusos cibern\u00e9ticos de las API ser\u00e1n la causa m\u00e1s importante de violaciones de datos para 2022. Aunque la seguridad en Internet se ha convertido en uno de los aspectos m\u00e1s importantes para las empresas minoristas y de comercio electr\u00f3nico, la integraci\u00f3n de las API a menudo se pasa por alto. Para superar estas dificultades, es necesario probar los sistemas para poder corregir los puntos d\u00e9biles. A medida que avanza la tecnolog\u00eda, las pruebas deben seguir siendo una prioridad para todas las empresas que deseen mantener los m\u00e1s altos est\u00e1ndares en materia de ciberseguridad. Gane confianza en sus integraciones de API adelant\u00e1ndose a las amenazas inminentes que podr\u00edan paralizar temporalmente (o permanentemente) su negocio.<\/p>\n<p>Nuestro equipo de Orenda Security, altamente capacitado y experimentado, se especializa en la evaluaci\u00f3n de aplicaciones y las pruebas de API, entre todos los tipos de seguridad en Internet. Podemos probar su software para determinar si cumple con las expectativas de funcionalidad, fiabilidad, rendimiento y seguridad. Gane tranquilidad evitando situaciones que puedan afectar negativamente a su negocio en crecimiento.<\/p>\n<p>P\u00f3ngase en contacto con nosotros hoy mismo en info@orendasecurity.com para obtener una consulta y un presupuesto gratuitos.<\/p>\n<p>&nbsp;<\/p>\n<p><!--themify_builder_static--><!--\/themify_builder_static--><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Muchas empresas consideran que los problemas de seguridad de las API son algo que solo les ocurre a las grandes empresas (m\u00e1s de 250 empleados), como T-Mobile y McDonalds. Es cierto: los ciberataques suelen dirigirse a empresas que poseen grandes cantidades de datos que pueden ser robados con el m\u00ednimo esfuerzo. Aunque las empresas de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":358,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"categories":[59],"tags":[],"class_list":["post-2796","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-negocios-y-seguridad","has-post-title","has-post-date","has-post-category","has-post-tag","has-post-comment","has-post-author",""],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>LAS DEFICIENCIAS DE INTEGRACI\u00d3N EN LAS API A MENUDO PROVOCAN VIOLACIONES DE SEGURIDAD - Orenda Security<\/title>\n<meta name=\"description\" content=\"APIs provide the digital integration between apps, cloud resources, data, and application services, which provides a high level of motivation for cyberhackers.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/orendasecurity.com\/es\/blog\/deficiencias-integracion-api-provocan-violaciones-seguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"LAS DEFICIENCIAS DE INTEGRACI\u00d3N EN LAS API A MENUDO PROVOCAN VIOLACIONES DE SEGURIDAD - Orenda Security\" \/>\n<meta property=\"og:description\" content=\"APIs provide the digital integration between apps, cloud resources, data, and application services, which provides a high level of motivation for cyberhackers.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/orendasecurity.com\/es\/blog\/deficiencias-integracion-api-provocan-violaciones-seguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Orenda Security\" \/>\n<meta property=\"article:published_time\" content=\"2019-01-10T19:02:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-24T16:15:57+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/07\/fingerprint-2904774_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"585\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/deficiencias-integracion-api-provocan-violaciones-seguridad\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/deficiencias-integracion-api-provocan-violaciones-seguridad\\\/\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#\\\/schema\\\/person\\\/71e78bbd148633574ef05cbd43aa3789\"},\"headline\":\"LAS DEFICIENCIAS DE INTEGRACI\u00d3N EN LAS API A MENUDO PROVOCAN VIOLACIONES DE SEGURIDAD\",\"datePublished\":\"2019-01-10T19:02:13+00:00\",\"dateModified\":\"2025-10-24T16:15:57+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/deficiencias-integracion-api-provocan-violaciones-seguridad\\\/\"},\"wordCount\":1086,\"publisher\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/deficiencias-integracion-api-provocan-violaciones-seguridad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/orendasecurity.com\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/fingerprint-2904774_1920.jpg\",\"articleSection\":[\"Negocios y seguridad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/deficiencias-integracion-api-provocan-violaciones-seguridad\\\/\",\"url\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/deficiencias-integracion-api-provocan-violaciones-seguridad\\\/\",\"name\":\"LAS DEFICIENCIAS DE INTEGRACI\u00d3N EN LAS API A MENUDO PROVOCAN VIOLACIONES DE SEGURIDAD - Orenda Security\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/deficiencias-integracion-api-provocan-violaciones-seguridad\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/deficiencias-integracion-api-provocan-violaciones-seguridad\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/orendasecurity.com\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/fingerprint-2904774_1920.jpg\",\"datePublished\":\"2019-01-10T19:02:13+00:00\",\"dateModified\":\"2025-10-24T16:15:57+00:00\",\"description\":\"APIs provide the digital integration between apps, cloud resources, data, and application services, which provides a high level of motivation for cyberhackers.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/deficiencias-integracion-api-provocan-violaciones-seguridad\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/deficiencias-integracion-api-provocan-violaciones-seguridad\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/deficiencias-integracion-api-provocan-violaciones-seguridad\\\/#primaryimage\",\"url\":\"https:\\\/\\\/orendasecurity.com\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/fingerprint-2904774_1920.jpg\",\"contentUrl\":\"https:\\\/\\\/orendasecurity.com\\\/wp-content\\\/uploads\\\/2019\\\/07\\\/fingerprint-2904774_1920.jpg\",\"width\":1024,\"height\":585},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/deficiencias-integracion-api-provocan-violaciones-seguridad\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"LAS DEFICIENCIAS DE INTEGRACI\u00d3N EN LAS API A MENUDO PROVOCAN VIOLACIONES DE SEGURIDAD\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#website\",\"url\":\"https:\\\/\\\/orendasecurity.com\\\/\",\"name\":\"Orenda Security\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/orendasecurity.com\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#organization\",\"name\":\"Orenda Security\",\"url\":\"https:\\\/\\\/orendasecurity.com\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/orendasecurity.com\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/OrendaSecurity__Logo.png\",\"contentUrl\":\"https:\\\/\\\/orendasecurity.com\\\/wp-content\\\/uploads\\\/2019\\\/08\\\/OrendaSecurity__Logo.png\",\"width\":432,\"height\":173,\"caption\":\"Orenda Security\"},\"image\":{\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/orendasecurity.com\\\/#\\\/schema\\\/person\\\/71e78bbd148633574ef05cbd43aa3789\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0bd3dc4178cf2a15d73d4bebfcdb5d4d02946737d7635bc4749f7b0d68d1bc58?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0bd3dc4178cf2a15d73d4bebfcdb5d4d02946737d7635bc4749f7b0d68d1bc58?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/0bd3dc4178cf2a15d73d4bebfcdb5d4d02946737d7635bc4749f7b0d68d1bc58?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"url\":\"https:\\\/\\\/orendasecurity.com\\\/es\\\/blog\\\/author\\\/admin\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"LAS DEFICIENCIAS DE INTEGRACI\u00d3N EN LAS API A MENUDO PROVOCAN VIOLACIONES DE SEGURIDAD - Orenda Security","description":"APIs provide the digital integration between apps, cloud resources, data, and application services, which provides a high level of motivation for cyberhackers.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/orendasecurity.com\/es\/blog\/deficiencias-integracion-api-provocan-violaciones-seguridad\/","og_locale":"es_ES","og_type":"article","og_title":"LAS DEFICIENCIAS DE INTEGRACI\u00d3N EN LAS API A MENUDO PROVOCAN VIOLACIONES DE SEGURIDAD - Orenda Security","og_description":"APIs provide the digital integration between apps, cloud resources, data, and application services, which provides a high level of motivation for cyberhackers.","og_url":"https:\/\/orendasecurity.com\/es\/blog\/deficiencias-integracion-api-provocan-violaciones-seguridad\/","og_site_name":"Orenda Security","article_published_time":"2019-01-10T19:02:13+00:00","article_modified_time":"2025-10-24T16:15:57+00:00","og_image":[{"width":1024,"height":585,"url":"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/07\/fingerprint-2904774_1920.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"admin","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/orendasecurity.com\/es\/blog\/deficiencias-integracion-api-provocan-violaciones-seguridad\/#article","isPartOf":{"@id":"https:\/\/orendasecurity.com\/es\/blog\/deficiencias-integracion-api-provocan-violaciones-seguridad\/"},"author":{"name":"admin","@id":"https:\/\/orendasecurity.com\/#\/schema\/person\/71e78bbd148633574ef05cbd43aa3789"},"headline":"LAS DEFICIENCIAS DE INTEGRACI\u00d3N EN LAS API A MENUDO PROVOCAN VIOLACIONES DE SEGURIDAD","datePublished":"2019-01-10T19:02:13+00:00","dateModified":"2025-10-24T16:15:57+00:00","mainEntityOfPage":{"@id":"https:\/\/orendasecurity.com\/es\/blog\/deficiencias-integracion-api-provocan-violaciones-seguridad\/"},"wordCount":1086,"publisher":{"@id":"https:\/\/orendasecurity.com\/#organization"},"image":{"@id":"https:\/\/orendasecurity.com\/es\/blog\/deficiencias-integracion-api-provocan-violaciones-seguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/07\/fingerprint-2904774_1920.jpg","articleSection":["Negocios y seguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/orendasecurity.com\/es\/blog\/deficiencias-integracion-api-provocan-violaciones-seguridad\/","url":"https:\/\/orendasecurity.com\/es\/blog\/deficiencias-integracion-api-provocan-violaciones-seguridad\/","name":"LAS DEFICIENCIAS DE INTEGRACI\u00d3N EN LAS API A MENUDO PROVOCAN VIOLACIONES DE SEGURIDAD - Orenda Security","isPartOf":{"@id":"https:\/\/orendasecurity.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/orendasecurity.com\/es\/blog\/deficiencias-integracion-api-provocan-violaciones-seguridad\/#primaryimage"},"image":{"@id":"https:\/\/orendasecurity.com\/es\/blog\/deficiencias-integracion-api-provocan-violaciones-seguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/07\/fingerprint-2904774_1920.jpg","datePublished":"2019-01-10T19:02:13+00:00","dateModified":"2025-10-24T16:15:57+00:00","description":"APIs provide the digital integration between apps, cloud resources, data, and application services, which provides a high level of motivation for cyberhackers.","breadcrumb":{"@id":"https:\/\/orendasecurity.com\/es\/blog\/deficiencias-integracion-api-provocan-violaciones-seguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/orendasecurity.com\/es\/blog\/deficiencias-integracion-api-provocan-violaciones-seguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/orendasecurity.com\/es\/blog\/deficiencias-integracion-api-provocan-violaciones-seguridad\/#primaryimage","url":"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/07\/fingerprint-2904774_1920.jpg","contentUrl":"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/07\/fingerprint-2904774_1920.jpg","width":1024,"height":585},{"@type":"BreadcrumbList","@id":"https:\/\/orendasecurity.com\/es\/blog\/deficiencias-integracion-api-provocan-violaciones-seguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/orendasecurity.com\/es\/"},{"@type":"ListItem","position":2,"name":"LAS DEFICIENCIAS DE INTEGRACI\u00d3N EN LAS API A MENUDO PROVOCAN VIOLACIONES DE SEGURIDAD"}]},{"@type":"WebSite","@id":"https:\/\/orendasecurity.com\/#website","url":"https:\/\/orendasecurity.com\/","name":"Orenda Security","description":"","publisher":{"@id":"https:\/\/orendasecurity.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/orendasecurity.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/orendasecurity.com\/#organization","name":"Orenda Security","url":"https:\/\/orendasecurity.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/orendasecurity.com\/#\/schema\/logo\/image\/","url":"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/08\/OrendaSecurity__Logo.png","contentUrl":"https:\/\/orendasecurity.com\/wp-content\/uploads\/2019\/08\/OrendaSecurity__Logo.png","width":432,"height":173,"caption":"Orenda Security"},"image":{"@id":"https:\/\/orendasecurity.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/orendasecurity.com\/#\/schema\/person\/71e78bbd148633574ef05cbd43aa3789","name":"admin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/0bd3dc4178cf2a15d73d4bebfcdb5d4d02946737d7635bc4749f7b0d68d1bc58?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/0bd3dc4178cf2a15d73d4bebfcdb5d4d02946737d7635bc4749f7b0d68d1bc58?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/0bd3dc4178cf2a15d73d4bebfcdb5d4d02946737d7635bc4749f7b0d68d1bc58?s=96&d=mm&r=g","caption":"admin"},"url":"https:\/\/orendasecurity.com\/es\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/posts\/2796","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/comments?post=2796"}],"version-history":[{"count":0,"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/posts\/2796\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/media\/358"}],"wp:attachment":[{"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/media?parent=2796"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/categories?post=2796"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/orendasecurity.com\/es\/wp-json\/wp\/v2\/tags?post=2796"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}