{"id":2794,"date":"2025-10-28T17:58:53","date_gmt":"2025-10-28T08:58:53","guid":{"rendered":"https:\/\/www.protectmedicaldata.org\/blog\/itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware\/"},"modified":"2025-12-11T11:21:01","modified_gmt":"2025-12-11T02:21:01","slug":"itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware","status":"publish","type":"post","link":"https:\/\/www.protectmedicaldata.org\/es\/blog\/itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware\/","title":{"rendered":"ITU-T X.1220: una norma internacional que protege simult\u00e1neamente contra las vulnerabilidades del software y los ataques de malware"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"2794\" class=\"elementor elementor-2794 elementor-2428\" data-elementor-post-type=\"post\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ca1795f e-flex e-con-boxed e-con e-parent\" data-id=\"ca1795f\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-32c6421 elementor-widget elementor-widget-text-editor\" data-id=\"32c6421\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Jonghyun Woo<br>Editors of ITU-T X.1220<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-97b3c23 e-flex e-con-boxed e-con e-parent\" data-id=\"97b3c23\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-77ab8ae elementor-widget elementor-widget-heading\" data-id=\"77ab8ae\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Resumen<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0e937ea elementor-widget elementor-widget-text-editor\" data-id=\"0e937ea\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\tEntre los ciberataques, los equipos de seguridad y operaciones deben prestar especial atenci\u00f3n a los ataques de vulnerabilidad de software y los ataques de malware. Este art\u00edculo examina la proporci\u00f3n significativa que representan estos dos tipos de ataques dentro del conjunto de ciberataques y explora una nueva tecnolog\u00eda est\u00e1ndar internacional capaz de defenderse de ambos simult\u00e1neamente. Propone m\u00e9todos para crear capas de defensa adicionales m\u00e1s all\u00e1 de los sistemas de protecci\u00f3n de redes y terminales existentes, espec\u00edficamente para prepararse para ciberataques desconocidos (como los ataques de d\u00eda cero). En otras palabras, introduce formas de proteger de forma segura los datos cr\u00edticos incluso si se producen ataques que aprovechan vulnerabilidades no descubiertas o formas de malware indetectables.   \t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-22062bf e-flex e-con-boxed e-con e-parent\" data-id=\"22062bf\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-32544db elementor-widget elementor-widget-heading\" data-id=\"32544db\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Tipos de ciberataques y sistemas de defensa por tipo\n<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2dd5807 elementor-widget elementor-widget-text-editor\" data-id=\"2dd5807\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Recientemente se han producido sucesivamente diversos ciberataques dirigidos a empresas de telecomunicaciones, instituciones m\u00e9dicas y organismos gubernamentales. Estos ciberataques pueden clasificarse en cuatro tipos generales seg\u00fan su modo de funcionamiento. <\/p><ol><li>Ataques a vulnerabilidades de software<\/li><li>Ataques de malware<\/li><li>Ataques de phishing<\/li><li>Ataques DDoS (denegaci\u00f3n de servicio distribuida)<\/li><\/ol>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d64e6f4 elementor-widget elementor-widget-text-editor\" data-id=\"d64e6f4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Entre ellos,<strong> los ataques a vulnerabilidades de software<\/strong> aprovechan los fallos de los sistemas operativos o los programas empresariales que utilizamos, lo que permite a los atacantes hacerse con privilegios administrativos. Los atacantes obtienen derechos de administrador en ordenadores o servidores a trav\u00e9s de dichos fallos y ejecutan comandos como si fueran usuarios leg\u00edtimos. En consecuencia, causan da\u00f1os al filtrar o cifrar (ransomware) los datos del sistema. Los operadores de ordenadores o servidores deben aplicar parches y actualizaciones peri\u00f3dicamente para defenderse de esto. Sin embargo, en la pr\u00e1ctica, en muchos casos los atacantes aprovechan vulnerabilidades para las que el proveedor de software a\u00fan no ha proporcionado un parche, o vulnerabilidades de d\u00eda cero no reveladas.   <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b60e24c elementor-widget elementor-widget-text-editor\" data-id=\"b60e24c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>El segundo tipo de ataque son <strong>los ataques de malware<\/strong>. Los ataques de malware consisten en infectar los sistemas con programas maliciosos y realizar continuamente actividades maliciosas en segundo plano. Los atacantes distribuyen el malware a trav\u00e9s de archivos adjuntos de correo electr\u00f3nico, enlaces maliciosos, descargas no solicitadas y medios similares. Una vez que un dispositivo est\u00e1 infectado, puede utilizarse para causar diversos da\u00f1os, como la filtraci\u00f3n de datos, la recopilaci\u00f3n de informaci\u00f3n, el control remoto y el registro de teclas. El malware avanzado, en particular, emplea t\u00e9cnicas de evasi\u00f3n de la detecci\u00f3n, como la ofuscaci\u00f3n o los rootkits, para eludir los antivirus y las soluciones de seguridad, lo que dificulta su detecci\u00f3n y eliminaci\u00f3n.   <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-85fbd69 elementor-widget elementor-widget-text-editor\" data-id=\"85fbd69\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>El tercero son <strong>los ataques de phishing<\/strong>. Los ataques de phishing son t\u00e9cnicas de ingenier\u00eda social que suplantan la identidad de remitentes o servicios de confianza para robar informaci\u00f3n personal o de autenticaci\u00f3n. Los atacantes enga\u00f1an a los usuarios a trav\u00e9s del correo electr\u00f3nico, mensajes de texto (SMS), mensajer\u00eda instant\u00e1nea o p\u00e1ginas de inicio de sesi\u00f3n falsas, incit\u00e1ndoles a introducir contrase\u00f1as, OTP, datos de tarjetas o a instalar malware. El phishing se aprovecha de la \u00abconfianza humana\u00bb m\u00e1s que de las vulnerabilidades t\u00e9cnicas, por lo que es f\u00e1cil pasarlo por alto. Su tasa de \u00e9xito y la magnitud de los da\u00f1os son especialmente elevadas en los ataques dirigidos (spear phishing). Se est\u00e1n realizando esfuerzos para reducir la vulnerabilidad de los usuarios mediante la implementaci\u00f3n de m\u00e9todos de autenticaci\u00f3n s\u00f3lidos, el bloqueo preventivo de enlaces sospechosos, la formaci\u00f3n peri\u00f3dica en materia de seguridad y los ejercicios de simulaci\u00f3n de phishing. Sin embargo, en \u00faltima instancia, es imposible evitar que los usuarios sean enga\u00f1ados por los atacantes.    <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f5315a4 elementor-widget elementor-widget-text-editor\" data-id=\"f5315a4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Por \u00faltimo, <strong>un ataque DDoS<\/strong> consiste en utilizar numerosos dispositivos distribuidos para concentrar un tr\u00e1fico excesivo en un servidor o servicio espec\u00edfico, lo que imposibilita la prestaci\u00f3n normal del servicio. Los atacantes aprovechan las redes de bots o los recursos en la nube para saturar el ancho de banda de la red o consumir los recursos de las aplicaciones, lo que degrada la disponibilidad del servicio.  Los ataques DDoS a gran escala pueden provocar interrupciones en el servicio, p\u00e9rdidas econ\u00f3micas y da\u00f1os a la reputaci\u00f3n de las empresas. Para mitigar esto, se pueden aplicar t\u00e9cnicas de depuraci\u00f3n y filtrado del tr\u00e1fico, CDN perif\u00e9ricas o servicios de mitigaci\u00f3n basados en la nube; sin embargo, es imposible bloquear de forma preventiva los ataques de tr\u00e1fico excesivo que entran a trav\u00e9s de las redes p\u00fablicas. <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-70aa9b4 e-flex e-con-boxed e-con e-parent\" data-id=\"70aa9b4\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9a588f3 elementor-widget elementor-widget-html\" data-id=\"9a588f3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t\t<table>\n  <caption>\n Tabla resumen de las cuatro categor\u00edas principales de ciberataques\n  <\/caption>\n  <thead>\n    <tr>\n      <th scope=\"col\">Categor\u00eda<\/th>\n      <th scope=\"col\">T\u00e9cnicas principales<\/th>\n      <th scope=\"col\">Objetivos principales<\/th>\n      <th scope=\"col\">Objetivo (resultado)<\/th>\n      <th scope=\"col\">M\u00e9todos de defensa<\/th>\n      <th scope=\"col\">Proporci\u00f3n<\/th>\n    <\/tr>\n  <\/thead>\n  <tbody>\n    <tr>\n      <th scope=\"row\">Vulnerabilidades de software<\/th>\n      <td>Explotaci\u00f3n de vulnerabilidades \u2192 Elevaci\u00f3n de privilegios<\/td>\n      <td>Servidor\u00b7Nube\u00b7Aplicaci\u00f3n<\/td>\n      <td>Robo de privilegios de administrador \u2192 Acceso interno<\/td>\n      <td>Parches\/Actualizaciones<\/td>\n      <td>25%<\/td>\n    <\/tr>\n    <tr>\n      <th scope=\"row\">Malware (Ransomware)<\/th>\n      <td>Instalaci\u00f3n y ejecuci\u00f3n de c\u00f3digo malicioso<\/td>\n      <td>PC personales \u00b7 Servidores \u00b7 Equipos m\u00e9dicos<\/td>\n      <td>Cifrado de datos \u00b7 Fuga de datos \u00b7 Demandas monetarias<\/td>\n      <td>Antivirus\/EDR<\/td>\n      <td>30%<\/td>\n    <\/tr>\n    <tr>\n      <th scope=\"row\">Phishing \u00b7 Ingenier\u00eda social<\/th>\n      <td>Correo electr\u00f3nico\u00b7Mensajes enga\u00f1osos<\/td>\n      <td>Empleados\u00b7Cuentas de usuario<\/td>\n      <td>Compromiso de cuentas \u2192 Penetraci\u00f3n interna<\/td>\n      <td>Phishing-resistant MFA<\/td>\n      <td>40%<\/td>\n    <\/tr>\n    <tr>\n      <th scope=\"row\">DDoS<\/th>\n      <td>Ataques de tr\u00e1fico masivo<\/td>\n      <td>Servicios\u00b7Portales web<\/td>\n      <td>Par\u00e1lisis del acceso\u00b7Interrupci\u00f3n del negocio<\/td>\n      <td>Ataques de tr\u00e1fico<\/td>\n      <td>5%<\/td>\n    <\/tr>\n  <\/tbody>\n<\/table>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2bc4d0b elementor-widget elementor-widget-text-editor\" data-id=\"2bc4d0b\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<blockquote><p>De estos cuatro tipos de ataques, es m\u00e1s realista que el personal de seguridad y los operadores de sistemas centren sus preparativos en la defensa contra los ataques de vulnerabilidad de software y los ataques de malware, en lugar de concentrarse en los ataques de phishing que enga\u00f1an a los empleados o los ataques DDoS que env\u00edan tr\u00e1fico a trav\u00e9s de redes p\u00fablicas. Dado que estos dos tipos de ataques representan m\u00e1s de la mitad de todos los ciberataques, reforzar las defensas en estas \u00e1reas es el m\u00e9todo m\u00e1s eficaz para aumentar los niveles generales de seguridad. <\/p><\/blockquote>\t\t\t\t\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7b5d685 e-con-full e-flex e-con e-child\" data-id=\"7b5d685\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8fff0a8 elementor-widget elementor-widget-heading\" data-id=\"8fff0a8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Limitaciones de los sistemas de defensa existentes y establecimiento de nuevas normas de defensa\n<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-69dc6d3 elementor-widget elementor-widget-text-editor\" data-id=\"69dc6d3\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\tEl personal de seguridad y los administradores de sistemas emplean medidas preventivas, como realizar actualizaciones peri\u00f3dicas para minimizar las vulnerabilidades de seguridad del software y a\u00f1adir protecci\u00f3n de red y protecci\u00f3n de terminales para salvaguardar los sistemas. Sin embargo, estos sistemas solo pueden desarrollar parches o bloquear amenazas si \u00abya conocen las vulnerabilidades, el malware y los comportamientos comprometidos\u00bb. Un enfoque basado en listas negras, que bloquea los ataques conocidos, no puede prevenir las vulnerabilidades, el malware o las t\u00e9cnicas comprometidas que surgen recientemente.   \n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-de0c3d8 elementor-widget elementor-widget-image\" data-id=\"de0c3d8\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"1178\" height=\"488\" src=\"https:\/\/www.protectmedicaldata.org\/wp-content\/uploads\/2025\/10\/ITU-T1220_diagram3.png\" class=\"attachment-1536x1536 size-1536x1536 wp-image-2417\" alt=\"\" srcset=\"https:\/\/www.protectmedicaldata.org\/wp-content\/uploads\/2025\/10\/ITU-T1220_diagram3.png 1178w, https:\/\/www.protectmedicaldata.org\/wp-content\/uploads\/2025\/10\/ITU-T1220_diagram3-300x124.png 300w, https:\/\/www.protectmedicaldata.org\/wp-content\/uploads\/2025\/10\/ITU-T1220_diagram3-1024x424.png 1024w, https:\/\/www.protectmedicaldata.org\/wp-content\/uploads\/2025\/10\/ITU-T1220_diagram3-768x318.png 768w\" sizes=\"(max-width: 1178px) 100vw, 1178px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-38dc62e elementor-widget elementor-widget-text-editor\" data-id=\"38dc62e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>En teor\u00eda, se podr\u00eda configurar un enfoque de lista blanca para permitir que solo funcionen los \u00abpaquetes de red registrados\u00bb o los \u00abprogramas aprobados\u00bb. Sin embargo, implementar un enfoque de lista blanca en la capa de red, donde todos los sistemas comparten conectividad, o en la capa de terminales, donde se ejecutan m\u00faltiples aplicaciones de software, es extremadamente dif\u00edcil en la pr\u00e1ctica. Es imposible predecir c\u00f3mo pueden cambiar los paquetes de red de un sistema y, dado que cada d\u00eda se publican parches para los sistemas operativos, volver a registrarlos cada vez es ineficaz. <\/p><p>Por lo tanto, incluso si el personal de seguridad o los administradores de sistemas realizan actualizaciones constantes en los sistemas protegidos, mantienen actualizados los patrones antivirus y supervisan el tr\u00e1fico de red para operar una defensa multicapa, si un atacante aprovecha una vulnerabilidad de software que desconocemos, ataca durante la fase de preparaci\u00f3n del parche tras descubrirse una vulnerabilidad, desarrolla nuevo malware para eludir los sistemas de detecci\u00f3n antivirus existentes o despliega malware que opera con patrones de comportamiento novedosos para burlar los motores de detecci\u00f3n de comportamiento existentes, nuestros valiosos datos podr\u00edan ser robados o cifrados.<br><br>Para abordar esta cuesti\u00f3n, el UIT-T, un organismo internacional de normalizaci\u00f3n dependiente de las Naciones Unidas, ha establecido una nueva norma internacional, la UIT-T X.1220, para la protecci\u00f3n del almacenamiento. Este enfoque aplica un m\u00e9todo de control de acceso mediante lista blanca no a la red o a los puntos finales compartidos por m\u00faltiples sistemas, sino directamente en la capa de almacenamiento donde se guardan los datos.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-927977e elementor-widget elementor-widget-image\" data-id=\"927977e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1168\" height=\"219\" src=\"https:\/\/www.protectmedicaldata.org\/wp-content\/uploads\/2025\/10\/ITU-T1220_diagram1.png\" class=\"attachment-2048x2048 size-2048x2048 wp-image-2413\" alt=\"\" srcset=\"https:\/\/www.protectmedicaldata.org\/wp-content\/uploads\/2025\/10\/ITU-T1220_diagram1.png 1168w, https:\/\/www.protectmedicaldata.org\/wp-content\/uploads\/2025\/10\/ITU-T1220_diagram1-300x56.png 300w, https:\/\/www.protectmedicaldata.org\/wp-content\/uploads\/2025\/10\/ITU-T1220_diagram1-1024x192.png 1024w, https:\/\/www.protectmedicaldata.org\/wp-content\/uploads\/2025\/10\/ITU-T1220_diagram1-768x144.png 768w\" sizes=\"(max-width: 1168px) 100vw, 1168px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-be5609e elementor-widget elementor-widget-text-editor\" data-id=\"be5609e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Esta tecnolog\u00eda se sit\u00faa entre el terminal y el almacenamiento. Cada vez que un programa que se ejecuta en el terminal solicita datos, comprueba si ese programa est\u00e1 preinscrito. Los programas registrados pueden leer y escribir datos reales, pero los programas no registrados solo pueden acceder a datos ficticios. <br><br>Si un programa no registrado solicita datos, se le proporcionan datos falsos con atributos de solo lectura. Esto significa que, incluso si un atacante aprovecha una vulnerabilidad del software o ejecuta malware en un PC o servidor para intentar robar o cifrar archivos dentro de la protecci\u00f3n del almacenamiento, no podr\u00e1 acceder a los datos reales. <\/p><p>Es fundamental que, cuando el personal de seguridad o los administradores del sistema intenten registrar programas permitidos, introduzcan un c\u00f3digo OTP en el PC o servidor. Esto evita el registro arbitrario de programas maliciosos. En consecuencia, incluso si el terminal ya ha sido comprometido por un atacante, cualquier programa no registrado mediante OTP no puede cifrar ni eliminar datos. <\/p><p>Por lo tanto, incluso si se producen ataques que aprovechan vulnerabilidades desconocidas o nuevos ataques de malware, los datos almacenados en Storage Protection permanecen protegidos de forma segura y solo son accesibles para los programas autorizados.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d34c694 e-flex e-con-boxed e-con e-parent\" data-id=\"d34c694\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8827169 elementor-widget elementor-widget-heading\" data-id=\"8827169\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t\t<h3 class=\"elementor-heading-title elementor-size-default\">Un nuevo paradigma de ciberdefensa que se extiende a la protecci\u00f3n del almacenamiento\n<\/h3>\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-53764e1 elementor-widget elementor-widget-text-editor\" data-id=\"53764e1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\tDado que las vulnerabilidades del software y los ataques de malware representan m\u00e1s de la mitad de todos los ciberataques, la falta de contramedidas fundamentales contra estas amenazas se ha identificado desde hace tiempo como una limitaci\u00f3n estructural de la ciberseguridad. En este contexto, la propuesta de una nueva alternativa por parte de la Organizaci\u00f3n Internacional de Normalizaci\u00f3n, afiliada a las Naciones Unidas, para prepararse ante ataques desconocidos representa un avance significativo. \t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-af65f6a elementor-widget elementor-widget-image\" data-id=\"af65f6a\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1210\" height=\"503\" src=\"https:\/\/www.protectmedicaldata.org\/wp-content\/uploads\/2025\/10\/ITU-T1220_diagram2.png\" class=\"attachment-1536x1536 size-1536x1536 wp-image-2415\" alt=\"\" srcset=\"https:\/\/www.protectmedicaldata.org\/wp-content\/uploads\/2025\/10\/ITU-T1220_diagram2.png 1210w, https:\/\/www.protectmedicaldata.org\/wp-content\/uploads\/2025\/10\/ITU-T1220_diagram2-300x125.png 300w, https:\/\/www.protectmedicaldata.org\/wp-content\/uploads\/2025\/10\/ITU-T1220_diagram2-1024x426.png 1024w, https:\/\/www.protectmedicaldata.org\/wp-content\/uploads\/2025\/10\/ITU-T1220_diagram2-768x319.png 768w\" sizes=\"(max-width: 1210px) 100vw, 1210px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9f7b855 elementor-widget elementor-widget-text-editor\" data-id=\"9f7b855\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t<p>Para contrarrestar los ciberataques cada vez m\u00e1s evolucionados, se requiere una nueva perspectiva que vaya m\u00e1s all\u00e1 de los enfoques centrados en la defensa y centrados \u00fanicamente en las capas de red o de punto final, incorporando consideraciones de seguridad en la capa de almacenamiento. Al dise\u00f1ar el almacenamiento no solo como un repositorio de datos, sino como la \u00faltima l\u00ednea de defensa impenetrable, se pueden complementar los dominios de datos que los marcos de seguridad existentes no han podido proteger adecuadamente. <br><br>De cara al futuro, debemos seguir desarrollando este sistema de control de acceso a los datos basado en listas blancas. Debemos investigar y ampliar continuamente un nuevo g\u00e9nero de seguridad capaz de bloquear simult\u00e1neamente los ataques de vulnerabilidad y los ataques de malware a nivel de almacenamiento. Esto representa algo m\u00e1s que la simple introducci\u00f3n de una \u00fanica tecnolog\u00eda; es el primer paso hacia un cambio fundamental del paradigma de la ciberseguridad. <\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Jonghyun WooEditors of ITU-T X.1220 Resumen Entre los ciberataques, los equipos de seguridad y operaciones deben prestar especial atenci\u00f3n a los ataques de vulnerabilidad de software y los ataques de malware. Este art\u00edculo examina la proporci\u00f3n significativa que representan estos dos tipos de ataques dentro del conjunto de ciberataques y explora una nueva tecnolog\u00eda est\u00e1ndar [&hellip;]<\/p>\n","protected":false},"author":8,"featured_media":2795,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[35],"tags":[],"class_list":["post-2794","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>ITU-T X.1220: una norma internacional que protege simult\u00e1neamente contra las vulnerabilidades del software y los ataques de malware - Protect Medical Data<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.protectmedicaldata.org\/es\/blog\/itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"ITU-T X.1220: una norma internacional que protege simult\u00e1neamente contra las vulnerabilidades del software y los ataques de malware - Protect Medical Data\" \/>\n<meta property=\"og:description\" content=\"Jonghyun WooEditors of ITU-T X.1220 Resumen Entre los ciberataques, los equipos de seguridad y operaciones deben prestar especial atenci\u00f3n a los ataques de vulnerabilidad de software y los ataques de malware. Este art\u00edculo examina la proporci\u00f3n significativa que representan estos dos tipos de ataques dentro del conjunto de ciberataques y explora una nueva tecnolog\u00eda est\u00e1ndar [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.protectmedicaldata.org\/es\/blog\/itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware\/\" \/>\n<meta property=\"og:site_name\" content=\"Protect Medical Data\" \/>\n<meta property=\"article:published_time\" content=\"2025-10-28T08:58:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-12-11T02:21:01+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.protectmedicaldata.org\/wp-content\/uploads\/2025\/10\/close-up-data-center-employee-stressed-by-security-breach-alert-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1707\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"protectmedicaldata\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"protectmedicaldata\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/es\\\/blog\\\/itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/es\\\/blog\\\/itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware\\\/\"},\"author\":{\"name\":\"protectmedicaldata\",\"@id\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/en\\\/#\\\/schema\\\/person\\\/f25a0f4f2bd8db199675895429b2636b\"},\"headline\":\"ITU-T X.1220: una norma internacional que protege simult\u00e1neamente contra las vulnerabilidades del software y los ataques de malware\",\"datePublished\":\"2025-10-28T08:58:53+00:00\",\"dateModified\":\"2025-12-11T02:21:01+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/es\\\/blog\\\/itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware\\\/\"},\"wordCount\":1859,\"publisher\":{\"@id\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/en\\\/#organization\"},\"image\":{\"@id\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/es\\\/blog\\\/itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/wp-content\\\/uploads\\\/2025\\\/10\\\/close-up-data-center-employee-stressed-by-security-breach-alert-scaled.jpg\",\"articleSection\":[\"Noticias\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/es\\\/blog\\\/itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware\\\/\",\"url\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/es\\\/blog\\\/itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware\\\/\",\"name\":\"ITU-T X.1220: una norma internacional que protege simult\u00e1neamente contra las vulnerabilidades del software y los ataques de malware - Protect Medical Data\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/en\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/es\\\/blog\\\/itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/es\\\/blog\\\/itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/wp-content\\\/uploads\\\/2025\\\/10\\\/close-up-data-center-employee-stressed-by-security-breach-alert-scaled.jpg\",\"datePublished\":\"2025-10-28T08:58:53+00:00\",\"dateModified\":\"2025-12-11T02:21:01+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/es\\\/blog\\\/itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.protectmedicaldata.org\\\/es\\\/blog\\\/itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/es\\\/blog\\\/itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/wp-content\\\/uploads\\\/2025\\\/10\\\/close-up-data-center-employee-stressed-by-security-breach-alert-scaled.jpg\",\"contentUrl\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/wp-content\\\/uploads\\\/2025\\\/10\\\/close-up-data-center-employee-stressed-by-security-breach-alert-scaled.jpg\",\"width\":2560,\"height\":1707,\"caption\":\"Technician in server hub doing face palm gesture, trying to protect hardware from hacker stealing information. Close up of data center employee stressed by security breach alert caused by virus\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/es\\\/blog\\\/itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"\ud648\",\"item\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/es\\\/protecting-medical-data-is-protecting-lives\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"ITU-T X.1220: una norma internacional que protege simult\u00e1neamente contra las vulnerabilidades del software y los ataques de malware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/en\\\/#website\",\"url\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/en\\\/\",\"name\":\"protectmedicaldata\",\"description\":\"Protect medical data with Storage Protection\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/en\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/en\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/en\\\/#organization\",\"name\":\"protectmedicaldata\",\"url\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/en\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/pmd_web_logo.png\",\"contentUrl\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/wp-content\\\/uploads\\\/2025\\\/08\\\/pmd_web_logo.png\",\"width\":456,\"height\":277,\"caption\":\"protectmedicaldata\"},\"image\":{\"@id\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/en\\\/#\\\/schema\\\/logo\\\/image\\\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/en\\\/#\\\/schema\\\/person\\\/f25a0f4f2bd8db199675895429b2636b\",\"name\":\"protectmedicaldata\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/44ed5921a5f857a783f69487a44b1119a467c3cf18c85b0caa176e3acaaac868?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/44ed5921a5f857a783f69487a44b1119a467c3cf18c85b0caa176e3acaaac868?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/44ed5921a5f857a783f69487a44b1119a467c3cf18c85b0caa176e3acaaac868?s=96&d=mm&r=g\",\"caption\":\"protectmedicaldata\"},\"url\":\"https:\\\/\\\/www.protectmedicaldata.org\\\/es\\\/blog\\\/author\\\/protectmedicaldata\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"ITU-T X.1220: una norma internacional que protege simult\u00e1neamente contra las vulnerabilidades del software y los ataques de malware - Protect Medical Data","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.protectmedicaldata.org\/es\/blog\/itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware\/","og_locale":"es_ES","og_type":"article","og_title":"ITU-T X.1220: una norma internacional que protege simult\u00e1neamente contra las vulnerabilidades del software y los ataques de malware - Protect Medical Data","og_description":"Jonghyun WooEditors of ITU-T X.1220 Resumen Entre los ciberataques, los equipos de seguridad y operaciones deben prestar especial atenci\u00f3n a los ataques de vulnerabilidad de software y los ataques de malware. Este art\u00edculo examina la proporci\u00f3n significativa que representan estos dos tipos de ataques dentro del conjunto de ciberataques y explora una nueva tecnolog\u00eda est\u00e1ndar [&hellip;]","og_url":"https:\/\/www.protectmedicaldata.org\/es\/blog\/itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware\/","og_site_name":"Protect Medical Data","article_published_time":"2025-10-28T08:58:53+00:00","article_modified_time":"2025-12-11T02:21:01+00:00","og_image":[{"width":2560,"height":1707,"url":"https:\/\/www.protectmedicaldata.org\/wp-content\/uploads\/2025\/10\/close-up-data-center-employee-stressed-by-security-breach-alert-scaled.jpg","type":"image\/jpeg"}],"author":"protectmedicaldata","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"protectmedicaldata","Tiempo de lectura":"9 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.protectmedicaldata.org\/es\/blog\/itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware\/#article","isPartOf":{"@id":"https:\/\/www.protectmedicaldata.org\/es\/blog\/itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware\/"},"author":{"name":"protectmedicaldata","@id":"https:\/\/www.protectmedicaldata.org\/en\/#\/schema\/person\/f25a0f4f2bd8db199675895429b2636b"},"headline":"ITU-T X.1220: una norma internacional que protege simult\u00e1neamente contra las vulnerabilidades del software y los ataques de malware","datePublished":"2025-10-28T08:58:53+00:00","dateModified":"2025-12-11T02:21:01+00:00","mainEntityOfPage":{"@id":"https:\/\/www.protectmedicaldata.org\/es\/blog\/itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware\/"},"wordCount":1859,"publisher":{"@id":"https:\/\/www.protectmedicaldata.org\/en\/#organization"},"image":{"@id":"https:\/\/www.protectmedicaldata.org\/es\/blog\/itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware\/#primaryimage"},"thumbnailUrl":"https:\/\/www.protectmedicaldata.org\/wp-content\/uploads\/2025\/10\/close-up-data-center-employee-stressed-by-security-breach-alert-scaled.jpg","articleSection":["Noticias"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/www.protectmedicaldata.org\/es\/blog\/itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware\/","url":"https:\/\/www.protectmedicaldata.org\/es\/blog\/itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware\/","name":"ITU-T X.1220: una norma internacional que protege simult\u00e1neamente contra las vulnerabilidades del software y los ataques de malware - Protect Medical Data","isPartOf":{"@id":"https:\/\/www.protectmedicaldata.org\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.protectmedicaldata.org\/es\/blog\/itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware\/#primaryimage"},"image":{"@id":"https:\/\/www.protectmedicaldata.org\/es\/blog\/itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware\/#primaryimage"},"thumbnailUrl":"https:\/\/www.protectmedicaldata.org\/wp-content\/uploads\/2025\/10\/close-up-data-center-employee-stressed-by-security-breach-alert-scaled.jpg","datePublished":"2025-10-28T08:58:53+00:00","dateModified":"2025-12-11T02:21:01+00:00","breadcrumb":{"@id":"https:\/\/www.protectmedicaldata.org\/es\/blog\/itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.protectmedicaldata.org\/es\/blog\/itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.protectmedicaldata.org\/es\/blog\/itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware\/#primaryimage","url":"https:\/\/www.protectmedicaldata.org\/wp-content\/uploads\/2025\/10\/close-up-data-center-employee-stressed-by-security-breach-alert-scaled.jpg","contentUrl":"https:\/\/www.protectmedicaldata.org\/wp-content\/uploads\/2025\/10\/close-up-data-center-employee-stressed-by-security-breach-alert-scaled.jpg","width":2560,"height":1707,"caption":"Technician in server hub doing face palm gesture, trying to protect hardware from hacker stealing information. Close up of data center employee stressed by security breach alert caused by virus"},{"@type":"BreadcrumbList","@id":"https:\/\/www.protectmedicaldata.org\/es\/blog\/itu-t-x-1220-una-norma-internacional-que-protege-simultaneamente-contra-las-vulnerabilidades-del-software-y-los-ataques-de-malware\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"\ud648","item":"https:\/\/www.protectmedicaldata.org\/es\/protecting-medical-data-is-protecting-lives\/"},{"@type":"ListItem","position":2,"name":"ITU-T X.1220: una norma internacional que protege simult\u00e1neamente contra las vulnerabilidades del software y los ataques de malware"}]},{"@type":"WebSite","@id":"https:\/\/www.protectmedicaldata.org\/en\/#website","url":"https:\/\/www.protectmedicaldata.org\/en\/","name":"protectmedicaldata","description":"Protect medical data with Storage Protection","publisher":{"@id":"https:\/\/www.protectmedicaldata.org\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.protectmedicaldata.org\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.protectmedicaldata.org\/en\/#organization","name":"protectmedicaldata","url":"https:\/\/www.protectmedicaldata.org\/en\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.protectmedicaldata.org\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.protectmedicaldata.org\/wp-content\/uploads\/2025\/08\/pmd_web_logo.png","contentUrl":"https:\/\/www.protectmedicaldata.org\/wp-content\/uploads\/2025\/08\/pmd_web_logo.png","width":456,"height":277,"caption":"protectmedicaldata"},"image":{"@id":"https:\/\/www.protectmedicaldata.org\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.protectmedicaldata.org\/en\/#\/schema\/person\/f25a0f4f2bd8db199675895429b2636b","name":"protectmedicaldata","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/44ed5921a5f857a783f69487a44b1119a467c3cf18c85b0caa176e3acaaac868?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/44ed5921a5f857a783f69487a44b1119a467c3cf18c85b0caa176e3acaaac868?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/44ed5921a5f857a783f69487a44b1119a467c3cf18c85b0caa176e3acaaac868?s=96&d=mm&r=g","caption":"protectmedicaldata"},"url":"https:\/\/www.protectmedicaldata.org\/es\/blog\/author\/protectmedicaldata\/"}]}},"jetpack_featured_media_url":"https:\/\/www.protectmedicaldata.org\/wp-content\/uploads\/2025\/10\/close-up-data-center-employee-stressed-by-security-breach-alert-scaled.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.protectmedicaldata.org\/es\/wp-json\/wp\/v2\/posts\/2794","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.protectmedicaldata.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.protectmedicaldata.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.protectmedicaldata.org\/es\/wp-json\/wp\/v2\/users\/8"}],"replies":[{"embeddable":true,"href":"https:\/\/www.protectmedicaldata.org\/es\/wp-json\/wp\/v2\/comments?post=2794"}],"version-history":[{"count":1,"href":"https:\/\/www.protectmedicaldata.org\/es\/wp-json\/wp\/v2\/posts\/2794\/revisions"}],"predecessor-version":[{"id":2796,"href":"https:\/\/www.protectmedicaldata.org\/es\/wp-json\/wp\/v2\/posts\/2794\/revisions\/2796"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.protectmedicaldata.org\/es\/wp-json\/wp\/v2\/media\/2795"}],"wp:attachment":[{"href":"https:\/\/www.protectmedicaldata.org\/es\/wp-json\/wp\/v2\/media?parent=2794"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.protectmedicaldata.org\/es\/wp-json\/wp\/v2\/categories?post=2794"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.protectmedicaldata.org\/es\/wp-json\/wp\/v2\/tags?post=2794"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}