{"id":4010,"date":"2022-04-07T08:00:07","date_gmt":"2022-04-07T06:00:07","guid":{"rendered":"https:\/\/ignasisayol.com\/?p=4010"},"modified":"2022-04-07T19:25:31","modified_gmt":"2022-04-07T17:25:31","slug":"ciberseguridad-columna-vertebral-de-la-digitalizacion","status":"publish","type":"post","link":"https:\/\/ignasisayol.com\/es\/ciberseguridad-columna-vertebral-de-la-digitalizacion\/","title":{"rendered":"Ciberseguridad. Columna vertebral de la digitalizaci\u00f3n."},"content":{"rendered":"<p>El sector log\u00edstico es una pieza clave en el sector empresarial y en la vida de todos. La digitalizaci\u00f3n aplicada a sus procesos genera un gran potencial empresarial y a su vez la hace vulnerable a ataques cibern\u00e9ticos.<\/p>\n<p><img fetchpriority=\"high\" class=\"size-full wp-image-4011 aligncenter\" src=\"https:\/\/ignasisayol.com\/wp-content\/uploads\/2022\/04\/Ciberseguridad.-Columna-vertebral-de-la-digitalizacion..jpg\" alt=\"Ciberseguridad. Columna vertebral de la digitalizaci\u00f3n.\" width=\"1920\" height=\"1280\" srcset=\"https:\/\/ignasisayol.com\/wp-content\/uploads\/2022\/04\/Ciberseguridad.-Columna-vertebral-de-la-digitalizacion..jpg 1920w, https:\/\/ignasisayol.com\/wp-content\/uploads\/2022\/04\/Ciberseguridad.-Columna-vertebral-de-la-digitalizacion.-300x200.jpg 300w, https:\/\/ignasisayol.com\/wp-content\/uploads\/2022\/04\/Ciberseguridad.-Columna-vertebral-de-la-digitalizacion.-1030x687.jpg 1030w, https:\/\/ignasisayol.com\/wp-content\/uploads\/2022\/04\/Ciberseguridad.-Columna-vertebral-de-la-digitalizacion.-768x512.jpg 768w, https:\/\/ignasisayol.com\/wp-content\/uploads\/2022\/04\/Ciberseguridad.-Columna-vertebral-de-la-digitalizacion.-1536x1024.jpg 1536w, https:\/\/ignasisayol.com\/wp-content\/uploads\/2022\/04\/Ciberseguridad.-Columna-vertebral-de-la-digitalizacion.-1170x780.jpg 1170w, https:\/\/ignasisayol.com\/wp-content\/uploads\/2022\/04\/Ciberseguridad.-Columna-vertebral-de-la-digitalizacion.-585x390.jpg 585w, https:\/\/ignasisayol.com\/wp-content\/uploads\/2022\/04\/Ciberseguridad.-Columna-vertebral-de-la-digitalizacion.-263x175.jpg 263w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" \/><\/p>\n<p>2020 ser\u00e1 recordado por muchos como el a\u00f1o de la pandemia del COVID-19, sin embargo, muchas empresas mirar\u00e1n hacia atr\u00e1s en 2020 como un a\u00f1o desafiante en el que no solo tuvieron que lidiar con los problemas de la pandemia, sino tambi\u00e9n con los problemas relacionados con la ciberseguridad. Veamos algunos datos:<\/p>\n<ul>\n<li>Aumento del 33% en ciberataques desde el inicio de la pandemia<\/li>\n<li>La log\u00edstica y el transporte fue el tercer sector de actividad m\u00e1s atacado<\/li>\n<li>M\u00e1s del 50% de las empresas no est\u00e1n preparadas para el trabajo remoto<\/li>\n<li>Dos de cada tres teletrabajadores carecen de formaci\u00f3n b\u00e1sica para detectar un ciberataque<\/li>\n<\/ul>\n<p>Fuente: AON Cyber \u200b\u200bSolutions.<\/p>\n<ul>\n<li>Logistics Industry Cyber Security Outlook<\/li>\n<\/ul>\n<p><iframe title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/eGVWsedLzlo\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<h2>\u00bfA qu\u00e9 se refiere la ciberseguridad?<\/h2>\n<p>La ciberseguridad se refiere a la creaci\u00f3n de sistemas y aplicaci\u00f3n de herramientas para la protecci\u00f3n de los sistemas conectados a Internet, hardware, software y datos; con el objetivo de contrarrestar amenazas.<\/p>\n<p>Esta pr\u00e1ctica es utilizada por personas y empresas para protegerse contra el acceso no autorizado a los centros de datos y otros sistemas inform\u00e1ticos.<\/p>\n<p>Generar una estrategia fuerte en ciberseguridad a su vez protege las inversiones en digitalizaci\u00f3n. Tiene el poder de proporcionar los protocolos contra ataques maliciosos que pueden acceder, alterar, eliminar, destruir o extorsionar los sistemas y datos confidenciales de una organizaci\u00f3n o usuario. Imaginar el efecto de un ataque que tiene como objetivo deshabilitar o interrumpir las operaciones de un sistema o dispositivo, las consecuencias pueden ser desastrosas.<\/p>\n<p>Hay que tomar en cuenta que el n\u00famero cada vez mayor de usuarios, dispositivos y programas, combinado al aumento de la cantidad y valor de los datos, hace que la ciberseguridad crezca en importancia. A su vez que los atacantes inform\u00e1ticos se sofistican.<\/p>\n<ul>\n<li>Ciberseguridad y Resiliencia ante la digitalizaci\u00f3n. Video Airbus<\/li>\n<\/ul>\n<p><iframe title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/K3cEJawTz9c\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<h2>\u00bfCu\u00e1les son las amenazas cibern\u00e9ticas m\u00e1s comunes?<\/h2>\n<p>Conocer las principales amenazas, nos permite comenzar a comprender la importancia y la constante evoluci\u00f3n de los ataques. El auge y desarrollo digital acelerado, por una parte, nos ha abierto un mundo de oportunidades, a su vez que nuevas amenazas. Algunas de las amenazas en evoluci\u00f3n son:<\/p>\n<p><strong>Malware:<\/strong> son variantes de software malicioso, como gusanos, virus, troyanos y spyware, que brindan acceso no autorizado o causan da\u00f1os al ordenador.<\/p>\n<ul>\n<li>Un ejemplo real, en diciembre de 2020 la empresa ForwardAir dedicada a la log\u00edstica, sufri\u00f3 una infecci\u00f3n del malware Hades. El incidente provoc\u00f3 grandes interrupciones, ya que los conductores y empleados no pod\u00edan acceder a los documentos necesarios para realizar sus tr\u00e1mites por la aduana. En respuesta, la empresa se vio obligada a desconectar sus sistemas de IT mientras lidiaba con el ataque. Esta situaci\u00f3n cost\u00f3 a la empresa 7,5 millones de d\u00f3lares.<\/li>\n<\/ul>\n<p><strong>Secuestro de datos:<\/strong> Tambi\u00e9n conocido como ransomware, este es un tipo de malware que bloquea archivos, datos y sistemas. Amenaza con destruir o borrar datos, o hacer p\u00fablicos los datos confidenciales y privados, a menos que se pague el rescate a los ciberdelincuentes. Hemos visto a varias empresas, gobiernos y organizaciones sufrir este tipo de ataques y donde la presi\u00f3n es inmensa ya que se juega con datos importantes para los clientes y la empresa.<\/p>\n<p><strong>Phishing:<\/strong> Es una forma de ingenier\u00eda social que enga\u00f1a a los usuarios para que proporcionen datos confidenciales. En este tipo de estafas, los correos electr\u00f3nicos o mensajes de texto vienen de una empresa leg\u00edtima que solicita informaci\u00f3n confidencial, como datos de tarjetas de cr\u00e9dito o informaci\u00f3n de inicio de sesi\u00f3n. Estos casos han aumentado durante la <strong>pandemia, vinculado al crecimiento del trabajo remoto. <\/strong><\/p>\n<p><strong>Amenaza interna:<\/strong> Se refiere a la amenaza humana, cualquier persona que haya tenido acceso a sistemas o redes en el pasado puede considerarse una amenaza interna si abusa de los permisos de acceso. Estas por su naturaleza pueden ser invisibles para soluciones de seguridad tradicionales, como firewalls y sistemas de detecci\u00f3n de intrusos, que se centran en amenazas externas.<\/p>\n<p><strong>DDoS &#8211; Ataques distribuidos de denegaci\u00f3n de servicio: <\/strong>Este tipo de ataque intenta colapsar el servidor, sitio web o red sobrecargando con tr\u00e1fico, generalmente de m\u00faltiples sistemas coordinados. Estos abruman las redes empresariales mediante un bombardeo sistem\u00e1tico que intenta saturar el ancho de banda de las comunicaciones o agotar los recursos del sistema de forma que no pueda responder a peticiones reales.<\/p>\n<p><strong>APT &#8211; Amenazas persistentes avanzadas:<\/strong> En esta un intruso se filtra en el sistema y permanece ah\u00ed sin ser detectado durante un per\u00edodo prolongado. Este es imperceptible y esp\u00eda la actividad comercial, robando datos confidenciales mientras que evita la activaci\u00f3n de contramedidas defensivas.<\/p>\n<p><strong>Ataques de intermediario:<\/strong> Tambi\u00e9n es un ataque de espionaje, en el que se interceptan y transmiten mensajes entre dos partes para robar datos. Esta amenaza traspasa las barreras empresariales y nos afecta tambi\u00e9n como ciudadanos. Un ejemplo es el software Pegasus de la empresa israel\u00ed NSO Group, que ha sido utilizado por muchos pa\u00edses, para monitorizar de forma no autorizada toda la actividad que un determinado ciudadano hac\u00eda con su m\u00f3vil. Entre los pa\u00edses que aparentemente contrataron los servicios de NSO y el software esp\u00eda tambi\u00e9n est\u00e1 Espa\u00f1a, siendo junto a Francia, Reino Unido y Hungr\u00eda los \u00fanicos pa\u00edses europeos que lo han hecho.<\/p>\n<ul>\n<li>Pegasus: the spyware technology that threatens democracy<\/li>\n<\/ul>\n<p><iframe title=\"YouTube video player\" src=\"https:\/\/www.youtube.com\/embed\/G7H9uo3j5FQ\" width=\"560\" height=\"315\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<h3>4 claves para abordar la ciberseguridad en la empresa log\u00edstica.<\/h3>\n<ol>\n<li><strong>Proteger los sistemas internos:<\/strong> Instalar cortafuegos y programas de detecci\u00f3n de virus. Estos bloquean el acceso de malware a los sistemas. Tambi\u00e9n es buena idea respaldar la protecci\u00f3n de datos de la empresa, por medio de contrase\u00f1as, cadenas de autenticaci\u00f3n, etc. Por \u00faltimo, un aspecto indispensable, asegurarse de realizar copias de seguridad peri\u00f3dicas de los archivos y bases de datos.<\/li>\n<li><strong>Capacitar al personal:<\/strong> Todo el personal con acceso a las herramientas digitales debe tener el conocimiento de los procesos de ciberseguridad. Tener conciencia de posibles amenazas, educando a los empleados sobre los peligros de abrir correos, as\u00ed como hacer clics en URL, enlaces y archivos adjuntos de correos electr\u00f3nicos desconocidos. Una pr\u00e1ctica com\u00fan es limitar la descarga de software o aplicaciones no autorizadas a los empleados.<\/li>\n<li><strong>Colaboraci\u00f3n con la cadena de suministro:<\/strong> Es com\u00fan que las amenazas provengan de socios dentro de la red de la supply chain. La digitalizaci\u00f3n provee de la oportunidad para que varios colaboradores accedan a plataformas y herramientas digitales compartidas. Aunque no se pueda controlar la seguridad de los otros, es posible generar iniciativas para auditar regularmente nuestra seguridad y la de los colaboradores. Tambi\u00e9n podemos dise\u00f1ar pautas en los contratos donde se requiera la adhesi\u00f3n a medidas b\u00e1sicas de ciberseguridad para los colaboradores.<\/li>\n<li><strong>Gestionar los riesgos:<\/strong> si bien es posible reducir los riesgos a los que una empresa puede enfrentarse, la amenaza nunca se puede eliminar por completo. Esto ya forma parte de la casu\u00edstica empresarial, por lo que es importante incluir las ciberamenazas dentro del plan general de mitigaci\u00f3n de riesgos.<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<p>Considerar la ciberseguridad como parte fundamental de la transformaci\u00f3n digital es una labor que debe estar presente en todas las inversiones en tecnolog\u00eda digital. Por lo que es necesario generar estrategias para el monitoreo seguro y la b\u00fasqueda t\u00e1ctica de amenazas.<\/p>\n<p>Pensemos que la log\u00edstica es un sistema distribuido y continuo, donde una interrupci\u00f3n puede ser costosa y producir efectos domin\u00f3. Mantener los datos seguros es un desaf\u00edo que requiere de algunas consideraciones esenciales. Por ello se deben establecer e implementar estrategias y protocolos para disminuir las posibilidades de ataques cibern\u00e9ticos. La mejora continua de la ciberseguridad debe ser una de las m\u00e1s altas prioridades.<\/p>\n<p>Es por lo que las empresas de todos los sectores, incluida especialmente la log\u00edstica, deben ser conscientes y utilizar las medidas necesarias para proteger sus datos. En este mundo conectado, automatizado y totalmente dependiente de los sistemas, la ciberseguridad es uno de los puntos m\u00e1s importantes donde debemos centrarnos si queremos responder a los retos empresariales que tenemos por delante.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El sector log\u00edstico es una pieza clave en el sector empresarial y en la&hellip;<\/p>\n","protected":false},"author":1,"featured_media":4011,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[63],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v20.2.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ciberseguridad. Columna vertebral de la digitalizaci\u00f3n. - Ignasi Sayol<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ignasisayol.com\/es\/ciberseguridad-columna-vertebral-de-la-digitalizacion\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad. Columna vertebral de la digitalizaci\u00f3n. - Ignasi Sayol\" \/>\n<meta property=\"og:description\" content=\"El sector log\u00edstico es una pieza clave en el sector empresarial y en la&hellip;\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ignasisayol.com\/es\/ciberseguridad-columna-vertebral-de-la-digitalizacion\/\" \/>\n<meta property=\"og:site_name\" content=\"Ignasi Sayol\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/ignasi.sayol\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-07T06:00:07+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-07T17:25:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ignasisayol.com\/wp-content\/uploads\/2022\/04\/Ciberseguridad.-Columna-vertebral-de-la-digitalizacion..jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1280\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Ignasi Sayol\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@http:\/\/twitter.com\/isayolsanta\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ignasi Sayol\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ignasisayol.com\/es\/ciberseguridad-columna-vertebral-de-la-digitalizacion\/\",\"url\":\"https:\/\/ignasisayol.com\/es\/ciberseguridad-columna-vertebral-de-la-digitalizacion\/\",\"name\":\"Ciberseguridad. Columna vertebral de la digitalizaci\u00f3n. - Ignasi Sayol\",\"isPartOf\":{\"@id\":\"https:\/\/ignasisayol.com\/#website\"},\"datePublished\":\"2022-04-07T06:00:07+00:00\",\"dateModified\":\"2022-04-07T17:25:31+00:00\",\"author\":{\"@id\":\"https:\/\/ignasisayol.com\/#\/schema\/person\/d748465f3d81d611e893b0467232287b\"},\"breadcrumb\":{\"@id\":\"https:\/\/ignasisayol.com\/es\/ciberseguridad-columna-vertebral-de-la-digitalizacion\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ignasisayol.com\/es\/ciberseguridad-columna-vertebral-de-la-digitalizacion\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ignasisayol.com\/es\/ciberseguridad-columna-vertebral-de-la-digitalizacion\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inici\",\"item\":\"https:\/\/ignasisayol.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberseguridad. Columna vertebral de la digitalizaci\u00f3n.\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ignasisayol.com\/#website\",\"url\":\"https:\/\/ignasisayol.com\/\",\"name\":\"Ignasi Sayol\",\"description\":\"\",\"alternateName\":\"Ignasi Sayol\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ignasisayol.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/ignasisayol.com\/#\/schema\/person\/d748465f3d81d611e893b0467232287b\",\"name\":\"Ignasi Sayol\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ignasisayol.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/ignasisayol.com\/wp-content\/uploads\/2018\/08\/isayolsanta-300x300.jpeg\",\"contentUrl\":\"https:\/\/ignasisayol.com\/wp-content\/uploads\/2018\/08\/isayolsanta-300x300.jpeg\",\"caption\":\"Ignasi Sayol\"},\"description\":\"Engineer &amp; MBA. Entrepreneur. President @logisticCluster &amp; @PIMEC Logistics. Comprom\u00e8s amb la meva fam\u00edlia, el meu treball, Barcelona i Catalunya.\",\"sameAs\":[\"https:\/\/ignasisayol.com\",\"https:\/\/www.facebook.com\/ignasi.sayol\",\"https:\/\/www.instagram.com\/ignasi.sayol\/\",\"https:\/\/twitter.com\/http:\/\/twitter.com\/isayolsanta\"],\"url\":\"https:\/\/ignasisayol.com\/es\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad. Columna vertebral de la digitalizaci\u00f3n. - Ignasi Sayol","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ignasisayol.com\/es\/ciberseguridad-columna-vertebral-de-la-digitalizacion\/","og_locale":"es_ES","og_type":"article","og_title":"Ciberseguridad. Columna vertebral de la digitalizaci\u00f3n. - Ignasi Sayol","og_description":"El sector log\u00edstico es una pieza clave en el sector empresarial y en la&hellip;","og_url":"https:\/\/ignasisayol.com\/es\/ciberseguridad-columna-vertebral-de-la-digitalizacion\/","og_site_name":"Ignasi Sayol","article_author":"https:\/\/www.facebook.com\/ignasi.sayol","article_published_time":"2022-04-07T06:00:07+00:00","article_modified_time":"2022-04-07T17:25:31+00:00","og_image":[{"width":1920,"height":1280,"url":"https:\/\/ignasisayol.com\/wp-content\/uploads\/2022\/04\/Ciberseguridad.-Columna-vertebral-de-la-digitalizacion..jpg","type":"image\/jpeg"}],"author":"Ignasi Sayol","twitter_card":"summary_large_image","twitter_creator":"@http:\/\/twitter.com\/isayolsanta","twitter_misc":{"Escrito por":"Ignasi Sayol","Tiempo de lectura":"8 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ignasisayol.com\/es\/ciberseguridad-columna-vertebral-de-la-digitalizacion\/","url":"https:\/\/ignasisayol.com\/es\/ciberseguridad-columna-vertebral-de-la-digitalizacion\/","name":"Ciberseguridad. Columna vertebral de la digitalizaci\u00f3n. - Ignasi Sayol","isPartOf":{"@id":"https:\/\/ignasisayol.com\/#website"},"datePublished":"2022-04-07T06:00:07+00:00","dateModified":"2022-04-07T17:25:31+00:00","author":{"@id":"https:\/\/ignasisayol.com\/#\/schema\/person\/d748465f3d81d611e893b0467232287b"},"breadcrumb":{"@id":"https:\/\/ignasisayol.com\/es\/ciberseguridad-columna-vertebral-de-la-digitalizacion\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ignasisayol.com\/es\/ciberseguridad-columna-vertebral-de-la-digitalizacion\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/ignasisayol.com\/es\/ciberseguridad-columna-vertebral-de-la-digitalizacion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inici","item":"https:\/\/ignasisayol.com\/"},{"@type":"ListItem","position":2,"name":"Ciberseguridad. Columna vertebral de la digitalizaci\u00f3n."}]},{"@type":"WebSite","@id":"https:\/\/ignasisayol.com\/#website","url":"https:\/\/ignasisayol.com\/","name":"Ignasi Sayol","description":"","alternateName":"Ignasi Sayol","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ignasisayol.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/ignasisayol.com\/#\/schema\/person\/d748465f3d81d611e893b0467232287b","name":"Ignasi Sayol","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ignasisayol.com\/#\/schema\/person\/image\/","url":"https:\/\/ignasisayol.com\/wp-content\/uploads\/2018\/08\/isayolsanta-300x300.jpeg","contentUrl":"https:\/\/ignasisayol.com\/wp-content\/uploads\/2018\/08\/isayolsanta-300x300.jpeg","caption":"Ignasi Sayol"},"description":"Engineer &amp; MBA. Entrepreneur. President @logisticCluster &amp; @PIMEC Logistics. Comprom\u00e8s amb la meva fam\u00edlia, el meu treball, Barcelona i Catalunya.","sameAs":["https:\/\/ignasisayol.com","https:\/\/www.facebook.com\/ignasi.sayol","https:\/\/www.instagram.com\/ignasi.sayol\/","https:\/\/twitter.com\/http:\/\/twitter.com\/isayolsanta"],"url":"https:\/\/ignasisayol.com\/es\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/ignasisayol.com\/es\/wp-json\/wp\/v2\/posts\/4010"}],"collection":[{"href":"https:\/\/ignasisayol.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ignasisayol.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ignasisayol.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ignasisayol.com\/es\/wp-json\/wp\/v2\/comments?post=4010"}],"version-history":[{"count":2,"href":"https:\/\/ignasisayol.com\/es\/wp-json\/wp\/v2\/posts\/4010\/revisions"}],"predecessor-version":[{"id":4024,"href":"https:\/\/ignasisayol.com\/es\/wp-json\/wp\/v2\/posts\/4010\/revisions\/4024"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ignasisayol.com\/es\/wp-json\/wp\/v2\/media\/4011"}],"wp:attachment":[{"href":"https:\/\/ignasisayol.com\/es\/wp-json\/wp\/v2\/media?parent=4010"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ignasisayol.com\/es\/wp-json\/wp\/v2\/categories?post=4010"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ignasisayol.com\/es\/wp-json\/wp\/v2\/tags?post=4010"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}