{"id":1951,"date":"2015-12-16T01:34:54","date_gmt":"2015-12-16T01:34:53","guid":{"rendered":"https:\/\/www.couchbase.com\/blog\/?p=1951"},"modified":"2015-12-16T01:34:54","modified_gmt":"2015-12-16T01:34:53","slug":"the-security-tipping-point","status":"publish","type":"post","link":"https:\/\/www.couchbase.com\/blog\/es\/the-security-tipping-point\/","title":{"rendered":"El punto de inflexi\u00f3n de la seguridad"},"content":{"rendered":"<p><em>Estamos muy contentos de nuestra asociaci\u00f3n con Vormetric y damos la bienvenida a la siguiente entrada de blog invitado por Michael Rothschild de Vormetric.\u00a0<\/em><\/p>\n<p>\u00a0<\/p>\n<p>Recuerdo los embriagadores d\u00edas del boom de las punto.com, cuando la gente empezaba a migrar de sus m\u00f3dems de 56,6K a DSL. Todo era tan nuevo que poca gente se planteaba que la delincuencia pudiera tener lugar a trav\u00e9s de un cable o que algo virtual pudiera suponer una amenaza para el \"mundo real\". Pero no tard\u00f3 mucho. De repente, empezamos a ver la desfiguraci\u00f3n de p\u00e1ginas web cuando piratas inform\u00e1ticos se apoderaban de un sitio. Utilizaban diversos medios, como el envenenamiento de DNS, el aprovechamiento de puertos abiertos y, en muchos casos, una vulnerabilidad desconocida o una configuraci\u00f3n predeterminada. Pocos lo sab\u00edan o quiz\u00e1s les importaba; un pirateo exitoso era m\u00e1s un inconveniente que otra cosa. Un proverbial punto en el radar.<\/p>\n<p>\u00a0<\/p>\n<p>Los tiempos han cambiado.  Las empresas conf\u00edan en las TI como pilar b\u00e1sico de su negocio. Una vez m\u00e1s, el da\u00f1o de un ataque es significativamente m\u00e1s impactante que una simple p\u00e1gina desfigurada. No pasa un d\u00eda sin que aparezca una noticia sobre el pirateo de una gran empresa, instituci\u00f3n gubernamental u organizaci\u00f3n. La motivaci\u00f3n del pirateo es simple, se trata de robar informaci\u00f3n sensible y utilizarla para ganar dinero. Los resultados, como hemos visto, son sencillamente aterradores.<\/p>\n<p>\u00a0<\/p>\n<p>Ha habido un punto de inflexi\u00f3n en el mundo de la seguridad. El punto de inflexi\u00f3n que hemos alcanzado hoy es la \"consumerizaci\u00f3n\" de la ciberdelincuencia. Puedes entrar f\u00e1cilmente en la peluquer\u00eda de la esquina y la conversaci\u00f3n puede versar sobre la brecha aparecida en el peri\u00f3dico esa ma\u00f1ana, el robo de identidad debido a credenciales robadas o los tipos de seguridad que se est\u00e1n desplegando en tu tarjeta de cr\u00e9dito (chip &amp; pin). Lo que parec\u00eda ciencia ficci\u00f3n a principios de siglo, se ha convertido en realidad en un abrir y cerrar de ojos. Adem\u00e1s, la seguridad (o la falta de ella) ha pasado del \u00e1mbito de la tecnolog\u00eda a tener consecuencias en la vida real, tanto para la organizaci\u00f3n como para el individuo.<\/p>\n<p>\u00a0<\/p>\n<p>Este punto de inflexi\u00f3n no se ha producido por casualidad. Como organizaciones y como individuos, literalmente lo hemos puesto todo en l\u00ednea: entremos en la era de los macrodatos. Facebook, el pago de facturas en l\u00ednea, el comercio de acciones, los pedidos de mercanc\u00edas, el seguimiento de paquetes, la declaraci\u00f3n de impuestos, la redacci\u00f3n de testamentos, la configuraci\u00f3n de nuestros termostatos, el diagn\u00f3stico de autom\u00f3viles... TODO est\u00e1 en l\u00ednea. Las empresas han adquirido un enorme conocimiento de la agregaci\u00f3n de esta informaci\u00f3n y la aprovechan para gestionar mejor sus negocios, prestar un mejor servicio a sus accionistas y obtener nuevas eficiencias que mejoran los beneficios y el rendimiento de la inversi\u00f3n. Al mismo tiempo, esta informaci\u00f3n es tambi\u00e9n la joya de la corona para que los delincuentes accedan a los datos y los utilicen con fines ilegales. Tal vez lo m\u00e1s aterrador de todo sean los ataques perpetrados por naciones que hacen que el debate sobre la seguridad pase de consumidores a ciberguerras en toda regla. Esto hace que la pel\u00edcula de MGM de 1983 titulada Juegos de guerra parezca m\u00e1s real de lo que nos gustar\u00eda admitir.<\/p>\n<p>\u00a0<\/p>\n<p>El cambio en el estado de la ciberdelincuencia nos ha obligado a replantearnos colectivamente la forma en que protegemos nuestro activo m\u00e1s importante: nuestros datos. Para los individuos, puede tratarse de sus identidades y credenciales personales; para las organizaciones, puede ser su propiedad intelectual y los datos de sus clientes. Aunque es importante mantener el control f\u00edsico de esta informaci\u00f3n, tambi\u00e9n es importante darse cuenta de que en alg\u00fan momento es probable que suframos una brecha y alguien acceda a nuestros datos. Pero nuestra aceptaci\u00f3n de esta inevitabilidad no se traduce en derrota. M\u00e1s bien implica un cambio en nuestra forma de enfocar la seguridad.<\/p>\n<p>\u00a0<\/p>\n<p>Muchas organizaciones est\u00e1n recurriendo a nuevas formas de resolver el enigma Big Data - Seguridad. Soluciones como Couchbase ofrecen una potente plataforma de Big Data NoSQL con Vormetric asegurando que las aplicaciones de alto rendimiento son tambi\u00e9n altamente seguras y cumplen plenamente con los estatutos regulatorios. Couchbase ofrece diferentes controles de seguridad a nivel de base de datos para proteger sus datos sensibles, tales como conexiones SSL, autenticaci\u00f3n basada en LDAP para los administradores, y auditor\u00eda. Adem\u00e1s de los controles de seguridad dentro de Couchbase, para mantener su pila segura, necesita controles de seguridad a nivel de sistema, aplicaci\u00f3n, sistema operativo y red. A nivel de sistema, vormetric bloquea as\u00ed como audita los accesos a Couchbase por parte de administradores de m\u00e1quinas que no son de Couchbase. Con vormetric, a nivel de aplicaci\u00f3n, tambi\u00e9n puede ocultar piezas de informaci\u00f3n a trav\u00e9s de enmascaramiento de datos y tokenizaci\u00f3n, para que s\u00f3lo los usuarios internos tengan acceso a los datos, obteniendo s\u00f3lo la informaci\u00f3n que necesitan; como por ejemplo s\u00f3lo los \u00faltimos cuatro d\u00edgitos de su n\u00famero de seguridad social. A nivel del sistema operativo, el cifrado inutiliza la informaci\u00f3n confidencial convirti\u00e9ndola en \"galimat\u00edas\".  En el caso de que un delincuente burle toda la seguridad desplegada, como cortafuegos, IPS, VPN, etc., la informaci\u00f3n que busca es in\u00fatil.<\/p>\n<p>\u00a0<\/p>\n<p>Big Data proporciona vol\u00famenes de datos \u00fanicos y muy codiciados tanto para la organizaci\u00f3n como para el delincuente. Emplear el cifrado con tecnolog\u00eda de control de acceso granular proporciona tanto a las organizaciones como a los particulares la tranquilidad necesaria para permanecer seguros en este mundo tan inseguro.<\/p>\n<p>\u00a0<\/p>\n<p>Ahora puedes volver a hablar de los resultados de b\u00e9isbol con tu barbero en lugar de la \u00faltima brecha.<\/p>","protected":false},"excerpt":{"rendered":"<p>We are really excited about our partnership with Vormetric and welcome the below guest blog post by Michael Rothschild from Vormetric.\u00a0 \u00a0 I remember in the heady days of the dot.com boom where people were just migrating off their 56.6K [&hellip;]<\/p>","protected":false},"author":4,"featured_media":13873,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[1813],"tags":[],"ppma_author":[8972],"class_list":["post-1951","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.2 (Yoast SEO v26.2) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>The Security Tipping Point - The Couchbase Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.couchbase.com\/blog\/es\/the-security-tipping-point\/\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"The Security Tipping Point\" \/>\n<meta property=\"og:description\" content=\"We are really excited about our partnership with Vormetric and welcome the below guest blog post by Michael Rothschild from Vormetric.\u00a0 \u00a0 I remember in the heady days of the dot.com boom where people were just migrating off their 56.6K [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.couchbase.com\/blog\/es\/the-security-tipping-point\/\" \/>\n<meta property=\"og:site_name\" content=\"The Couchbase Blog\" \/>\n<meta property=\"article:published_time\" content=\"2015-12-16T01:34:53+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2022\/11\/couchbase-nosql-dbaas.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1800\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Don Pinto, Principal Product Manager, Couchbase\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Don Pinto, Principal Product Manager, Couchbase\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/the-security-tipping-point\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/the-security-tipping-point\/\"},\"author\":{\"name\":\"Don Pinto, Principal Product Manager, Couchbase\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/eb130a1e0278989e089a7fbbf8bc754c\"},\"headline\":\"The Security Tipping Point\",\"datePublished\":\"2015-12-16T01:34:53+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/the-security-tipping-point\/\"},\"wordCount\":831,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/the-security-tipping-point\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png\",\"articleSection\":[\"Security\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.couchbase.com\/blog\/the-security-tipping-point\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/the-security-tipping-point\/\",\"url\":\"https:\/\/www.couchbase.com\/blog\/the-security-tipping-point\/\",\"name\":\"The Security Tipping Point - The Couchbase Blog\",\"isPartOf\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/the-security-tipping-point\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/the-security-tipping-point\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png\",\"datePublished\":\"2015-12-16T01:34:53+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/the-security-tipping-point\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.couchbase.com\/blog\/the-security-tipping-point\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/the-security-tipping-point\/#primaryimage\",\"url\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png\",\"contentUrl\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png\",\"width\":1800,\"height\":630},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/the-security-tipping-point\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.couchbase.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"The Security Tipping Point\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#website\",\"url\":\"https:\/\/www.couchbase.com\/blog\/\",\"name\":\"The Couchbase Blog\",\"description\":\"Couchbase, the NoSQL Database\",\"publisher\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.couchbase.com\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#organization\",\"name\":\"The Couchbase Blog\",\"url\":\"https:\/\/www.couchbase.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2023\/04\/admin-logo.png\",\"contentUrl\":\"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2023\/04\/admin-logo.png\",\"width\":218,\"height\":34,\"caption\":\"The Couchbase Blog\"},\"image\":{\"@id\":\"https:\/\/www.couchbase.com\/blog\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/eb130a1e0278989e089a7fbbf8bc754c\",\"name\":\"Don Pinto, Principal Product Manager, Couchbase\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/image\/39c6d6178c73f0dc09af63f930a4f37d\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/574759a111515cb8c5d5a1f5268d2759050bd8383654dc0d9393324f0c35fae0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/574759a111515cb8c5d5a1f5268d2759050bd8383654dc0d9393324f0c35fae0?s=96&d=mm&r=g\",\"caption\":\"Don Pinto, Principal Product Manager, Couchbase\"},\"description\":\"Don Pinto is a Principal Product Manager at Couchbase and is currently focused on advancing the capabilities of Couchbase Server. He is extremely passionate about data technology, and in the past has authored several articles on Couchbase Server including technical blogs and white papers. Prior to joining Couchbase, Don spent several years at IBM where he maintained the role of software developer in the DB2 information management group and most recently as a program manager on the SQL Server team at Microsoft. Don holds a master's degree in computer science and a bachelor's in computer engineering from the University of Toronto, Canada.\",\"url\":\"https:\/\/www.couchbase.com\/blog\/es\/author\/don-pinto\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"The Security Tipping Point - The Couchbase Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.couchbase.com\/blog\/es\/the-security-tipping-point\/","og_locale":"es_MX","og_type":"article","og_title":"The Security Tipping Point","og_description":"We are really excited about our partnership with Vormetric and welcome the below guest blog post by Michael Rothschild from Vormetric.\u00a0 \u00a0 I remember in the heady days of the dot.com boom where people were just migrating off their 56.6K [&hellip;]","og_url":"https:\/\/www.couchbase.com\/blog\/es\/the-security-tipping-point\/","og_site_name":"The Couchbase Blog","article_published_time":"2015-12-16T01:34:53+00:00","og_image":[{"width":1800,"height":630,"url":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2022\/11\/couchbase-nosql-dbaas.png","type":"image\/png"}],"author":"Don Pinto, Principal Product Manager, Couchbase","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Don Pinto, Principal Product Manager, Couchbase","Est. reading time":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.couchbase.com\/blog\/the-security-tipping-point\/#article","isPartOf":{"@id":"https:\/\/www.couchbase.com\/blog\/the-security-tipping-point\/"},"author":{"name":"Don Pinto, Principal Product Manager, Couchbase","@id":"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/eb130a1e0278989e089a7fbbf8bc754c"},"headline":"The Security Tipping Point","datePublished":"2015-12-16T01:34:53+00:00","mainEntityOfPage":{"@id":"https:\/\/www.couchbase.com\/blog\/the-security-tipping-point\/"},"wordCount":831,"commentCount":0,"publisher":{"@id":"https:\/\/www.couchbase.com\/blog\/#organization"},"image":{"@id":"https:\/\/www.couchbase.com\/blog\/the-security-tipping-point\/#primaryimage"},"thumbnailUrl":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png","articleSection":["Security"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.couchbase.com\/blog\/the-security-tipping-point\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.couchbase.com\/blog\/the-security-tipping-point\/","url":"https:\/\/www.couchbase.com\/blog\/the-security-tipping-point\/","name":"The Security Tipping Point - The Couchbase Blog","isPartOf":{"@id":"https:\/\/www.couchbase.com\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.couchbase.com\/blog\/the-security-tipping-point\/#primaryimage"},"image":{"@id":"https:\/\/www.couchbase.com\/blog\/the-security-tipping-point\/#primaryimage"},"thumbnailUrl":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png","datePublished":"2015-12-16T01:34:53+00:00","breadcrumb":{"@id":"https:\/\/www.couchbase.com\/blog\/the-security-tipping-point\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.couchbase.com\/blog\/the-security-tipping-point\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.couchbase.com\/blog\/the-security-tipping-point\/#primaryimage","url":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png","contentUrl":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/sites\/1\/2022\/11\/couchbase-nosql-dbaas.png","width":1800,"height":630},{"@type":"BreadcrumbList","@id":"https:\/\/www.couchbase.com\/blog\/the-security-tipping-point\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.couchbase.com\/blog\/"},{"@type":"ListItem","position":2,"name":"The Security Tipping Point"}]},{"@type":"WebSite","@id":"https:\/\/www.couchbase.com\/blog\/#website","url":"https:\/\/www.couchbase.com\/blog\/","name":"El blog de Couchbase","description":"Couchbase, la base de datos NoSQL","publisher":{"@id":"https:\/\/www.couchbase.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.couchbase.com\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.couchbase.com\/blog\/#organization","name":"El blog de Couchbase","url":"https:\/\/www.couchbase.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.couchbase.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2023\/04\/admin-logo.png","contentUrl":"https:\/\/www.couchbase.com\/blog\/wp-content\/uploads\/2023\/04\/admin-logo.png","width":218,"height":34,"caption":"The Couchbase Blog"},"image":{"@id":"https:\/\/www.couchbase.com\/blog\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/eb130a1e0278989e089a7fbbf8bc754c","name":"Don Pinto, Director Principal de Producto, Couchbase","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.couchbase.com\/blog\/#\/schema\/person\/image\/39c6d6178c73f0dc09af63f930a4f37d","url":"https:\/\/secure.gravatar.com\/avatar\/574759a111515cb8c5d5a1f5268d2759050bd8383654dc0d9393324f0c35fae0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/574759a111515cb8c5d5a1f5268d2759050bd8383654dc0d9393324f0c35fae0?s=96&d=mm&r=g","caption":"Don Pinto, Principal Product Manager, Couchbase"},"description":"Don Pinto es Gerente Principal de Producto en Couchbase y actualmente est\u00e1 enfocado en avanzar las capacidades de Couchbase Server. Es un apasionado de la tecnolog\u00eda de datos, y en el pasado ha escrito varios art\u00edculos sobre Couchbase Server, incluyendo blogs t\u00e9cnicos y libros blancos. Antes de unirse a Couchbase, Don pas\u00f3 varios a\u00f1os en IBM, donde desempe\u00f1\u00f3 el papel de desarrollador de software en el grupo de gesti\u00f3n de la informaci\u00f3n DB2 y, m\u00e1s recientemente, como director de programa en el equipo de SQL Server en Microsoft. Don tiene un m\u00e1ster en inform\u00e1tica y una licenciatura en ingenier\u00eda inform\u00e1tica por la Universidad de Toronto, Canad\u00e1.","url":"https:\/\/www.couchbase.com\/blog\/es\/author\/don-pinto\/"}]}},"authors":[{"term_id":8972,"user_id":4,"is_guest":0,"slug":"don-pinto","display_name":"Don Pinto, Principal Product Manager, Couchbase","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/574759a111515cb8c5d5a1f5268d2759050bd8383654dc0d9393324f0c35fae0?s=96&d=mm&r=g","author_category":"","last_name":"Pinto, Principal Product Manager, Couchbase","first_name":"Don","job_title":"","user_url":"","description":"Don Pinto es Gerente Principal de Producto en Couchbase y actualmente est\u00e1 enfocado en avanzar las capacidades de Couchbase Server. Es un apasionado de la tecnolog\u00eda de datos, y en el pasado ha escrito varios art\u00edculos sobre Couchbase Server, incluyendo blogs t\u00e9cnicos y libros blancos. Antes de unirse a Couchbase, Don pas\u00f3 varios a\u00f1os en IBM, donde desempe\u00f1\u00f3 el papel de desarrollador de software en el grupo de gesti\u00f3n de la informaci\u00f3n DB2 y, m\u00e1s recientemente, como director de programa en el equipo de SQL Server en Microsoft. Don tiene un m\u00e1ster en inform\u00e1tica y una licenciatura en ingenier\u00eda inform\u00e1tica por la Universidad de Toronto, Canad\u00e1."}],"_links":{"self":[{"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/posts\/1951","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/comments?post=1951"}],"version-history":[{"count":0,"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/posts\/1951\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/media\/13873"}],"wp:attachment":[{"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/media?parent=1951"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/categories?post=1951"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/tags?post=1951"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/www.couchbase.com\/blog\/es\/wp-json\/wp\/v2\/ppma_author?post=1951"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}