{"id":1089,"date":"2026-03-30T14:52:03","date_gmt":"2026-03-30T12:52:03","guid":{"rendered":"https:\/\/www.go2bsecure.com\/?p=1089"},"modified":"2026-03-30T14:52:03","modified_gmt":"2026-03-30T12:52:03","slug":"rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio","status":"publish","type":"post","link":"https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/","title":{"rendered":"REXX en z\/OS: \u00bfPor qu\u00e9 permitimos que cualquiera tenga los planos del edificio?"},"content":{"rendered":"Seamos sinceros: REXX es una maravilla.\u00a0<span style=\"margin: 0px;padding: 0px\">Es la navaja suiza de cualquier sistemista en entornos\u00a0<strong>mainframe:<\/strong> un lenguaje potente, vers\u00e1til y nativo que nos ha salvado la vida en innumerables ocasiones, automatizando tareas tediosas.<\/span> Pero como suele pasar con las herramientas poderosas, tiene un lado oscuro que a menudo preferimos ignorar.\r\n\r\nImagina, por un momento, un hospital. Los m\u00e9dicos necesitan acceso a las radiograf\u00edas para diagnosticar, \u00bfverdad? Ahora imagina que dejamos las salas de rayos X abiertas y los historiales m\u00e9dicos accesibles para que cualquier celador, administrativo o visitante curioso pueda echarles un vistazo. Ser\u00eda una locura, \u00bfno? Pues eso es exactamente lo que ocurre en muchos LPAR de <b>z\/OS<\/b> hoy en d\u00eda con REXX.\r\n<h2>El problema: GitHub y la CBT Tape son un arma de doble filo<\/h2>\r\nSi eres <b>CISO<\/b> o responsable de seguridad, esto te interesa. No hace falta ser un genio del mal para encontrar herramientas peligrosas. Si te das una vuelta r\u00e1pida por GitHub y buscas \u00abmainframe REXX\u00bb, encontrar\u00e1s un arsenal de scripts listos para usar. Y no estamos hablando solo de utilidades inofensivas; hablamos de c\u00f3digo dise\u00f1ado para realizar <i>footprinting<\/i> (reconocimiento) detallado.\r\n\r\nEstos scripts permiten a los \u00abmalos\u00bb \u2014o a un empleado descontento, o a un usuario b\u00e1sico con credenciales comprometidas\u2014 mapear tu sistema, localizar vulnerabilidades de configuraci\u00f3n, listar librer\u00edas de APF o ver cat\u00e1logos que no deber\u00edan ver. Y no es algo nuevo: los directorios de la vieja y conocida CBT Tape llevan m\u00e1s de veinte a\u00f1os alojando scripts similares. La diferencia es que ahora est\u00e1n a un clic de distancia para cualquiera.\r\n<h2>La vulnerabilidad de \u00ablibre disposici\u00f3n\u00bb<\/h2>\r\nEl riesgo real radica en los permisos por defecto.\u00a0<span style=\"margin: 0px;padding: 0px\">A menudo, en la configuraci\u00f3n de un\u00a0<strong>LPAR<\/strong>, asumimos que si un usuario no tiene acceso de escritura, no representa un riesgo.<\/span>\u00a0Error.\r\n\r\nSi cualquier programador b\u00e1sico puede ejecutar un REXX que escanea la estructura de tus datos, es como si le hubieras dado los planos del banco al ladr\u00f3n antes del robo. Con esa informaci\u00f3n, pueden preparar la instalaci\u00f3n de piezas de c\u00f3digo para robar informaci\u00f3n, denegar servicios o, lo que es peor, instalar puertas traseras (<i>backdoors<\/i>) que pasen desapercibidas durante meses.\r\n<h2>El impacto normativo: DORA, NIS2 y GDPR<\/h2>\r\nAqu\u00ed es donde la tecnolog\u00eda choca con la legalidad. Ya no es solo una cuesti\u00f3n de buenas pr\u00e1cticas; es una exigencia legal.\r\n<ul>\r\n \t<li><span style=\"margin: 0px;padding: 0px\"><strong>GDPR (Reglamento General de Protecci\u00f3n de Datos):<\/strong> Si un script REXX permite acceder a datos personales o comprometer su integridad, est\u00e1s incumpliendo el principio de seguridad del tratamiento.<\/span><\/li>\r\n \t<li><b>NIS2:<\/b> Esta directiva europea endurece los requisitos de ciberseguridad. Permitir herramientas de reconocimiento interno sin control es una invitaci\u00f3n a incidentes que deber\u00e1s notificar.<\/li>\r\n \t<li><b>Reglamento DORA:<\/b> Enfocado en la resiliencia operativa digital del sector financiero, exige que gestionemos los riesgos de las TIC. Dejar REXX abierto a todos los usuarios es una brecha en esa resiliencia.<\/li>\r\n<\/ul>\r\n<h2>La soluci\u00f3n no es prohibir, es auditar con profundidad (DATAPASS)<\/h2>\r\nNo podemos eliminar por completo la capacidad de ejecutar programas y scripts en REXX, pero s\u00ed podemos auditar qui\u00e9nes realmente lo necesitan y \u00absecurizar\u00bb su uso. Las auditor\u00edas anuales tradicionales son una foto fija que caduca al d\u00eda siguiente. Los malos no descansan hasta la pr\u00f3xima auditor\u00eda.\r\n\r\nNecesitamos aumentar la frecuencia y, sobre todo, la profundidad del an\u00e1lisis. Aqu\u00ed es donde entra en juego la necesidad de servicios de auditor\u00eda c\u00edclica como <b>DATAPASS<\/b>. No se trata de un simple chequeo, sino de un sistema de mejora continua de la seguridad del mainframe. <b>DATAPASS<\/b> permite identificar qui\u00e9n est\u00e1 ejecutando qu\u00e9, detectar configuraciones d\u00e9biles que permiten este <i>footprinting<\/i> y cerrar esas brechas antes de que un script descargado de internet ponga en jaque a tu organizaci\u00f3n.\r\n\r\nUn <b>SIEM<\/b> o un <b>SOC<\/b> moderno debe ser capaz de ingerir y correlacionar estas ejecuciones, pero la prevenci\u00f3n mediante una auditor\u00eda profunda y recurrente es la \u00fanica forma de evitar que tus propias herramientas se usen en tu contra.\r\n\r\nEl <b>mainframe<\/b> sigue siendo el servidor m\u00e1s seguro del mundo, pero solo si lo configuramos para que lo sea. Dejar REXX en \u00ablibre disposici\u00f3n\u00bb es un lujo que, en la era del ransomware y el ciberespionaje, ya no nos podemos permitir. Es hora de cerrar la sala de rayos X y dar las llaves solo a quien realmente las necesita.\r\n\r\n<!-- DATOS YOAST SEO -->\r\n<!-- Frase clave objetivo: seguridad REXX mainframe -->\r\n<!-- T\u00edtulo SEO: Riesgos de REXX en z\/OS: Seguridad, DORA y Prevenci\u00f3n -->\r\n<!-- Meta descripci\u00f3n: Descubre los peligros ocultos de REXX en z\/OS. Scripts de GitHub, cumplimiento de DORA\/NIS2 y por qu\u00e9 necesitas auditor\u00eda continua con DATAPASS. -->","protected":false},"excerpt":{"rendered":"Seamos sinceros: REXX es una maravilla.\u00a0Es la navaja suiza de cualquier sistemista en entornos\u00a0mainframe: un lenguaje potente, vers\u00e1til y nativo que nos ha salvado la vida en innumerables ocasiones, automatizando tareas tediosas. Pero como suele pasar con las herramientas poderosas, tiene un lado oscuro que a menudo preferimos ignorar. Imagina, por un momento, un hospital. &#8230; <a title=\"REXX en z\/OS: \u00bfPor qu\u00e9 permitimos que cualquiera tenga los planos del edificio?\" class=\"read-more\" href=\"https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/\" aria-label=\"Leer m\u00e1s sobre REXX en z\/OS: \u00bfPor qu\u00e9 permitimos que cualquiera tenga los planos del edificio?\">Leer m\u00e1s<\/a>","protected":false},"author":2,"featured_media":1087,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-1089","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.0 (Yoast SEO v26.0) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Seguridad REXX Mainframe: Ensuring System Integrity - Go2bSecure<\/title>\n<meta name=\"description\" content=\"Descubre los peligros ocultos de REXX en z\/OS. Scripts de GitHub, cumplimiento de DORA\/NIS2 y por qu\u00e9 necesitas auditor\u00eda continua con DATAPASS.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"REXX en z\/OS: \u00bfPor qu\u00e9 permitimos que cualquiera tenga los planos del edificio?\" \/>\n<meta property=\"og:description\" content=\"Descubre los peligros ocultos de REXX en z\/OS. Scripts de GitHub, cumplimiento de DORA\/NIS2 y por qu\u00e9 necesitas auditor\u00eda continua con DATAPASS.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/\" \/>\n<meta property=\"og:site_name\" content=\"Go2bSecure\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-30T12:52:03+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2026\/02\/A_massive_high-tech_steel_vau-1770680442728_1920_pz.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1072\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"\u00c1ngel G\u00f3mez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"\u00c1ngel G\u00f3mez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/\"},\"author\":{\"name\":\"\u00c1ngel G\u00f3mez\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#\/schema\/person\/2b9de2d2f5f7cbc69ddad130917f182d\"},\"headline\":\"REXX en z\/OS: \u00bfPor qu\u00e9 permitimos que cualquiera tenga los planos del edificio?\",\"datePublished\":\"2026-03-30T12:52:03+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/\"},\"wordCount\":766,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2026\/02\/A_massive_high-tech_steel_vau-1770680442728_1920_pz.png\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/\",\"url\":\"https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/\",\"name\":\"Seguridad REXX Mainframe: Ensuring System Integrity - Go2bSecure\",\"isPartOf\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2026\/02\/A_massive_high-tech_steel_vau-1770680442728_1920_pz.png\",\"datePublished\":\"2026-03-30T12:52:03+00:00\",\"description\":\"Descubre los peligros ocultos de REXX en z\/OS. Scripts de GitHub, cumplimiento de DORA\/NIS2 y por qu\u00e9 necesitas auditor\u00eda continua con DATAPASS.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/#primaryimage\",\"url\":\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2026\/02\/A_massive_high-tech_steel_vau-1770680442728_1920_pz.png\",\"contentUrl\":\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2026\/02\/A_massive_high-tech_steel_vau-1770680442728_1920_pz.png\",\"width\":1920,\"height\":1072,\"caption\":\"REXX on z\/OS: Security Risks, DORA, and PCI DSS Compliance\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.go2bsecure.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"REXX en z\/OS: \u00bfPor qu\u00e9 permitimos que cualquiera tenga los planos del edificio?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#website\",\"url\":\"https:\/\/www.go2bsecure.com\/es\/\",\"name\":\"Go2bSecure\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.go2bsecure.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#organization\",\"name\":\"Go2bSecure\",\"url\":\"https:\/\/www.go2bsecure.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/06\/Bsecure-logo-color-x1.png\",\"contentUrl\":\"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/06\/Bsecure-logo-color-x1.png\",\"width\":198,\"height\":46,\"caption\":\"Go2bSecure\"},\"image\":{\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#\/schema\/person\/2b9de2d2f5f7cbc69ddad130917f182d\",\"name\":\"\u00c1ngel G\u00f3mez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.go2bsecure.com\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/d4e243b4c25e61bcf27c946ee64d61728aeeda56273f591f543cb960072ff234?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/d4e243b4c25e61bcf27c946ee64d61728aeeda56273f591f543cb960072ff234?s=96&d=mm&r=g\",\"caption\":\"\u00c1ngel G\u00f3mez\"},\"sameAs\":[\"https:\/\/www.go2bsecure.com\"],\"url\":\"https:\/\/www.go2bsecure.com\/es\/blog\/author\/agomez\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Seguridad REXX Mainframe: Ensuring System Integrity - Go2bSecure","description":"Descubre los peligros ocultos de REXX en z\/OS. Scripts de GitHub, cumplimiento de DORA\/NIS2 y por qu\u00e9 necesitas auditor\u00eda continua con DATAPASS.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/","og_locale":"es_ES","og_type":"article","og_title":"REXX en z\/OS: \u00bfPor qu\u00e9 permitimos que cualquiera tenga los planos del edificio?","og_description":"Descubre los peligros ocultos de REXX en z\/OS. Scripts de GitHub, cumplimiento de DORA\/NIS2 y por qu\u00e9 necesitas auditor\u00eda continua con DATAPASS.","og_url":"https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/","og_site_name":"Go2bSecure","article_published_time":"2026-03-30T12:52:03+00:00","og_image":[{"width":1920,"height":1072,"url":"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2026\/02\/A_massive_high-tech_steel_vau-1770680442728_1920_pz.png","type":"image\/png"}],"author":"\u00c1ngel G\u00f3mez","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"\u00c1ngel G\u00f3mez","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/#article","isPartOf":{"@id":"https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/"},"author":{"name":"\u00c1ngel G\u00f3mez","@id":"https:\/\/www.go2bsecure.com\/es\/#\/schema\/person\/2b9de2d2f5f7cbc69ddad130917f182d"},"headline":"REXX en z\/OS: \u00bfPor qu\u00e9 permitimos que cualquiera tenga los planos del edificio?","datePublished":"2026-03-30T12:52:03+00:00","mainEntityOfPage":{"@id":"https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/"},"wordCount":766,"commentCount":0,"publisher":{"@id":"https:\/\/www.go2bsecure.com\/es\/#organization"},"image":{"@id":"https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/#primaryimage"},"thumbnailUrl":"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2026\/02\/A_massive_high-tech_steel_vau-1770680442728_1920_pz.png","inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/","url":"https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/","name":"Seguridad REXX Mainframe: Ensuring System Integrity - Go2bSecure","isPartOf":{"@id":"https:\/\/www.go2bsecure.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/#primaryimage"},"image":{"@id":"https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/#primaryimage"},"thumbnailUrl":"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2026\/02\/A_massive_high-tech_steel_vau-1770680442728_1920_pz.png","datePublished":"2026-03-30T12:52:03+00:00","description":"Descubre los peligros ocultos de REXX en z\/OS. Scripts de GitHub, cumplimiento de DORA\/NIS2 y por qu\u00e9 necesitas auditor\u00eda continua con DATAPASS.","breadcrumb":{"@id":"https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/#primaryimage","url":"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2026\/02\/A_massive_high-tech_steel_vau-1770680442728_1920_pz.png","contentUrl":"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2026\/02\/A_massive_high-tech_steel_vau-1770680442728_1920_pz.png","width":1920,"height":1072,"caption":"REXX on z\/OS: Security Risks, DORA, and PCI DSS Compliance"},{"@type":"BreadcrumbList","@id":"https:\/\/www.go2bsecure.com\/es\/blog\/rexx-en-z-os-por-que-permitimos-que-cualquiera-tenga-los-planos-del-edificio\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.go2bsecure.com\/es\/"},{"@type":"ListItem","position":2,"name":"REXX en z\/OS: \u00bfPor qu\u00e9 permitimos que cualquiera tenga los planos del edificio?"}]},{"@type":"WebSite","@id":"https:\/\/www.go2bsecure.com\/es\/#website","url":"https:\/\/www.go2bsecure.com\/es\/","name":"Go2bSecure","description":"","publisher":{"@id":"https:\/\/www.go2bsecure.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.go2bsecure.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.go2bsecure.com\/es\/#organization","name":"Go2bSecure","url":"https:\/\/www.go2bsecure.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.go2bsecure.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/06\/Bsecure-logo-color-x1.png","contentUrl":"https:\/\/www.go2bsecure.com\/wp-content\/uploads\/2025\/06\/Bsecure-logo-color-x1.png","width":198,"height":46,"caption":"Go2bSecure"},"image":{"@id":"https:\/\/www.go2bsecure.com\/es\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.go2bsecure.com\/es\/#\/schema\/person\/2b9de2d2f5f7cbc69ddad130917f182d","name":"\u00c1ngel G\u00f3mez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.go2bsecure.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/d4e243b4c25e61bcf27c946ee64d61728aeeda56273f591f543cb960072ff234?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d4e243b4c25e61bcf27c946ee64d61728aeeda56273f591f543cb960072ff234?s=96&d=mm&r=g","caption":"\u00c1ngel G\u00f3mez"},"sameAs":["https:\/\/www.go2bsecure.com"],"url":"https:\/\/www.go2bsecure.com\/es\/blog\/author\/agomez\/"}]}},"_links":{"self":[{"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/posts\/1089","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/comments?post=1089"}],"version-history":[{"count":1,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/posts\/1089\/revisions"}],"predecessor-version":[{"id":1090,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/posts\/1089\/revisions\/1090"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/media\/1087"}],"wp:attachment":[{"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/media?parent=1089"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/categories?post=1089"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.go2bsecure.com\/es\/wp-json\/wp\/v2\/tags?post=1089"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}