{"id":13489,"date":"2020-08-28T10:05:35","date_gmt":"2020-08-28T13:05:35","guid":{"rendered":"https:\/\/ostec.blog\/?p=13489"},"modified":"2020-08-28T10:05:35","modified_gmt":"2020-08-28T13:05:35","slug":"papel-del-firewall-utm","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/papel-del-firewall-utm\/","title":{"rendered":"\u00bfCu\u00e1l es el papel del firewall UTM en la red corporativa?"},"content":{"rendered":"<p>La necesidad de seguridad de la informaci\u00f3n en entornos corporativos es una constante, cada vez m\u00e1s empresas buscan mayor visibilidad, competitividad y escala, independientemente del segmento. Para ello, el uso masivo de tecnolog\u00eda e internet es fundamental y en muchos casos se presenta claramente como ventaja competitiva.<\/p>\n<p>Toda escalabilidad ofrecida por el uso de la tecnolog\u00eda e Internet en los negocios puede ser amenazada de manera proporcional si no se adoptan medidas y soluciones de seguridad para proteger el tr\u00e1nsito, intercambio y almacenamiento de informaciones.<\/p>\n<p>Existen diversas soluciones de seguridad para minimizar los riesgos en cuanto a las amenazas de Internet, permitiendo que las empresas puedan disfrutar cada vez m\u00e1s de los beneficios de las tecnolog\u00edas en ventaja a sus negocios, sin potencialmente exponer de manera inadecuada sus sistemas e informaci\u00f3n.<\/p>\n<p>Muchas soluciones de seguridad operan de manera aislada unas de otras, y partiendo de esta necesidad es que surgen soluciones m\u00e1s integradas, especialmente de per\u00edmetro, que ofrecen un conjunto de caracter\u00edsticas de seguridad, de alto valor agregado, en un producto \u00fanico con fuerte integraci\u00f3n.<\/p>\n<h2>\u00bfQu\u00e9 es el firewall UTM?<\/h2>\n<p>El t\u00e9rmino <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/principais-diferencas-utm-e-ngfw\"><strong>firewall UTM<\/strong><\/a> o simplemente UTM (Unified Threat management\/Gesti\u00f3n Unificada de Amenazas) es la nomenclatura dada a un dispositivo de hardware o software capaz de reunir diversas funciones de seguridad, como filtro de paquetes, proxy, sistemas de detecci\u00f3n y prevenci\u00f3n de intrusos , protecci\u00f3n contra malware, control de aplicaci\u00f3n, entre otros.<\/p>\n<h2>Firewall UTM en redes corporativas<\/h2>\n<p>De manera simplificada, el principal papel de un firewall en una red corporativa es regular el tr\u00e1fico entre dos o m\u00e1s redes (internet y red interna, o redes internas, Internet y DMZ, entre otras), defendiendo los intereses y\/o necesidades de control de las empresas.<\/p>\n<p>En el caso de un firewall UTM no es diferente, sin embargo, su capacidad o profundidad de protecci\u00f3n es superior a los firewalls tradicionales, pues re\u00fane un conjunto mayor de caracter\u00edsticas. Esto ofrece m\u00e1s dinamismo y seguridad para crear controles en el entorno corporativo.<\/p>\n<h2>Control web basado en categor\u00edas<\/h2>\n<p>En lugar del tradicional modelo de control ofrecido por <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/proxy-web-conceitos-tipos-e-terminologias\">proxies web<\/a>, donde el administrador administra perfiles de acceso con bases propias de URL de lo que puede o no ser accedido, el control basado en categor\u00edas permite un conocimiento muy profundo de sitios clasificados de acuerdo con su contenido.<\/p>\n<p>Estas bases ofrecen mayor facilidad, tanto en la gesti\u00f3n basada en intereses del sector, como disminuye considerablemente la complejidad de gesti\u00f3n de accesos web, teniendo m\u00e1s asertividad en los controles y, por lo tanto, mayor seguridad para la empresa.<\/p>\n<p>Con esta funci\u00f3n, se pueden utilizar las mismas facilidades de cualquier servicio de proxy, como reglas por horario, por usuarios, grupos, equipos y otros. La gran diferencia est\u00e1 asociada a la base de URLs altamente segmentada, utilizada durante el procesamiento de las reglas.<\/p>\n<p>No es necesario crear listas interminables de sitios restringidos, ya sea de contenido adulto, de craqueo, warez y similares. La <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/proxy-web-categorias\">base de URLs<\/a> est\u00e1 totalmente estructurada y es mantenida por el propio fabricante, entregando mucho m\u00e1s calidad para el servicio de proxy, que por consiguiente refleja en seguridad y productividad para las organizaciones.<\/p>\n<h2>Protecci\u00f3n contra malwares<\/h2>\n<p>Es relativamente com\u00fan que las soluciones de firewall UTM tengan la caracter\u00edstica de antivirus integrado, propio o de terceros, o incluso cuenten con la opci\u00f3n de mantener una base de datos clasificada de firmas y direcciones que alojan contenidos maliciosos.<\/p>\n<p>El recurso es interesante porque permite que, independientemente de que la organizaci\u00f3n no tenga una pol\u00edtica adecuada de protecci\u00f3n de endpoint, el propio firewall UTM reduzca potencialmente los riesgos de un dispositivo (port\u00e1til, ordenador, etc.) anticuado que se infecte y perjudique de alguna manera a la empresa.<\/p>\n<p>Si no tiene base propia, es com\u00fan que las soluciones ofrezcan estructura integrada con antivirus externos, as\u00ed que las peticiones hechas al firewall (como por ejemplo un acceso en una p\u00e1gina), son debidamente encaminadas al antivirus para verificar la seguridad de esos datos.<\/p>\n<p>Aunque tener el control de malware en la puerta de enlace o firewall de la red reduce los problemas potenciales en el punto final, es siempre una buena pr\u00e1ctica dentro de una estrategia de seguridad de la informaci\u00f3n habilitar recursos que protejan el punto final.<\/p>\n<h2>Control de aplicaci\u00f3n<\/h2>\n<p>Adem\u00e1s de los recursos citados, el control basado en la aplicaci\u00f3n, o el filtro de capa 7, presenta una gran ventaja en la gesti\u00f3n de seguridad de la informaci\u00f3n en los d\u00edas actuales, donde cada vez menos las pol\u00edticas basadas en puertos, protocolos y direcciones son efectivas.<\/p>\n<p>El control de aplicaci\u00f3n b\u00e1sicamente trata de filtrar el contenido de la \u00faltima capa de un paquete de red para identificar, independientemente de la direcci\u00f3n, el puerto y el protocolo, el comportamiento de las aplicaciones, y en base a ello y en la pol\u00edtica, permitir o bloquear el acceso.<\/p>\n<p>A trav\u00e9s de una base de conocimiento del comportamiento de las aplicaciones, los proveedores ofrecen actualizaciones regulares (como ocurre con las vacunas antivirus) para garantizar que la eficiencia del control permanezca incluso despu\u00e9s de las actualizaciones de las aplicaciones, como Skype, Tor, BitTorrent y otros.<\/p>\n<h2>Prevenci\u00f3n de intrusi\u00f3n<\/h2>\n<p>Otra caracter\u00edstica fundamental de protecci\u00f3n encontrada en firewall UTM son los sistemas que detectan y previenen la ocurrencia de ataques en las redes. Estos sistemas tradicionalmente trabajan con reconocimiento de patrones en los paquetes t\u00edpicamente de ataques, y pueden actuar en el bloqueo de ese tipo de ocurrencia.<\/p>\n<p>Hay varias facilidades en cuanto al uso de <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/ids-o-que-e-e-principais-conceitos\">IDS y IPS<\/a> y eso va a depender mucho de la necesidad de cada ambiente. En muchos, los administradores s\u00f3lo utilizan de manera pasiva para conocer los eventos e incidentes, pero no hay ning\u00fan bloqueo de ataques.<\/p>\n<p>En otros casos, adem\u00e1s de registrar los eventos, el firewall UTM efectivamente impide que esa petici\u00f3n o paquete malicioso llegue al servidor o estaci\u00f3n presente en la comunicaci\u00f3n. Es un mecanismo potencial en una estrategia de defensa en profundidad.<\/p>\n<p>Adem\u00e1s de estos recursos, hay varios otros que podr\u00edan a\u00f1adirse como parte de soluciones de firewall UTM, sin embargo cada proveedor trata de sus particularidades y diferenciales competitivos. En conjunto, ofrecen mayor seguridad para las redes corporativas, y por ello, se dice gesti\u00f3n unificada de amenazas, ya que centralizan varias capas y soluciones de protecci\u00f3n para maximizar el \u00e9xito en la estrategia de seguridad de las organizaciones.<\/p>\n<p>\u00bfC\u00f3mo su empresa est\u00e1 preparada para los retos de seguridad? Si tiene alguna necesidad o duda, p\u00f3ngase en contacto con nuestro equipo de expertos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La necesidad de seguridad de la informaci\u00f3n en entornos corporativos es una constante, cada vez m\u00e1s empresas buscan mayor visibilidad, competitividad y escala, independientemente del segmento. Para ello, el uso masivo de tecnolog\u00eda e internet es fundamental y en muchos casos se presenta claramente como ventaja competitiva. Toda escalabilidad ofrecida por el uso de la [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1013,1019,1026,1029,395],"tags":[1767,1849],"class_list":["post-13489","post","type-post","status-publish","format-standard","hentry","category-aprendizaje-descubrimiento","category-disponibilidad-internet","category-generico","category-perdida-informacion-es","category-produtividad-internet","category-seguridad-perimetral","tag-controle-aplicacao-es","tag-ips-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfCu\u00e1l es el papel del firewall UTM en la red corporativa? - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"description\" content=\"Conozca el papel del Firewall UTM en las redes corporativas, as\u00ed como sus reflejos junto a la seguridad y productividad de los colaboradores. \u00a1Comprueba!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/papel-del-firewall-utm\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfCu\u00e1l es el papel del firewall UTM en la red corporativa? - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Conozca el papel del Firewall UTM en las redes corporativas, as\u00ed como sus reflejos junto a la seguridad y productividad de los colaboradores. \u00a1Comprueba!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/papel-del-firewall-utm\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2020-08-28T13:05:35+00:00\" \/>\n<meta name=\"author\" content=\"Thais Souza\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/papel-del-firewall-utm\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/papel-del-firewall-utm\/\"},\"author\":{\"name\":\"Thais Souza\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33\"},\"headline\":\"\u00bfCu\u00e1l es el papel del firewall UTM en la red corporativa?\",\"datePublished\":\"2020-08-28T13:05:35+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/papel-del-firewall-utm\/\"},\"wordCount\":1148,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"keywords\":[\"controle aplica\u00e7\u00e3o\",\"ips\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Disponibilidad de la Internet\",\"Gen\u00e9rico\",\"P\u00e9rdida de informaci\u00f3n\",\"Produtividad uso de internet\",\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/papel-del-firewall-utm\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/papel-del-firewall-utm\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/papel-del-firewall-utm\/\",\"name\":\"\u00bfCu\u00e1l es el papel del firewall UTM en la red corporativa? - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"datePublished\":\"2020-08-28T13:05:35+00:00\",\"description\":\"Conozca el papel del Firewall UTM en las redes corporativas, as\u00ed como sus reflejos junto a la seguridad y productividad de los colaboradores. \u00a1Comprueba!\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/papel-del-firewall-utm\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/papel-del-firewall-utm\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/papel-del-firewall-utm\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfCu\u00e1l es el papel del firewall UTM en la red corporativa?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33\",\"name\":\"Thais Souza\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g\",\"caption\":\"Thais Souza\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/thais-souza\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfCu\u00e1l es el papel del firewall UTM en la red corporativa? - OSTEC | Seguran\u00e7a digital de resultados","description":"Conozca el papel del Firewall UTM en las redes corporativas, as\u00ed como sus reflejos junto a la seguridad y productividad de los colaboradores. \u00a1Comprueba!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/papel-del-firewall-utm\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfCu\u00e1l es el papel del firewall UTM en la red corporativa? - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Conozca el papel del Firewall UTM en las redes corporativas, as\u00ed como sus reflejos junto a la seguridad y productividad de los colaboradores. \u00a1Comprueba!","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/papel-del-firewall-utm\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2020-08-28T13:05:35+00:00","author":"Thais Souza","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/papel-del-firewall-utm\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/papel-del-firewall-utm\/"},"author":{"name":"Thais Souza","@id":"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33"},"headline":"\u00bfCu\u00e1l es el papel del firewall UTM en la red corporativa?","datePublished":"2020-08-28T13:05:35+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/papel-del-firewall-utm\/"},"wordCount":1148,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"keywords":["controle aplica\u00e7\u00e3o","ips"],"articleSection":["Aprendizaje y descubrimiento","Disponibilidad de la Internet","Gen\u00e9rico","P\u00e9rdida de informaci\u00f3n","Produtividad uso de internet","Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/papel-del-firewall-utm\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/papel-del-firewall-utm\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/papel-del-firewall-utm\/","name":"\u00bfCu\u00e1l es el papel del firewall UTM en la red corporativa? - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"datePublished":"2020-08-28T13:05:35+00:00","description":"Conozca el papel del Firewall UTM en las redes corporativas, as\u00ed como sus reflejos junto a la seguridad y productividad de los colaboradores. \u00a1Comprueba!","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/papel-del-firewall-utm\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/papel-del-firewall-utm\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/papel-del-firewall-utm\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"\u00bfCu\u00e1l es el papel del firewall UTM en la red corporativa?"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33","name":"Thais Souza","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g","caption":"Thais Souza"},"url":"https:\/\/ostec.blog\/es\/author\/thais-souza\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/13489","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=13489"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/13489\/revisions"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=13489"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=13489"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=13489"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}