{"id":4118,"date":"2016-02-23T13:00:00","date_gmt":"2016-02-23T16:00:00","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/protocolos-comunicacao-vpn"},"modified":"2020-10-01T16:37:44","modified_gmt":"2020-10-01T19:37:44","slug":"protocolos-comunicacion-vpn","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/","title":{"rendered":"Principales protocolos de comunicaci\u00f3n VPN"},"content":{"rendered":"<p>En el medio corporativo no es raro encontrar <a href=\"\/es\/generico\/acceso-remoto-seguro-vpn\">empresas que permitan a sus empleados trabajar en casa o en viaje<\/a>, accediendo a aplicaciones dentro de la empresa de forma segura, o bien empresas que interconectan unidades de negocios a trav\u00e9s de comunicaciones seguras con alto desempe\u00f1o. Este tipo de comunicaci\u00f3n es posible gracias a la tecnolog\u00eda <a href=\"\/es\/generico\/vpn-tipos-importancia\"><strong>VPN (Virtual Private Network)<\/strong><\/a>, y sus protocolos de comunicaci\u00f3n con el prop\u00f3sito de interconectar redes y dispositivos de manera segura a trav\u00e9s de Internet.<\/p>\n<p>Hoy en d\u00eda existen varios protocolos con modelos de funcionamiento diferentes, pero todos atendiendo al prop\u00f3sito de encriptar el tr\u00e1fico para ocultar los datos que se est\u00e1n transmitiendo, haciendo el canal de comunicaci\u00f3n m\u00e1s seguro y confiable. En este post, preparamos una lista con los <strong>principales protocolos de comunicaci\u00f3n VPN<\/strong>.<br \/>\n\u00bfCu\u00e1les son?:<\/p>\n<h2>Los 5 principales protocolos de comunicaci\u00f3n VPN<\/h2>\n<h3>IPSec<\/h3>\n<p>IPSec (Internet Protocol Security) es una extensi\u00f3n del protocolo IP (Internet Protocol) que tiene por objeto garantizar comunicaciones privadas y seguras mediante el uso de servicios de seguridad criptogr\u00e1ficos. Es una implementaci\u00f3n popular del est\u00e1ndar VPN, siendo considerado lo suficientemente confiable para satisfacer los requisitos de las empresas en t\u00e9rminos de conexi\u00f3n con sus sucursales o usuarios remotos a sus redes. Entre los principales servicios de seguridad ofrecidos por IPSec, podemos destacar el suministro de privacidad al usuario, la integridad de los datos y la autenticidad de la informaci\u00f3n.<\/p>\n<h3>L2TP<\/h3>\n<p>L2TP (Layer 2 Tunneling Protocol) es un protocolo de encapsulaci\u00f3n que, aunque no ofrece ninguna confidencialidad o autenticaci\u00f3n por s\u00ed mismo, se basa en un protocolo de criptograf\u00eda IPSec para proporcionar privacidad a los usuarios remotos de la red. Las conexiones de L2TP, tambi\u00e9n conocidas como l\u00edneas virtuales, proporcionan un acceso poco costoso a los usuarios remotos, ya que permite al servidor de red de una empresa gestionar las direcciones IP asignadas a sus usuarios remotos. De esta forma, el L2TP puede garantizar la confidencialidad, la autenticaci\u00f3n y la integridad.<\/p>\n<h3>PPTP<\/h3>\n<p>PPTP (Point-to-Point Tunneling Protocol) es un protocolo VPN desarrollado como una extensi\u00f3n del PPP (Point-to-Point Protocol). Por tener una criptograf\u00eda b\u00e1sica, tiene una sobrecarga relativamente baja, lo que lo hace m\u00e1s r\u00e1pido que los otros protocolos VPN. Aunque ha sido muy criticado en el pasado por sus numerosas fallas de seguridad, gran parte de ellas se han solucionado en sus versiones actuales. El PPTP b\u00e1sicamente encapsula los protocolos IP en datagramas del PPP. Despu\u00e9s, el servidor de encapsulaci\u00f3n efect\u00faa todas las comprobaciones de seguridad, haciendo m\u00e1s seguro el env\u00edo de datos.<\/p>\n<h3>L2F<\/h3>\n<p>L2F (Layer 2 Forwarding) es un protocolo de encapsulaci\u00f3n creado por Cisco Systems, Inc. que utiliza redes de acceso telef\u00f3nico virtuales para transportar paquetes de datos de forma segura. L2F tiene funcionalidades similares al PPTP y no proporciona cifrado o confidencialidad por s\u00ed mismo, necesitando un protocolo que se encapsula para proporcionar privacidad a los usuarios de la red.<\/p>\n<h3>VPN SSL<\/h3>\n<p>VPN SSL (Secure Sockets Layer) es un formato que puede ser utilizado de dos maneras, algunas soluciones ofrecen el acceso directamente a la web sin necesidad de instalaci\u00f3n de cliente de conexi\u00f3n, y otra, mediante cliente. La base del transporte de la informaci\u00f3n se da a trav\u00e9s del SSL y sus sub-protocolos, garantizando la comunicaci\u00f3n y seguridad entre los puntos involucrados. Este tipo de VPN ha ganado un n\u00famero de usuarios cada vez mayor debido a la facilidad de uso e interoperabilidad con dispositivos m\u00f3viles cada vez son m\u00e1s utilizados por empleados en viaje que necesitan acceder de manera segura a la informaci\u00f3n de la empresa.<\/p>\n<h2>M\u00e1s seguridad en las comunicaciones VPN<\/h2>\n<p>Cuando se implementan correctamente, todos estos protocolos pueden proporcionar comunicaciones seguras a trav\u00e9s de redes p\u00fablicas. Hoy d\u00eda, numerosas empresas interconectan a sus usuarios y sucursales a trav\u00e9s de VPN, porque, adem\u00e1s de tener costos de implementaci\u00f3n y mantenimiento bajos, ofrece alta integridad y confiabilidad de los datos traficados.<\/p>\n<p>A la hora de elegir el mejor <strong>protocolo de comunicaci\u00f3n VPN<\/strong> para su empresa, recuerde que no existe una receta est\u00e1ndar. Cada realidad de negocios puede requerir necesidades espec\u00edficas, por lo que es importante ponerse en contacto con una empresa especializada para evaluar el ambiente y los objetivos con la implementaci\u00f3n de VPN.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el medio corporativo no es raro encontrar empresas que permitan a sus empleados trabajar en casa o en viaje, accediendo a aplicaciones dentro de la empresa de forma segura, o bien empresas que interconectan unidades de negocios a trav\u00e9s de comunicaciones seguras con alto desempe\u00f1o. Este tipo de comunicaci\u00f3n es posible gracias a la [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12856,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1003],"tags":[],"class_list":["post-4118","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-acceso-remoto"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Principales protocolos de comunicaci\u00f3n VPN - OSTEC Blog<\/title>\n<meta name=\"description\" content=\"En este post, preparamos una lista con los cinco principales protocolos de comunicaci\u00f3n VPN utilizados en medio corporativo. \u00a1Compruebe!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Principales protocolos de comunicaci\u00f3n VPN - OSTEC Blog\" \/>\n<meta property=\"og:description\" content=\"En este post, preparamos una lista con los cinco principales protocolos de comunicaci\u00f3n VPN utilizados en medio corporativo. \u00a1Compruebe!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2016-02-23T16:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-01T19:37:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/02\/Traseira-de-rack.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Principales protocolos de comunicaci\u00f3n VPN\",\"datePublished\":\"2016-02-23T16:00:00+00:00\",\"dateModified\":\"2020-10-01T19:37:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/\"},\"wordCount\":760,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/02\/Traseira-de-rack.jpg\",\"articleSection\":[\"Acceso remoto\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/\",\"url\":\"https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/\",\"name\":\"Principales protocolos de comunicaci\u00f3n VPN - OSTEC Blog\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/02\/Traseira-de-rack.jpg\",\"datePublished\":\"2016-02-23T16:00:00+00:00\",\"dateModified\":\"2020-10-01T19:37:44+00:00\",\"description\":\"En este post, preparamos una lista con los cinco principales protocolos de comunicaci\u00f3n VPN utilizados en medio corporativo. \u00a1Compruebe!\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/02\/Traseira-de-rack.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/02\/Traseira-de-rack.jpg\",\"width\":928,\"height\":534,\"caption\":\"Cabos conectados na traseira de um rack\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Principales protocolos de comunicaci\u00f3n VPN\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Principales protocolos de comunicaci\u00f3n VPN - OSTEC Blog","description":"En este post, preparamos una lista con los cinco principales protocolos de comunicaci\u00f3n VPN utilizados en medio corporativo. \u00a1Compruebe!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/","og_locale":"es_ES","og_type":"article","og_title":"Principales protocolos de comunicaci\u00f3n VPN - OSTEC Blog","og_description":"En este post, preparamos una lista con los cinco principales protocolos de comunicaci\u00f3n VPN utilizados en medio corporativo. \u00a1Compruebe!","og_url":"https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2016-02-23T16:00:00+00:00","article_modified_time":"2020-10-01T19:37:44+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/02\/Traseira-de-rack.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Principales protocolos de comunicaci\u00f3n VPN","datePublished":"2016-02-23T16:00:00+00:00","dateModified":"2020-10-01T19:37:44+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/"},"wordCount":760,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/02\/Traseira-de-rack.jpg","articleSection":["Acceso remoto"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/","url":"https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/","name":"Principales protocolos de comunicaci\u00f3n VPN - OSTEC Blog","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/02\/Traseira-de-rack.jpg","datePublished":"2016-02-23T16:00:00+00:00","dateModified":"2020-10-01T19:37:44+00:00","description":"En este post, preparamos una lista con los cinco principales protocolos de comunicaci\u00f3n VPN utilizados en medio corporativo. \u00a1Compruebe!","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/02\/Traseira-de-rack.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/02\/Traseira-de-rack.jpg","width":928,"height":534,"caption":"Cabos conectados na traseira de um rack"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/acceso-remoto\/protocolos-comunicacion-vpn\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Principales protocolos de comunicaci\u00f3n VPN"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4118","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4118"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4118\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12856"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}