{"id":4176,"date":"2015-09-15T16:45:23","date_gmt":"2015-09-15T19:45:23","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/byod-e-os-desafios-para-sua-aplicacao"},"modified":"2020-10-02T14:17:15","modified_gmt":"2020-10-02T17:17:15","slug":"byod-y-los-desafios-para-su-aplicacion","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/","title":{"rendered":"\u00bfQu\u00e9 es BYOD y cu\u00e1les son los desaf\u00edos para su aplicaci\u00f3n?"},"content":{"rendered":"<p>Es cada vez m\u00e1s com\u00fan que los empleados realicen tareas, asociadas al trabajo, a trav\u00e9s de dispositivos personales, celulares, tablets y laptops. El uso de dispositivos personales, con fines corporativos, se conoce como <strong>BYOD<\/strong> (<em>bring your own device<\/em>), en una traducci\u00f3n literal: <em>traiga su propio dispositivo<\/em>. Las empresas que adoptan este modelo proporcionan libertad para que los empleados utilicen dispositivos propios, dispensando el uso de los recursos tecnol\u00f3gicos ofrecidos por la empresa.<\/p>\n<p>El movimiento BYOD comenz\u00f3 hace unos ocho a\u00f1os, con el lanzamiento del iPhone, ganando fuerza en 2010, cuando Apple ofreci\u00f3 funcionalidades corporativas en su sistema operativo (iOS). Despu\u00e9s de eso, la adopci\u00f3n de la pr\u00e1ctica creci\u00f3 exponencialmente. Aqu\u00ed en Brasil, el 40% de las empresas permiten que los empleados lleven dispositivos personales para el ambiente corporativo. Los principales motivos que llevan a las organizaciones a adoptar el BYOD son el aumento de la productividad, satisfacci\u00f3n de los colaboradores y reducci\u00f3n de costos con compra y mantenimiento de equipos.<\/p>\n<h2>Terminolog\u00edas BYOT, BYOP y BYOPC?<\/h2>\n<p>El concepto BYOD tiene variaciones, seg\u00fan el tipo de dispositivo utilizado en el entorno corporativo, recibiendo siglas espec\u00edficas, como se muestra a continuaci\u00f3n:<\/p>\n<ul>\n<li>BYOT &#8211; <em>Bring your own technology<\/em>: Traiga su propia tecnolog\u00eda<\/li>\n<li>BYOP &#8211; <em>Bring your own phone<\/em>: Traiga su propio smartphone<\/li>\n<li>BYOPC &#8211; <em>Bring your own PC<\/em>: Traiga su propio ordenador<\/li>\n<\/ul>\n<h2>Desaf\u00edos del BYOD<\/h2>\n<p>As\u00ed como el modelo trae beneficios, tambi\u00e9n aumenta la presi\u00f3n en el mantenimiento de la seguridad de dichos dispositivos, incluyendo ataques de variados tipos, acci\u00f3n de virus y riesgo de p\u00e9rdida de datos o filtraci\u00f3n de informaci\u00f3n. Proteger los datos de la empresa tal vez sea el mayor desaf\u00edo de cualquier programa BYOD. En este sentido, es de suma importancia implementar t\u00e9cnicas para minimizar las posibilidades de ocurrencia de siniestros.<\/p>\n<p>Entre las opciones que tiene la empresa para evitar problemas de seguridad, podemos resaltar la limitaci\u00f3n de acceso de los colaboradores a determinadas informaciones y archivos, a trav\u00e9s de la aplicaci\u00f3n de soluciones de seguridad con foco en el per\u00edmetro y endpoint, adem\u00e1s de la contrataci\u00f3n de otros servicios especializados.<\/p>\n<p>Sabiendo la importancia de invertir en herramientas que hagan el ambiente m\u00e1s seguro, cerca del 70% de las empresas que tienen alguna pol\u00edtica de seguridad planean aumentar las inversiones en el \u00e1rea en los pr\u00f3ximos meses, mientras que el 57% esperan ampliar el valor invertido en 10%.<\/p>\n<p>Adem\u00e1s de la implantaci\u00f3n de soluciones de seguridad, la empresa debe desarrollar una pol\u00edtica de uso de los recursos tecnol\u00f3gicos, garantizando adherencia a las normas de seguridad con el concepto de BYOD. Aunque el concepto est\u00e1 en pleno crecimiento, una buena parte de las organizaciones que adoptan el modelo no tienen directrices formalizadas para orientar a los empleados sobre el uso de los dispositivos personales en el entorno corporativo.<\/p>\n<p>Otra preocupaci\u00f3n de los gestores est\u00e1 relacionada con las implicaciones legales para el uso de dispositivos particulares con finalidad laboral, como:<\/p>\n<ul>\n<li>Privacidad;<\/li>\n<li>Riesgo de contenido indebido o il\u00edcito en el dispositivo;<\/li>\n<li>Discusi\u00f3n de hora extra y sobreaviso;<\/li>\n<li>Seguridad de la Informaci\u00f3n;<\/li>\n<li>Da\u00f1os al equipo.<\/li>\n<\/ul>\n<p>Esto significa que la empresa no s\u00f3lo puede liberar el uso de equipos personales para fines corporativos, sino que necesita crear una pol\u00edtica de uso que abarque todos los riesgos legales que el cambio puede representar. El documento debe enumerar todas las directrices de uso, enfatizando la propiedad del equipo, los requisitos de seguridad que deben cumplirse, los l\u00edmites de uso y las obligaciones.<\/p>\n<p><strong>\u00bfSu empresa trabaja con BYOD? \u00bfExiste una pol\u00edtica de seguridad definida para el uso del modelo? \u00a1Deje sus experiencias en los comentarios!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es cada vez m\u00e1s com\u00fan que los empleados realicen tareas, asociadas al trabajo, a trav\u00e9s de dispositivos personales, celulares, tablets y laptops. El uso de dispositivos personales, con fines corporativos, se conoce como BYOD (bring your own device), en una traducci\u00f3n literal: traiga su propio dispositivo. Las empresas que adoptan este modelo proporcionan libertad para [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12874,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019],"tags":[],"class_list":["post-4176","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfQu\u00e9 es BYOD y cu\u00e1les son los desaf\u00edos para su aplicaci\u00f3n?<\/title>\n<meta name=\"description\" content=\"Obtenga m\u00e1s informaci\u00f3n acerca de BYOD (Bring Your Own Device), las terminolog\u00edas y los riesgos de su uso en el entorno corporativo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es BYOD y cu\u00e1les son los desaf\u00edos para su aplicaci\u00f3n?\" \/>\n<meta property=\"og:description\" content=\"Obtenga m\u00e1s informaci\u00f3n acerca de BYOD (Bring Your Own Device), las terminolog\u00edas y los riesgos de su uso en el entorno corporativo.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2015-09-15T19:45:23+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-02T17:17:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/09\/digitando.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"\u00bfQu\u00e9 es BYOD y cu\u00e1les son los desaf\u00edos para su aplicaci\u00f3n?\",\"datePublished\":\"2015-09-15T19:45:23+00:00\",\"dateModified\":\"2020-10-02T17:17:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/\"},\"wordCount\":643,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/09\/digitando.jpg\",\"articleSection\":[\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/\",\"name\":\"\u00bfQu\u00e9 es BYOD y cu\u00e1les son los desaf\u00edos para su aplicaci\u00f3n?\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/09\/digitando.jpg\",\"datePublished\":\"2015-09-15T19:45:23+00:00\",\"dateModified\":\"2020-10-02T17:17:15+00:00\",\"description\":\"Obtenga m\u00e1s informaci\u00f3n acerca de BYOD (Bring Your Own Device), las terminolog\u00edas y los riesgos de su uso en el entorno corporativo.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/09\/digitando.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/09\/digitando.jpg\",\"width\":928,\"height\":534,\"caption\":\"M\u00e3o digitando em notebook\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 es BYOD y cu\u00e1les son los desaf\u00edos para su aplicaci\u00f3n?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es BYOD y cu\u00e1les son los desaf\u00edos para su aplicaci\u00f3n?","description":"Obtenga m\u00e1s informaci\u00f3n acerca de BYOD (Bring Your Own Device), las terminolog\u00edas y los riesgos de su uso en el entorno corporativo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 es BYOD y cu\u00e1les son los desaf\u00edos para su aplicaci\u00f3n?","og_description":"Obtenga m\u00e1s informaci\u00f3n acerca de BYOD (Bring Your Own Device), las terminolog\u00edas y los riesgos de su uso en el entorno corporativo.","og_url":"https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2015-09-15T19:45:23+00:00","article_modified_time":"2020-10-02T17:17:15+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/09\/digitando.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"\u00bfQu\u00e9 es BYOD y cu\u00e1les son los desaf\u00edos para su aplicaci\u00f3n?","datePublished":"2015-09-15T19:45:23+00:00","dateModified":"2020-10-02T17:17:15+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/"},"wordCount":643,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/09\/digitando.jpg","articleSection":["Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/","url":"https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/","name":"\u00bfQu\u00e9 es BYOD y cu\u00e1les son los desaf\u00edos para su aplicaci\u00f3n?","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/09\/digitando.jpg","datePublished":"2015-09-15T19:45:23+00:00","dateModified":"2020-10-02T17:17:15+00:00","description":"Obtenga m\u00e1s informaci\u00f3n acerca de BYOD (Bring Your Own Device), las terminolog\u00edas y los riesgos de su uso en el entorno corporativo.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/09\/digitando.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/09\/digitando.jpg","width":928,"height":534,"caption":"M\u00e3o digitando em notebook"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/byod-y-los-desafios-para-su-aplicacion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 es BYOD y cu\u00e1les son los desaf\u00edos para su aplicaci\u00f3n?"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4176","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4176"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4176\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12874"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4176"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4176"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4176"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}