{"id":4207,"date":"2015-06-16T16:44:57","date_gmt":"2015-06-16T19:44:57","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/seguranca-da-informacao"},"modified":"2020-10-02T16:58:27","modified_gmt":"2020-10-02T19:58:27","slug":"seguridad-de-la-informacion","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/","title":{"rendered":"Seguridad de la informaci\u00f3n: qu\u00e9 es y por qu\u00e9 las empresas deben invertir"},"content":{"rendered":"<div class=\"mceTemp\">\n<p>La seguridad de la informaci\u00f3n es un tema cada vez m\u00e1s relevante, que a lo largo de los \u00faltimos a\u00f1os ha salido de los bastidores para convertirse en una agenda de noticias en diversos medios de comunicaci\u00f3n. Los negocios est\u00e1n cada vez m\u00e1s conectados, la gente est\u00e1 cada vez m\u00e1s conectada. Es un universo de datos, informaciones, conocimientos y experiencias que se transforman y almacenan, de forma centralizada, y tambi\u00e9n altamente distribuida, por peque\u00f1os y grandes proveedores de contenido y de infraestructura.<\/p>\n<p>Son incuestionables los beneficios tra\u00eddos por Internet, por la evoluci\u00f3n de los protocolos, dispositivos, y no hay razones para volver atr\u00e1s. Sin embargo, todo cambio requiere reflexi\u00f3n y aprendizaje, las personas y las empresas necesitan estar preparadas para los nuevos desaf\u00edos de este mundo altamente conectado, de lo contrario, todos los beneficios pueden convertirse r\u00e1pidamente en puntos altamente negativos. Entienda lo que es, cu\u00e1les son los principios y por qu\u00e9 de la importancia en la inversi\u00f3n en seguridad de la informaci\u00f3n.<\/p>\n<h2>\u00bfQu\u00e9 es la seguridad de la informaci\u00f3n?<\/h2>\n<p>La Seguridad de la Informaci\u00f3n se apoya en una familia de normas internacionales, desarrolladas por la ISO (International Organization for Standardization) y, en Brasil, a trav\u00e9s de la ABNT (Asociaci\u00f3n Brasile\u00f1a de Normas T\u00e9cnicas), <a href=\"https:\/\/blog.ostec.com.br\/primeiros-passos-iso-27000\/\">de la serie 27000<\/a>. Sus conceptos b\u00e1sicos se describen en la ISO\/ABNT 27001, que define Seguridad de la Informaci\u00f3n como la protecci\u00f3n contra cualquier tipo de amenaza a la informaci\u00f3n de una organizaci\u00f3n (de cualquier naturaleza, rama o tama\u00f1o), garantizando as\u00ed la continuidad de los negocios y operaciones, disminuyendo posibles perjuicios y p\u00e9rdidas y, adem\u00e1s, maximizando retornos sobre inversiones.<\/p>\n<p>El foco de esta protecci\u00f3n debe priorizar tres aspectos de la informaci\u00f3n: confidencialidad, integridad y disponibilidad, tambi\u00e9n conocido por la sigla CID. Siempre que abordamos la Seguridad de la Informaci\u00f3n, obligatoriamente hablamos tambi\u00e9n de esos 3 pilares.<\/p>\n<h3>Confidencialidad<\/h3>\n<p>De manera resumida, la confidencialidad traer\u00e1 la certeza para la organizaci\u00f3n de que las informaciones ser\u00e1n accesados solamente por personas autorizadas, o sea, aquellas que de hecho necesitan el acceso.<\/p>\n<h3>Integridad<\/h3>\n<p>La integridad, a su vez, estar\u00e1 encargada de atestar que la informaci\u00f3n es la misma desde el momento que es generada hasta su descarte (el llamado ciclo de vida de la informaci\u00f3n), o sea, que no sufri\u00f3 modificaciones indebidas a lo largo del camino.<\/p>\n<h3>Disponibilidad<\/h3>\n<p>Finalmente, <a href=\"\/es\/generico\/perda-indisponibilidad-internet\">la disponibilidad garantizar\u00e1 que la informaci\u00f3n ser\u00e1 plenamente accesible, siempre que su utilizaci\u00f3n se considere necesaria<\/a>. La cuesti\u00f3n de la disponibilidad est\u00e1 todav\u00eda fuertemente vinculada a otros conceptos, como la continuidad de los negocios y los planes de desastres de recuperaci\u00f3n.<\/p>\n<h2>Por qu\u00e9 invertir en seguridad de la informaci\u00f3n<\/h2>\n<p>As\u00ed que las ventajas de la inversi\u00f3n y por qu\u00e9 su empresa necesita invertir en Seguridad de la Informaci\u00f3n, est\u00e1n justamente en el concepto y en esos tres atributos que ella resguarda, adem\u00e1s de la priorizaci\u00f3n del retorno sobre las inversiones realizadas. Medios como el ciclo de vida de la informaci\u00f3n, clasificaci\u00f3n de la informaci\u00f3n y otros, pueden agregar calidad a los procesos y al d\u00eda a d\u00eda de una empresa, haciendo que ella se organice mejor.<\/p>\n<p>Con estas buenas pr\u00e1cticas ya definidas y siendo utilizadas correctamente, el uso de herramientas como firewall, <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/controle-do-uso-da-internet-como-estrategia-para-aumento-da-produtividade\">control de acceso a internet, control de productividad<\/a>, <a href=\"\/es\/generico\/vpn-tipos-importancia\">acceso remoto seguro<\/a> y <a href=\"\/es\/generico\/seguridad-de-e-mails-impacto\">seguridad de e-mails<\/a> queda facilitado, apenas falta elegir un asociado que tenga experiencia y calificaci\u00f3n adecuadas para ofrecer de manera certera cu\u00e1les son las m\u00e1s indicadas para su empresa, pues que los objetivos ya estar\u00e1n definidos.<\/p>\n<p>Por supuesto que este es un camino arduo, que (al menos de inicio) no debe ser recorrido solo, pues el foco en las necesidades y actividades de negocio deben siempre permanecer. De ah\u00ed el motivo de la elecci\u00f3n de un asociado o empresa especializada, que tambi\u00e9n debe tener la expertise para leer las expectativas y necesidades de la organizaci\u00f3n y se\u00f1alar d\u00f3nde se encontrar\u00e1n en las herramientas.<\/p>\n<p>\u00bfSu empresa ya invierte en Seguridad de la Informaci\u00f3n? \u00a1Comparta aqu\u00ed sus experiencias y dudas!<\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad de la informaci\u00f3n es un tema cada vez m\u00e1s relevante, que a lo largo de los \u00faltimos a\u00f1os ha salido de los bastidores para convertirse en una agenda de noticias en diversos medios de comunicaci\u00f3n. Los negocios est\u00e1n cada vez m\u00e1s conectados, la gente est\u00e1 cada vez m\u00e1s conectada. Es un universo de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12883,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019],"tags":[],"class_list":["post-4207","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Seguridad de la informaci\u00f3n: qu\u00e9 es y por qu\u00e9 las empresas deben invertir<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguridad de la informaci\u00f3n: qu\u00e9 es y por qu\u00e9 las empresas deben invertir\" \/>\n<meta property=\"og:description\" content=\"La seguridad de la informaci\u00f3n es un tema cada vez m\u00e1s relevante, que a lo largo de los \u00faltimos a\u00f1os ha salido de los bastidores para convertirse en una agenda de noticias en diversos medios de comunicaci\u00f3n. Los negocios est\u00e1n cada vez m\u00e1s conectados, la gente est\u00e1 cada vez m\u00e1s conectada. Es un universo de [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2015-06-16T19:44:57+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-02T19:58:27+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/06\/security.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Seguridad de la informaci\u00f3n: qu\u00e9 es y por qu\u00e9 las empresas deben invertir\",\"datePublished\":\"2015-06-16T19:44:57+00:00\",\"dateModified\":\"2020-10-02T19:58:27+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/\"},\"wordCount\":731,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/06\/security.jpg\",\"articleSection\":[\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/\",\"name\":\"Seguridad de la informaci\u00f3n: qu\u00e9 es y por qu\u00e9 las empresas deben invertir\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/06\/security.jpg\",\"datePublished\":\"2015-06-16T19:44:57+00:00\",\"dateModified\":\"2020-10-02T19:58:27+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/06\/security.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/06\/security.jpg\",\"width\":928,\"height\":534,\"caption\":\"Captura de tela onde se pode ler security system\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad de la informaci\u00f3n: qu\u00e9 es y por qu\u00e9 las empresas deben invertir\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seguridad de la informaci\u00f3n: qu\u00e9 es y por qu\u00e9 las empresas deben invertir","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/","og_locale":"es_ES","og_type":"article","og_title":"Seguridad de la informaci\u00f3n: qu\u00e9 es y por qu\u00e9 las empresas deben invertir","og_description":"La seguridad de la informaci\u00f3n es un tema cada vez m\u00e1s relevante, que a lo largo de los \u00faltimos a\u00f1os ha salido de los bastidores para convertirse en una agenda de noticias en diversos medios de comunicaci\u00f3n. Los negocios est\u00e1n cada vez m\u00e1s conectados, la gente est\u00e1 cada vez m\u00e1s conectada. Es un universo de [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2015-06-16T19:44:57+00:00","article_modified_time":"2020-10-02T19:58:27+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/06\/security.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Seguridad de la informaci\u00f3n: qu\u00e9 es y por qu\u00e9 las empresas deben invertir","datePublished":"2015-06-16T19:44:57+00:00","dateModified":"2020-10-02T19:58:27+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/"},"wordCount":731,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/06\/security.jpg","articleSection":["Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/","url":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/","name":"Seguridad de la informaci\u00f3n: qu\u00e9 es y por qu\u00e9 las empresas deben invertir","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/06\/security.jpg","datePublished":"2015-06-16T19:44:57+00:00","dateModified":"2020-10-02T19:58:27+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/06\/security.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/06\/security.jpg","width":928,"height":534,"caption":"Captura de tela onde se pode ler security system"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/seguridad-de-la-informacion\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Seguridad de la informaci\u00f3n: qu\u00e9 es y por qu\u00e9 las empresas deben invertir"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4207","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4207"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4207\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12883"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4207"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4207"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4207"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}