{"id":4237,"date":"2016-01-11T10:00:47","date_gmt":"2016-01-11T13:00:47","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/proteger-ataques-phishing"},"modified":"2020-10-01T17:01:30","modified_gmt":"2020-10-01T20:01:30","slug":"protegerse-ataques-phishing","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/","title":{"rendered":"\u00bfC\u00f3mo protegerse de los ataques de phishing?"},"content":{"rendered":"<p>La seguridad en la web es un tema que merece toda la atenci\u00f3n de los usuarios, y es donde se concentran los mayores desaf\u00edos de los profesionales de TI, que buscan reducir vulnerabilidades en la red. Mantener la seguridad en la red mundial de computadoras y en ambientes corporativos es una tarea que puede poseer alto grado de complejidad, exigiendo inversiones en activos de seguridad, que contemplen necesidades de per\u00edmetro, e-mail, endpoint, as\u00ed como dem\u00e1s \u00edtems tratados en secciones de normas como <a href=\"\/es\/generico\/primeros-pasos-iso-27000\">ISO 27000<\/a>.<\/p>\n<p>En este post abordaremos el Phishing (una variaci\u00f3n de la palabra <em>fishing<\/em>, que en ingl\u00e9s quiere decir \u00abpescar\u00bb) un tipo de fraude &#8211; normalmente iniciada con el env\u00edo de spam con el fin de obtener informaciones de usuarios, como contrase\u00f1as y n\u00fameros de tarjetas de cr\u00e9dito, adem\u00e1s de causar da\u00f1o financiero. En el art\u00edculo presentaremos las principales caracter\u00edsticas de ataques Phishing, as\u00ed como formas de protecci\u00f3n contra esta amenaza, tan com\u00fan en Internet.<\/p>\n<h2>\u00bfC\u00f3mo ocurre el ataque?<\/h2>\n<p>Normalmente el ataque comienza a trav\u00e9s de la recepci\u00f3n de e-mails de bancos (phishing bancario), o cualquier otra fuente que pase la impresi\u00f3n de confianza, con enlaces a ser accedidos. Un llamado que puede generar curiosidad es una manera de atraer a las personas: &#8216;haga clic en el enlace y vea las fotos exclusivas que le he mandado&#8217;, &#8216;su nombre est\u00e1 en protesta&#8217;, &#8216;haga clic en el enlace para descargar el boleto&#8217;, y &#8216;conozca la herramienta para cambiar el color de la pantalla de Facebook&#8217;, son algunos de los m\u00e1s conocidos.<\/p>\n<p>El e-mail de phishing puede dirigir al usuario a un sitio web falso o una ventana emergente, induci\u00e9ndolo a repasar los datos de inter\u00e9s de los defraudadores, o incluso inyectando c\u00f3digos maliciosos en el ordenador del usuario para que la informaci\u00f3n sea capturada autom\u00e1ticamente y enviada a los usuarios maliciosos.<\/p>\n<h2>\u00bfC\u00f3mo protegerse contra los ataques phishing?<\/h2>\n<p>El mercado ofrece algunas herramientas, como los antivirus, que pueden ser \u00fatiles a la hora de detectar una amenaza. Sin embargo, la mejor forma de protegerse es evitando que esos spam y mensajes dudosos sean accedidos, y por lo tanto, dentro de un ambiente corporativo la estrategia de protecci\u00f3n en el per\u00edmetro es siempre muy importante. Firewalls y un anti-spam ayudar\u00e1n en ese proceso.<\/p>\n<h2>No acceda a sitios a trav\u00e9s de enlaces enviados por e-mails dudosos<\/h2>\n<p>Las direcciones URL en los correos electr\u00f3nicos pueden ser una forma de insertar virus y otros agentes malintencionados en los equipos. Por eso evite esta pr\u00e1ctica, y conf\u00ede s\u00f3lo en remitentes conocidos. Bancos, agentes financieros y judiciales env\u00edan comunicados urgentes por carta, \u00f3rdenes judiciales, o sugieren contacto presencial del cliente.<\/p>\n<h2>En caso de duda, pregunte<\/h2>\n<p>Si el usuario se pregunta si el e-mail realmente pertenece a la instituci\u00f3n mencionada, la mejor soluci\u00f3n es ponerse en contacto a trav\u00e9s de un n\u00famero confiable para aclarar el problema. Si el comunicado es real, es posible tomar las actitudes necesarias sin grandes riesgos.<\/p>\n<h2>No responda los e-mails que piden datos<\/h2>\n<p>El usuario debe evitar respuestas con datos personales como su DNI o la tarjeta de cr\u00e9dito. Las ofertas y recompensas dudosas son la primera se\u00f1al de advertencia para el peligro: afirmaciones como &#8216;usted s\u00f3lo necesita responder a ese correo electr\u00f3nico con su informaci\u00f3n personal para ganar un a\u00f1o de supermercado gratuito&#8217; muestran que las posibilidades de phishing son grandes.<\/p>\n<h2>Mantenga la salud del ordenador al d\u00eda<\/h2>\n<p>Mantener el sistema operativo y las aplicaciones actualizadas es una forma de prevenir ataques. Los desarrolladores est\u00e1n constantemente buscando fallas y haciendo correcciones para evitar que los usuarios malintencionados se aprovechen de dichas vulnerabilidades.<\/p>\n<h2>La protecci\u00f3n contra el phishing dentro de las empresas<\/h2>\n<p>Las empresas tambi\u00e9n deben velar por la salud de sus equipos y promover un ambiente seguro para los empleados. Es una pr\u00e1ctica aconsejable, si hay rotatividad en el uso de equipos, que sea priorizado el uso del e-mail administrativo. <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/firewall-conceito-terminologia\">Firewalls<\/a> y anti-spams tambi\u00e9n son fundamentales en este sentido.<\/p>\n<p>En un entorno corporativo, las amenazas generadas por el phishing pueden traer p\u00e9rdidas de dif\u00edcil recuperaci\u00f3n, por lo que la prevenci\u00f3n debe hacerse de dos formas primordiales: instruyendo a los empleados sobre las pr\u00e1cticas de seguridad, que previenen la ocurrencia de siniestros asociados al phishing e implementando soluciones que minimicen la recepci\u00f3n de este tipo de e-mail, adem\u00e1s de proteger el activo (ordenador) de posible contaminaci\u00f3n por virus, desencadenado por la acci\u00f3n del phishing. Para evitar la recepci\u00f3n de e-mails no deseados, incluyendo phishing, la empresa puede utilizar soluciones antispam, que a trav\u00e9s de la aplicaci\u00f3n de capas de seguridad, evitan que dichos e-mails lleguen a las bandejas de entrada de los usuarios. Es importante resaltar que otras soluciones de seguridad tambi\u00e9n pueden auxiliar en el proceso de blindaje de la red corporativa contra este tipo de incidentes, como es el caso de antivirus y derivados que pueden actuar directamente en el activo (endpoint).<\/p>\n<p>Aunque un usuario reciba un determinado correo electr\u00f3nico y haga clic en el v\u00ednculo malicioso, una buena pol\u00edtica de <a href=\"\/es\/seguridad-perimetral\/proxy-web-tipos-y-terminologias\">proxy<\/a> en un <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/papel-do-firewall-utm\">firewall UTM<\/a> debe detectar la URL como una amenaza e impedir el acceso, y por lo tanto, garantizando que incluso en caso de malentendido o no conocimiento del usuario, el ataque no tiene \u00e9xito.<\/p>\n<p>Si su empresa necesita informaci\u00f3n para evitar el phishing y el robo de datos, \u00a1p\u00f3ngase en contacto con nuestro equipo comercial! Tenemos una serie de productos que pueden ayudar en el mantenimiento de la seguridad de su red corporativa.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad en la web es un tema que merece toda la atenci\u00f3n de los usuarios, y es donde se concentran los mayores desaf\u00edos de los profesionales de TI, que buscan reducir vulnerabilidades en la red. Mantener la seguridad en la red mundial de computadoras y en ambientes corporativos es una tarea que puede poseer [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":3561,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019],"tags":[],"class_list":["post-4237","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfC\u00f3mo protegerse de los ataques de phishing? - OSTEC Blog<\/title>\n<meta name=\"description\" content=\"Los ataques de phishing apuntan a obtener informaci\u00f3n personal y financiera de los usuarios, permitiendo la ejecuci\u00f3n de fraudes por Internet. \u00a1Lea mas!\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfC\u00f3mo protegerse de los ataques de phishing? - OSTEC Blog\" \/>\n<meta property=\"og:description\" content=\"Los ataques de phishing apuntan a obtener informaci\u00f3n personal y financiera de los usuarios, permitiendo la ejecuci\u00f3n de fraudes por Internet. \u00a1Lea mas!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2016-01-11T13:00:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-01T20:01:30+00:00\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"\u00bfC\u00f3mo protegerse de los ataques de phishing?\",\"datePublished\":\"2016-01-11T13:00:47+00:00\",\"dateModified\":\"2020-10-01T20:01:30+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/\"},\"wordCount\":975,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/#primaryimage\"},\"thumbnailUrl\":\"\",\"articleSection\":[\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/\",\"name\":\"\u00bfC\u00f3mo protegerse de los ataques de phishing? - OSTEC Blog\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/#primaryimage\"},\"thumbnailUrl\":\"\",\"datePublished\":\"2016-01-11T13:00:47+00:00\",\"dateModified\":\"2020-10-01T20:01:30+00:00\",\"description\":\"Los ataques de phishing apuntan a obtener informaci\u00f3n personal y financiera de los usuarios, permitiendo la ejecuci\u00f3n de fraudes por Internet. \u00a1Lea mas!\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/#primaryimage\",\"url\":\"\",\"contentUrl\":\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfC\u00f3mo protegerse de los ataques de phishing?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfC\u00f3mo protegerse de los ataques de phishing? - OSTEC Blog","description":"Los ataques de phishing apuntan a obtener informaci\u00f3n personal y financiera de los usuarios, permitiendo la ejecuci\u00f3n de fraudes por Internet. \u00a1Lea mas!","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfC\u00f3mo protegerse de los ataques de phishing? - OSTEC Blog","og_description":"Los ataques de phishing apuntan a obtener informaci\u00f3n personal y financiera de los usuarios, permitiendo la ejecuci\u00f3n de fraudes por Internet. \u00a1Lea mas!","og_url":"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2016-01-11T13:00:47+00:00","article_modified_time":"2020-10-01T20:01:30+00:00","author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"\u00bfC\u00f3mo protegerse de los ataques de phishing?","datePublished":"2016-01-11T13:00:47+00:00","dateModified":"2020-10-01T20:01:30+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/"},"wordCount":975,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/#primaryimage"},"thumbnailUrl":"","articleSection":["Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/","url":"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/","name":"\u00bfC\u00f3mo protegerse de los ataques de phishing? - OSTEC Blog","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/#primaryimage"},"thumbnailUrl":"","datePublished":"2016-01-11T13:00:47+00:00","dateModified":"2020-10-01T20:01:30+00:00","description":"Los ataques de phishing apuntan a obtener informaci\u00f3n personal y financiera de los usuarios, permitiendo la ejecuci\u00f3n de fraudes por Internet. \u00a1Lea mas!","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/#primaryimage","url":"","contentUrl":""},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/protegerse-ataques-phishing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"\u00bfC\u00f3mo protegerse de los ataques de phishing?"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4237","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4237"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4237\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4237"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4237"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4237"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}