{"id":4354,"date":"2015-07-14T11:22:42","date_gmt":"2015-07-14T14:22:42","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/controle-do-skype"},"modified":"2020-08-28T13:25:11","modified_gmt":"2020-08-28T16:25:11","slug":"control-de-skype","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/","title":{"rendered":"Control de Skype en el entorno corporativo"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p>En un mercado cada vez m\u00e1s competitivo y exigente, la agilidad en las comunicaciones y procesos es un factor fundamental para el \u00e9xito de las empresas. As\u00ed, muchas organizaciones han adoptado una infinidad de tecnolog\u00edas para mejorar la comunicaci\u00f3n en todos los niveles, trayendo experiencia diferenciada a colaboradores internos, proveedores y clientes.<\/p>\n<p>Entre los productos que buscan atender las necesidades de comunicaci\u00f3n en el medio corporativo, se puede destacar Skype, una herramienta que permite a los usuarios, adem\u00e1s de comunicaci\u00f3n v\u00eda chat, realizar llamadas de voz y video, a trav\u00e9s de la tecnolog\u00eda de Voice over Internet Protocol (VoIP) ). El uso de Skype se ha expandido r\u00e1pidamente, ya que <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/uso-do-skype-nas-comunicacoes-corporativas\">sus recursos son muy \u00fatiles en el d\u00eda a d\u00eda de los equipos de trabajo<\/a>, y por su bajo costo, en comparaci\u00f3n con los sistemas convencionales de telefon\u00eda, por ejemplo.<\/p>\n<p>De esta forma, Skype pas\u00f3 a formar parte de la rutina de muchos colaboradores, en diversas empresas, sirviendo directamente para el intercambio de informaciones y archivos, as\u00ed como para la realizaci\u00f3n de videoconferencias, con las m\u00e1s variadas finalidades, incluyendo presentaciones comerciales, implantaci\u00f3n de proyectos, capacitaciones, etc. Las videoconferencias reciben destaque en este contexto, colaborando para la reducci\u00f3n de costos operacionales relativos a las actividades arriba citadas.<\/p>\n<p>Sin embargo, el uso de Skype por las empresas inspira cuidados para evitar riesgos o perjuicios al negocio. En general, hay que considerar dos situaciones cr\u00edticas. La primera est\u00e1 relacionada con la distracci\u00f3n causada por el uso de la herramienta, impactando negativamente en el rendimiento del colaborador. Y la segunda, se refiere a la seguridad de la informaci\u00f3n, en raz\u00f3n de los riesgos de compartir indebidos o fuga de datos estrat\u00e9gicos.<\/p>\n<h2>Control del Skype en las empresas<\/h2>\n<p>Hay motivos claros para la aplicaci\u00f3n de controles sobre el uso de Skype, en el medio corporativo. Estos motivos se asocian a la productividad y la seguridad, tal como se muestra a continuaci\u00f3n:<\/p>\n<p><strong>Dispersi\u00f3n y distracci\u00f3n<\/strong>: Es consenso que distracciones y dispersiones durante el trabajo, impactan en el desempe\u00f1o de los profesionales y reducen la <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/controle-do-uso-da-internet-como-estrategia-para-aumento-da-produtividade\">productividad del equipo<\/a>. Por lo tanto, es necesario prestar atenci\u00f3n al uso correcto y consciente de Skype, por los colaboradores. Para ello, es fundamental que la empresa incluya orientaciones claras, en su pol\u00edtica de conducta, para que todos los profesionales conozcan los l\u00edmites tolerados para el uso de Skype, y dem\u00e1s recursos disponibles por la empresa.<\/p>\n<p>Las campa\u00f1as educativas tambi\u00e9n son bienvenidas, evidenciando el verdadero prop\u00f3sito de la utilizaci\u00f3n del recurso en ambiente corporativo. Es importante resaltar que las conversaciones, establecidas por Skype, pueden ser monitoreadas y auditadas, desde que explicitado en documento \/ pol\u00edtica, y debidamente comunicado a los colaboradores. Para constituir este tipo de documento se aconseja un acompa\u00f1amiento jur\u00eddico, posibilitando alinearlo a las leyes vigentes.<\/p>\n<p><strong>Riesgos de fuga de datos<\/strong>: El capital intelectual es lo que una empresa tiene de m\u00e1s valioso. Sus investigaciones, proyectos y productos son los pilares que sostienen el negocio, ante el mercado y competidores. De esta forma, la <a href=\"https:\/\/blog.ostec.com.br\/geral-seguranca-informacao\/seguranca-da-informacao-o-que-e-e-por-que-empresas-devem-investir\">seguridad de la informaci\u00f3n<\/a> debe estar entre las prioridades de todas las organizaciones. Garantizar la seguridad en las comunicaciones realizadas por Skype es un elemento crucial para las empresas, ya que a trav\u00e9s de esta herramienta es posible compartir datos en cualquier formato, poniendo en riesgo el secreto de informaci\u00f3n estrat\u00e9gica para el negocio.<\/p>\n<p>El mercado cuenta con algunas soluciones de seguridad para <strong>control de Skype<\/strong>, garantizando aplicaci\u00f3n de capa de protecci\u00f3n sobre las comunicaciones hechas a trav\u00e9s de la herramienta. Estos productos posibilitan la auditor\u00eda de las conversaciones, as\u00ed como la gesti\u00f3n de usuarios y grupos, para la organizaci\u00f3n de pol\u00edticas personalizadas de acceso. Traer conformidad al uso de Skype se hace necesario, para garantizar, de forma plena, los beneficios asociados al uso de la herramienta.<\/p>\n<p>Las consideraciones relativas al uso de Skype en las empresas, pueden generar una serie de dudas sobre la compatibilidad del recurso con la realidad de algunos tipos de negocios, y esta es justamente la reflexi\u00f3n que debe hacerse, cabiendo al sector de TI, junto con los otros responsables, evaluar la viabilidad de la implantaci\u00f3n de este poderoso recurso de comunicaci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; En un mercado cada vez m\u00e1s competitivo y exigente, la agilidad en las comunicaciones y procesos es un factor fundamental para el \u00e9xito de las empresas. As\u00ed, muchas organizaciones han adoptado una infinidad de tecnolog\u00edas para mejorar la comunicaci\u00f3n en todos los niveles, trayendo experiencia diferenciada a colaboradores internos, proveedores y clientes. Entre los [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12877,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[398,395],"tags":[],"class_list":["post-4354","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-reconocimiento-problema","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Control de Skype en el entorno corporativo - OSTEC Blog<\/title>\n<meta name=\"description\" content=\"El mercado cuenta con algunas soluciones de seguridad para control de Skype, garantizando aplicaci\u00f3n de capa de protecci\u00f3n sobre las comunicaciones.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Control de Skype en el entorno corporativo - OSTEC Blog\" \/>\n<meta property=\"og:description\" content=\"El mercado cuenta con algunas soluciones de seguridad para control de Skype, garantizando aplicaci\u00f3n de capa de protecci\u00f3n sobre las comunicaciones.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2015-07-14T14:22:42+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-08-28T16:25:11+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/07\/icone-skype.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Control de Skype en el entorno corporativo\",\"datePublished\":\"2015-07-14T14:22:42+00:00\",\"dateModified\":\"2020-08-28T16:25:11+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/\"},\"wordCount\":741,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/07\/icone-skype.jpg\",\"articleSection\":[\"Reconocimiento del problema\",\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/\",\"name\":\"Control de Skype en el entorno corporativo - OSTEC Blog\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/07\/icone-skype.jpg\",\"datePublished\":\"2015-07-14T14:22:42+00:00\",\"dateModified\":\"2020-08-28T16:25:11+00:00\",\"description\":\"El mercado cuenta con algunas soluciones de seguridad para control de Skype, garantizando aplicaci\u00f3n de capa de protecci\u00f3n sobre las comunicaciones.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/07\/icone-skype.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/07\/icone-skype.jpg\",\"width\":928,\"height\":534,\"caption\":\"\u00cdcone skype\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Control de Skype en el entorno corporativo\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Control de Skype en el entorno corporativo - OSTEC Blog","description":"El mercado cuenta con algunas soluciones de seguridad para control de Skype, garantizando aplicaci\u00f3n de capa de protecci\u00f3n sobre las comunicaciones.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/","og_locale":"es_ES","og_type":"article","og_title":"Control de Skype en el entorno corporativo - OSTEC Blog","og_description":"El mercado cuenta con algunas soluciones de seguridad para control de Skype, garantizando aplicaci\u00f3n de capa de protecci\u00f3n sobre las comunicaciones.","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2015-07-14T14:22:42+00:00","article_modified_time":"2020-08-28T16:25:11+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/07\/icone-skype.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Control de Skype en el entorno corporativo","datePublished":"2015-07-14T14:22:42+00:00","dateModified":"2020-08-28T16:25:11+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/"},"wordCount":741,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/07\/icone-skype.jpg","articleSection":["Reconocimiento del problema","Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/","name":"Control de Skype en el entorno corporativo - OSTEC Blog","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/07\/icone-skype.jpg","datePublished":"2015-07-14T14:22:42+00:00","dateModified":"2020-08-28T16:25:11+00:00","description":"El mercado cuenta con algunas soluciones de seguridad para control de Skype, garantizando aplicaci\u00f3n de capa de protecci\u00f3n sobre las comunicaciones.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/07\/icone-skype.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2015\/07\/icone-skype.jpg","width":928,"height":534,"caption":"\u00cdcone skype"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/control-de-skype\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Control de Skype en el entorno corporativo"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4354","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4354"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4354\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12877"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4354"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4354"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4354"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}