{"id":4703,"date":"2016-07-26T14:46:12","date_gmt":"2016-07-26T17:46:12","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/proxy-https-como-funciona"},"modified":"2020-10-02T14:49:34","modified_gmt":"2020-10-02T17:49:34","slug":"proxy-https-como-funciona","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/","title":{"rendered":"Proxy HTTPS: Entienda c\u00f3mo funciona"},"content":{"rendered":"<p>En los \u00faltimos a\u00f1os hubo un incremento muy sustancial de aplicaciones web, de los m\u00e1s variados tipos y prop\u00f3sitos, y muchas de ellas, que trabajan con datos sensibles o privados de usuarios y empresas.<\/p>\n<p>El movimiento de SaaS (Software as a Service) en los \u00faltimos a\u00f1os ha permitido el surgimiento de muchos negocios y nuevas formas de hacer tareas tradicionales. Es posible citar innumerables casos de startups que se est\u00e1n volviendo cada vez m\u00e1s maduras en sus modelos de negocios, generando impacto para empresas de portes variados.<\/p>\n<p>Como muchas aplicaciones, que antes quedaban almacenadas en estructuras privadas dentro de las organizaciones, han migrado a Internet, una capa robusta de seguridad es fundamental para garantizar la integridad y privacidad de la informaci\u00f3n.<\/p>\n<p>En este sentido, el protocolo que resuelve esta demanda es el SSL\/TLS integrado al protocolo HTTP, formando, por lo tanto, el HTTPS, que no es m\u00e1s que el protocolo HTTP bajo una capa intermedia de seguridad, que permite encriptar los datos del cliente hasta el punto final de la comunicaci\u00f3n.<\/p>\n<p>HTTPS siempre fue muy conocido por ser masivamente utilizado en aplicaciones de comercio electr\u00f3nico e internet banking, en el momento en que se pasaba informaci\u00f3n de credenciales de acceso, o cualquier otra informaci\u00f3n sensible. El aumento del n\u00famero de aplicaciones web, con los m\u00e1s variados prop\u00f3sitos, tambi\u00e9n ampli\u00f3 el tr\u00e1fico HTTPS en las redes corporativas, y como se trata de un tr\u00e1fico cifrado, en principio, no es posible conocer su parte legible.<\/p>\n<p>La reflexi\u00f3n principal en torno a este tema, est\u00e1 asociada a c\u00f3mo controlar este tipo de tr\u00e1fico, incluyendo modelo de funcionamiento de <strong>proxy HTTPS<\/strong>, como alternativa para garantizar control y seguridad para las organizaciones.<\/p>\n<h2>C\u00f3mo funciona el Proxy HTTPS<\/h2>\n<p>Como un <a href=\"https:\/\/blog.ostec.com.br\/seguranca-perimetro\/web-proxy-modos-de-utilizacao\">proxy web<\/a> est\u00e1 bien posicionado en una arquitectura de red, donde el tr\u00e1fico es afilado, es posible que el mismo no s\u00f3lo acepte peticiones, pero tambi\u00e9n que el contenido sea manipulado.<\/p>\n<p>De esta forma, para una conexi\u00f3n HTTPS, el proxy tiene la capacidad de realizar la conexi\u00f3n segura con la direcci\u00f3n remota que se est\u00e1 solicitando, y presentar un certificado propio (generalmente auto firmado), teniendo as\u00ed acceso a todo dato de la comunicaci\u00f3n, y por lo tanto, aceptando o bloqueando la solicitud.<\/p>\n<p>Para realizar esta operaci\u00f3n el <strong>proxy HTTPS<\/strong> efect\u00faa un ataque conocido como Ataque de intermediario, o el t\u00e9rmino en ingl\u00e9s Man-in-The-Middle (MITM). Como se mencion\u00f3, la gesti\u00f3n de la conexi\u00f3n segura se realiza con el sitio remoto, y el otro se realiza entre el cliente y el proxy.<\/p>\n<p>Algunos navegadores y aplicaciones generan alarmas informando que la conexi\u00f3n no es segura, por lo que, para el cliente, el certificado presentado es generado por el propio <strong>proxy HTTPS<\/strong>.<\/p>\n<p>Para configurar el certificado de proxy en el equipo de los usuarios, de manera transparente y automatizada, se puede distribuir el certificado a trav\u00e9s del controlador de dominio, reduciendo las notificaciones de los usuarios y garantizando la seguridad del ambiente.<\/p>\n<p>Lo importante para las empresas es mejorar el control sobre las conexiones HTTPS, teniendo en vista que buena parte de las aplicaciones han migrado a la plataforma web, concentrando datos confidenciales de usuarios, tales como: DNI, contrase\u00f1as, n\u00famero de tarjetas, etc, haciendo el uso de la criptograf\u00eda pre-requisito.<\/p>\n<p>Despu\u00e9s de reflexionar sobre las caracter\u00edsticas del protocolo HTTPS, as\u00ed como el funcionamiento del <strong>proxy HTTPS<\/strong>, usted tendr\u00e1 subsidios para evaluar si la soluci\u00f3n corporativa, actualmente instalada, atiende por completo las demandas de control sobre las aplicaciones web existentes en el mercado.<\/p>\n<p>En el caso de que se diagnostique que la soluci\u00f3n de proxy web actual, no atienda las necesidades relacionadas con el protocolo HTTPS, es importante verificar los medios para evitar este problema, de lo contrario buena parte del tr\u00e1fico generado en la red corporativa puede no estar siendo visualizado y debidamente controlado, trayendo riesgos para el entorno corporativo.<\/p>\n<p>[rev_slider hor-post-especialista]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En los \u00faltimos a\u00f1os hubo un incremento muy sustancial de aplicaciones web, de los m\u00e1s variados tipos y prop\u00f3sitos, y muchas de ellas, que trabajan con datos sensibles o privados de usuarios y empresas. El movimiento de SaaS (Software as a Service) en los \u00faltimos a\u00f1os ha permitido el surgimiento de muchos negocios y nuevas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":12838,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[395],"tags":[],"class_list":["post-4703","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-perimetral"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Proxy HTTPS: Entienda c\u00f3mo funciona - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"description\" content=\"Entienda el modelo de funcionamiento del protocolo HTTPS, y vea c\u00f3mo controlar tr\u00e1ficos de este tipo, a trav\u00e9s de la aplicaci\u00f3n de proxy https.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Proxy HTTPS: Entienda c\u00f3mo funciona - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Entienda el modelo de funcionamiento del protocolo HTTPS, y vea c\u00f3mo controlar tr\u00e1ficos de este tipo, a trav\u00e9s de la aplicaci\u00f3n de proxy https.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2016-07-26T17:46:12+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-02T17:49:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/07\/0101.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"Proxy HTTPS: Entienda c\u00f3mo funciona\",\"datePublished\":\"2016-07-26T17:46:12+00:00\",\"dateModified\":\"2020-10-02T17:49:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/\"},\"wordCount\":686,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/07\/0101.jpg\",\"articleSection\":[\"Seguridad perimetral\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/\",\"url\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/\",\"name\":\"Proxy HTTPS: Entienda c\u00f3mo funciona - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/07\/0101.jpg\",\"datePublished\":\"2016-07-26T17:46:12+00:00\",\"dateModified\":\"2020-10-02T17:49:34+00:00\",\"description\":\"Entienda el modelo de funcionamiento del protocolo HTTPS, y vea c\u00f3mo controlar tr\u00e1ficos de este tipo, a trav\u00e9s de la aplicaci\u00f3n de proxy https.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/07\/0101.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/07\/0101.jpg\",\"width\":928,\"height\":534,\"caption\":\"N\u00fameros bin\u00e1rios sobrepostos\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Proxy HTTPS: Entienda c\u00f3mo funciona\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Proxy HTTPS: Entienda c\u00f3mo funciona - OSTEC | Seguran\u00e7a digital de resultados","description":"Entienda el modelo de funcionamiento del protocolo HTTPS, y vea c\u00f3mo controlar tr\u00e1ficos de este tipo, a trav\u00e9s de la aplicaci\u00f3n de proxy https.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/","og_locale":"es_ES","og_type":"article","og_title":"Proxy HTTPS: Entienda c\u00f3mo funciona - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Entienda el modelo de funcionamiento del protocolo HTTPS, y vea c\u00f3mo controlar tr\u00e1ficos de este tipo, a trav\u00e9s de la aplicaci\u00f3n de proxy https.","og_url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2016-07-26T17:46:12+00:00","article_modified_time":"2020-10-02T17:49:34+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/07\/0101.jpg","type":"image\/jpeg"}],"author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"Proxy HTTPS: Entienda c\u00f3mo funciona","datePublished":"2016-07-26T17:46:12+00:00","dateModified":"2020-10-02T17:49:34+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/"},"wordCount":686,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/07\/0101.jpg","articleSection":["Seguridad perimetral"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/","url":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/","name":"Proxy HTTPS: Entienda c\u00f3mo funciona - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/07\/0101.jpg","datePublished":"2016-07-26T17:46:12+00:00","dateModified":"2020-10-02T17:49:34+00:00","description":"Entienda el modelo de funcionamiento del protocolo HTTPS, y vea c\u00f3mo controlar tr\u00e1ficos de este tipo, a trav\u00e9s de la aplicaci\u00f3n de proxy https.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/07\/0101.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2016\/07\/0101.jpg","width":928,"height":534,"caption":"N\u00fameros bin\u00e1rios sobrepostos"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/seguridad-perimetral\/proxy-https-como-funciona\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Proxy HTTPS: Entienda c\u00f3mo funciona"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4703","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=4703"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/4703\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/12838"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=4703"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=4703"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=4703"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}