{"id":563,"date":"2021-04-08T06:12:18","date_gmt":"2021-04-08T06:12:18","guid":{"rendered":"https:\/\/ceupe.com.ar\/blog\/?p=511"},"modified":"2023-03-27T20:28:59","modified_gmt":"2023-03-27T20:28:59","slug":"cuales-son-las-principales-amenazas-de-la-seguridad-informatica","status":"publish","type":"post","link":"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-principales-amenazas-de-la-seguridad-informatica\/","title":{"rendered":"\u00bfCu\u00e1les son las principales amenazas de la seguridad inform\u00e1tica?"},"content":{"rendered":"\n<p>Las amenazas a la seguridad inform\u00e1tica son un problema real, las p\u00e9rdidas que se est\u00e1n derivando del robo de informaci\u00f3n han causado incluso el cierre de empresas, quienes no han podido reponerse de los efectos.<\/p>\n\n\n\n<p>En mayor proporci\u00f3n las pymes son las m\u00e1s atacadas, en parte se debe a que no cuentan con recursos para aplicar suficientes herramientas de seguridad, tambi\u00e9n porque no son conscientes de los riesgos a los que se exponen.<\/p>\n\n\n\n<p>En el presente post trataremos de crear consciencia en las personas sobre la importancia de tomar medidas de seguridad, identificando&nbsp;<strong>cu\u00e1les son las principales amenazas de la seguridad inform\u00e1tica&nbsp;<\/strong>y c\u00f3mo se realizan los diferentes tipos de ciberataques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Objetivo de la seguridad inform\u00e1tica<\/strong><\/h2>\n\n\n\n<p>La seguridad inform\u00e1tica o <a href=\"https:\/\/ceupelatam.com\/maestria-ciberseguridad-universidad-cesuma\/\" target=\"_blank\" rel=\"noreferrer noopener\">ciberseguridad<\/a> se apoya en una serie de medidas, t\u00e9cnicas y acciones para proteger la infraestructura inform\u00e1tica y la informaci\u00f3n que se almacena en ella, es decir, preservar la informaci\u00f3n y datos confidenciales que se encuentra en los medios inform\u00e1ticos.<\/p>\n\n\n\n<p>Esta disciplina cuenta con medidas que protegen tanto el hardware de los dispositivos, as\u00ed como el software y la red. De hecho, esos son los tres tipos de seguridad inform\u00e1tica que existen y en conjunto se encargan de garantizar la confidencialidad, disponibilidad e integridad de la informaci\u00f3n.<\/p>\n\n\n\n<p>Proteger la informaci\u00f3n que las empresas manejan se ha vuelto vital, con la transformaci\u00f3n digital todos los datos que se derivan de los procesos de producci\u00f3n, ventas, inventarios, informaci\u00f3n financiera y de los clientes puede ser robada por los hackers. Adem\u00e1s, con el desarrollo tecnol\u00f3gico los ciberdelincuentes cuentan con mejores armas y si no se aplican medias de seguridad les ser\u00e1 m\u00e1s f\u00e1cil cometer sus delitos.<br><br>[sc name=\u00bbllamado_ciberseguridad\u00bb]<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfCu\u00e1les son las amenazas de la seguridad inform\u00e1tica?<\/strong><\/h2>\n\n\n\n<p>Aunque se cuentan con herramientas de seguridad muy buenas, a\u00fan se siguen cometiendo cientos de ataques inform\u00e1ticos cada d\u00eda. Adem\u00e1s, hay otras amenazas que tambi\u00e9n ponen en peligro datos confidenciales que se almacenan en los sistemas operativos, de modo que es importante conocer&nbsp;<strong>cu\u00e1les son las principales amenazas de la seguridad inform\u00e1tica<\/strong>.<\/p>\n\n\n\n<p>Las principales amenazas de seguridad son:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Usuarios<\/strong>: aunque no muchos no lo crean, es la principal amenaza, ya sea porque estos no adoptan buenas pr\u00e1cticas de ciberseguridad y se convierten en blancos f\u00e1ciles o porque son ellos quienes roban informaci\u00f3n de forma intencional.<\/li>\n\n\n\n<li><strong>Programas<\/strong>&nbsp;<strong>maliciosos<\/strong>: son los que se conocen como malware y consisten en software maliciosos que se encargan de destruir archivos, espiar o robar informaci\u00f3n. Dentro de ellos est\u00e1n los virus, gusano, troyanos y otros que se explicaran m\u00e1s adelante.<\/li>\n\n\n\n<li><strong>Fallos de programaci\u00f3n<\/strong>: aunque se deban a errores en el desarrollo, representa un gran peligro porque f\u00e1cilmente podr\u00edan infiltrarse software maliciosos y robar informaci\u00f3n, por esta raz\u00f3n se deben mantener actualizados los sistemas operativos en todos los equipos.<\/li>\n\n\n\n<li><strong>Intrusos<\/strong>: se trata de personas no autorizadas que se introducen en los programas y archivos para espiar, robar o destruir informaci\u00f3n.<\/li>\n\n\n\n<li><strong>Siniestros:&nbsp;<\/strong>en este caso se produce p\u00e9rdida de informaci\u00f3n o recursos materiales a consecuencia de la negligencia por falta de oficio de los usuarios o mal intenci\u00f3n de estos. Dentro de los siniestros m\u00e1s frecuentes est\u00e1n los incendios e inundaciones.<\/li>\n\n\n\n<li><strong>Cat\u00e1strofes naturales:<\/strong>&nbsp;a diferencia de los siniestros, estas se dan por causas naturales.<\/li>\n\n\n\n<li><strong>Fallos electr\u00f3nicos:&nbsp;<\/strong>estos pueden afectar los sistemas debido a fallas en la energ\u00eda el\u00e9ctrica o por desperfectos propios de los equipos.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Tipos de ataques inform\u00e1ticos<\/strong><\/h2>\n\n\n\n<p>Ning\u00fan ataque inform\u00e1tico es igual que otro, los objetivos y caracter\u00edstica de cada uno son diferentes, sin embargo, las t\u00e9cnicas que usan los ciberdelincuentes para llevarlos a cabo generalmente son las mismas y en base a eso los podemos clasificar en:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Malware<\/strong>: consisten en software maliciosos que se ejecutan en los sistemas operativos a fin de acceder a informaci\u00f3n sensible. Hay algunos que necesitan que el usuario los ejecute para que puedan ponerse en marcha como los virus, pero hay otros que pueden introducirse sin que los usuarios realicen alguna acci\u00f3n y pasan m\u00e1s tiempo sin ser detectados como gusanos y troyanos.<\/li>\n\n\n\n<li><strong>Phishing<\/strong>: a trav\u00e9s de t\u00e9cnicas de ingenier\u00eda social los delincuentes suplantan la identidad de personas de confianza para los usuarios y los convencen para obtener informaci\u00f3n de valor como datos bancarios.<\/li>\n\n\n\n<li><strong>Ataques de inyecci\u00f3n SQL<\/strong>: consiste en la introducci\u00f3n de c\u00f3digos maliciosos a trav\u00e9s de vulnerabilidades de una aplicaci\u00f3n web para acceder a los servidores y extraer informaci\u00f3n. En este tipo de ataques lo usuarios del sitio web no tienen forma de c\u00f3mo defenderse, ya que el problema no est\u00e1 en ellos o sus equipos sino en el sitio web y los \u00fanicos que pueden solucionar el problema son los administradores.<\/li>\n\n\n\n<li><strong>Denegaci\u00f3n de servicio (DoS)<\/strong>: en esta modalidad de ataque los ciberdelincuentes infectan con gusanos diferentes equipos y a trav\u00e9s de ellos saturan sitios web, impidiendo que este pueda funcionar a causa del exceso de tr\u00e1fico. Debido a que son ejecutados desde diferentes equipos y direcciones IP, resulta dif\u00edcil detener este tipo de ciberataque.<\/li>\n<\/ol>\n\n\n\n<p>Tener al menos una idea clara de&nbsp;<strong>cu\u00e1les son las principales amenazas de la seguridad inform\u00e1tica<\/strong>, es fundamental para saber c\u00f3mo evitar la destrucci\u00f3n y fuga de informaci\u00f3n, especialmente en las empresas.<\/p>\n\n\n\n<p>Hoy d\u00eda todos debemos dar suficiente importancia a nuestra seguridad inform\u00e1tica, ya que de alguna u otra manera manejamos datos confidenciales por internet y los dispositivos que utilizamos por s\u00ed mismos son vulnerables.<\/p>\n\n\n\n<p>Las amenazas a la seguridad de la informaci\u00f3n son de todo tipo, tanto los mismos usuarios o hackers, hasta fen\u00f3menos naturales que pueden comprometer los equipos y la informaci\u00f3n que se almacena en ellos.&nbsp;<\/p>\n\n\n\n<p>Adoptar suficientes medidas de seguridad implica invertir tiempo y recursos, sin embargo, al final del d\u00eda los beneficios y la tranquilidad que aporta asegurar nuestros datos vale la pena.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las amenazas a la seguridad inform\u00e1tica son un problema real, las p\u00e9rdidas que se est\u00e1n derivando del robo de informaci\u00f3n han causado incluso el cierre de empresas, quienes no han podido reponerse de los efectos. En mayor proporci\u00f3n las pymes son las m\u00e1s atacadas, en parte se debe a que no cuentan con recursos para [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":564,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[],"wf_post_folders":[],"class_list":{"0":"post-563","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciberseguridad"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfCu\u00e1les son las principales amenazas de la seguridad inform\u00e1tica? - Maestr\u00edas Online<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-principales-amenazas-de-la-seguridad-informatica\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfCu\u00e1les son las principales amenazas de la seguridad inform\u00e1tica? - Maestr\u00edas Online\" \/>\n<meta property=\"og:description\" content=\"Las amenazas a la seguridad inform\u00e1tica son un problema real, las p\u00e9rdidas que se est\u00e1n derivando del robo de informaci\u00f3n han causado incluso el cierre de empresas, quienes no han podido reponerse de los efectos. En mayor proporci\u00f3n las pymes son las m\u00e1s atacadas, en parte se debe a que no cuentan con recursos para [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-principales-amenazas-de-la-seguridad-informatica\/\" \/>\n<meta property=\"og:site_name\" content=\"Maestr\u00edas Online\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-08T06:12:18+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-27T20:28:59+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cuales-son-las-principales-amenazas-de-la-segurid.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-principales-amenazas-de-la-seguridad-informatica\/\",\"url\":\"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-principales-amenazas-de-la-seguridad-informatica\/\",\"name\":\"\u00bfCu\u00e1les son las principales amenazas de la seguridad inform\u00e1tica? - Maestr\u00edas Online\",\"isPartOf\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-principales-amenazas-de-la-seguridad-informatica\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-principales-amenazas-de-la-seguridad-informatica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cuales-son-las-principales-amenazas-de-la-segurid.jpg\",\"datePublished\":\"2021-04-08T06:12:18+00:00\",\"dateModified\":\"2023-03-27T20:28:59+00:00\",\"author\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5\"},\"breadcrumb\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-principales-amenazas-de-la-seguridad-informatica\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-principales-amenazas-de-la-seguridad-informatica\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-principales-amenazas-de-la-seguridad-informatica\/#primaryimage\",\"url\":\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cuales-son-las-principales-amenazas-de-la-segurid.jpg\",\"contentUrl\":\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cuales-son-las-principales-amenazas-de-la-segurid.jpg\",\"width\":1000,\"height\":667},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-principales-amenazas-de-la-seguridad-informatica\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/ceupe.com.ar\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfCu\u00e1les son las principales amenazas de la seguridad inform\u00e1tica?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#website\",\"url\":\"https:\/\/ceupe.com.ar\/blog\/\",\"name\":\"Maestr\u00edas Online\",\"description\":\"Programas de Estudios Superiores Online a Distancia de Cursos, Maestr\u00edas y MBA\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ceupe.com.ar\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/ceupe.com.ar\/blog\"],\"url\":\"https:\/\/ceupe.com.ar\/blog\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfCu\u00e1les son las principales amenazas de la seguridad inform\u00e1tica? - Maestr\u00edas Online","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-principales-amenazas-de-la-seguridad-informatica\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfCu\u00e1les son las principales amenazas de la seguridad inform\u00e1tica? - Maestr\u00edas Online","og_description":"Las amenazas a la seguridad inform\u00e1tica son un problema real, las p\u00e9rdidas que se est\u00e1n derivando del robo de informaci\u00f3n han causado incluso el cierre de empresas, quienes no han podido reponerse de los efectos. En mayor proporci\u00f3n las pymes son las m\u00e1s atacadas, en parte se debe a que no cuentan con recursos para [&hellip;]","og_url":"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-principales-amenazas-de-la-seguridad-informatica\/","og_site_name":"Maestr\u00edas Online","article_published_time":"2021-04-08T06:12:18+00:00","article_modified_time":"2023-03-27T20:28:59+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cuales-son-las-principales-amenazas-de-la-segurid.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"admin","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-principales-amenazas-de-la-seguridad-informatica\/","url":"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-principales-amenazas-de-la-seguridad-informatica\/","name":"\u00bfCu\u00e1les son las principales amenazas de la seguridad inform\u00e1tica? - Maestr\u00edas Online","isPartOf":{"@id":"https:\/\/ceupe.com.ar\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-principales-amenazas-de-la-seguridad-informatica\/#primaryimage"},"image":{"@id":"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-principales-amenazas-de-la-seguridad-informatica\/#primaryimage"},"thumbnailUrl":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cuales-son-las-principales-amenazas-de-la-segurid.jpg","datePublished":"2021-04-08T06:12:18+00:00","dateModified":"2023-03-27T20:28:59+00:00","author":{"@id":"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5"},"breadcrumb":{"@id":"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-principales-amenazas-de-la-seguridad-informatica\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ceupe.com.ar\/blog\/cuales-son-las-principales-amenazas-de-la-seguridad-informatica\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-principales-amenazas-de-la-seguridad-informatica\/#primaryimage","url":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cuales-son-las-principales-amenazas-de-la-segurid.jpg","contentUrl":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cuales-son-las-principales-amenazas-de-la-segurid.jpg","width":1000,"height":667},{"@type":"BreadcrumbList","@id":"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-principales-amenazas-de-la-seguridad-informatica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/ceupe.com.ar\/blog\/"},{"@type":"ListItem","position":2,"name":"\u00bfCu\u00e1les son las principales amenazas de la seguridad inform\u00e1tica?"}]},{"@type":"WebSite","@id":"https:\/\/ceupe.com.ar\/blog\/#website","url":"https:\/\/ceupe.com.ar\/blog\/","name":"Maestr\u00edas Online","description":"Programas de Estudios Superiores Online a Distancia de Cursos, Maestr\u00edas y MBA","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ceupe.com.ar\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5","name":"admin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/ceupe.com.ar\/blog"],"url":"https:\/\/ceupe.com.ar\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts\/563","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/comments?post=563"}],"version-history":[{"count":1,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts\/563\/revisions"}],"predecessor-version":[{"id":1907,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts\/563\/revisions\/1907"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/media\/564"}],"wp:attachment":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/media?parent=563"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/categories?post=563"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/tags?post=563"},{"taxonomy":"wf_post_folders","embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/wf_post_folders?post=563"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}