{"id":567,"date":"2021-04-08T06:11:38","date_gmt":"2021-04-08T06:11:38","guid":{"rendered":"https:\/\/ceupe.com.ar\/blog\/?p=509"},"modified":"2023-03-27T20:30:37","modified_gmt":"2023-03-27T20:30:37","slug":"guia-de-ciberseguridad-para-pymes","status":"publish","type":"post","link":"https:\/\/ceupe.com.ar\/blog\/guia-de-ciberseguridad-para-pymes\/","title":{"rendered":"Gu\u00eda de ciberseguridad para pymes"},"content":{"rendered":"\n<p>Los delincuentes se han valido del desarrollo tecnol\u00f3gico y la digitalizaci\u00f3n de las empresas para llevar a cabo sus cr\u00edmenes, muchos empresarios no creen ser blanco de este tipo de ataques por ser due\u00f1os de empresas peque\u00f1as, pero es un error ya que las pymes son las m\u00e1s afectadas.<\/p>\n\n\n\n<p>Contar con una buena estrategia de ciberseguridad es el primer paso para crear un ambiente m\u00e1s seguro y, en esta oportunidad, hemos creado una\u00a0<strong>gu\u00eda de <a href=\"https:\/\/ceupelatam.com\/maestria-ciberseguridad-universidad-cesuma\/\" target=\"_blank\" rel=\"noreferrer noopener\">ciberseguridad<\/a> para pymes<\/strong>\u00a0con el prop\u00f3sito de lograr ese objetivo. Adem\u00e1s, hablaremos sobre las principales amenazas de seguridad a las que est\u00e1n expuestas todas las empresas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Estrategia de ciberseguridad para pymes<\/strong><\/h2>\n\n\n\n<p>Para empezar con esta&nbsp;<strong>gu\u00eda de ciberseguridad para pymes<\/strong>, primero vamos a aclarar lo qu\u00e9 es la&nbsp; ciberseguridad. La seguridad inform\u00e1tica es la disciplina que se encarga de brindar protecci\u00f3n a la infraestructura computacional, ya sea el hardware, software o la red y, especialmente, la informaci\u00f3n que se almacena en estos medios.&nbsp;<\/p>\n\n\n\n<p>Para brindar cobertura en todos los niveles se debe tener una estrategia clara y los pasos a seguir son:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Definir el alcance de la estrategia<\/strong>: este paso consiste en crear una lista con el inventario de todos los equipos que acceden a la informaci\u00f3n de la empresa, para as\u00ed poder medir el alcance de la estrategia.<\/li>\n\n\n\n<li><strong>Crear pol\u00edticas que garanticen el uso correcto de los medios inform\u00e1ticos<\/strong>: deben existir pol\u00edticas espec\u00edficas que definan ciertas acciones a seguir, por ejemplo, que cada usuario deba cumplir con ciertas configuraciones de seguridad en sus dispositivos personales para poder acceder a los datos de la empresa desde all\u00ed.<\/li>\n\n\n\n<li><strong>An\u00e1lisis de riesgos<\/strong>: con la aplicaci\u00f3n de t\u00e9cnicas de hackeo \u00e9tico se buscan vulnerabilidades en los sistemas inform\u00e1ticos, as\u00ed como la forma en que los ciberatacantes podr\u00edan explotarlas para acceder a la informaci\u00f3n.<\/li>\n\n\n\n<li><strong>Seleccionar las medidas espec\u00edficas de seguridad a implementar<\/strong>: la selecci\u00f3n de las medidas y herramientas a utilizar dependen de los riesgos a los que est\u00e1 expuesta la empresa.<\/li>\n\n\n\n<li><strong>Difusi\u00f3n de campa\u00f1as de concientizaci\u00f3n<\/strong>: con esto se busca la cooperaci\u00f3n de todos los sectores de la empresa, ya que la seguridad de la informaci\u00f3n no es solo responsabilidad del departamento IT.<\/li>\n<\/ol>\n\n\n\n<p>La recomendaci\u00f3n es contratar profesionales en seguridad inform\u00e1tica, quienes se encarguen de definir una estrategia clara siguiendo todos los pasos necesarios. Proteger la informaci\u00f3n es algo de suma importancia y para lograrlo hay que partir desde una buena estrategia de ciberseguridad.<br><br>[sc name=\u00bbllamado_ciberseguridad\u00bb]<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Plan de acci\u00f3n de Ciberseguridad<\/strong><\/h2>\n\n\n\n<p>El plan de acci\u00f3n consiste en las medidas espec\u00edficas a aplicar para prevenir intrusiones, con esto se busca reducir al m\u00ednimo los riesgos. Dentro de las medidas b\u00e1sicas que toda empresa debe adoptar est\u00e1n:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Actualizaci\u00f3n de los sistemas operativos<\/strong>: actualizar el software y dem\u00e1s programas realmente es de ayuda, las \u00faltimas versiones se desarrollan para eliminar vulnerabilidades y hacer los programas m\u00e1s resistentes a los ciberataques.<\/li>\n\n\n\n<li><strong>Instalar un antivirus<\/strong>: cualquier dispositivo que se conecte a internet deber\u00eda tenerlo, estos se encargan de detectar virus y eliminarlos. El antivirus debe actualizarse peri\u00f3dicamente para que no pierda efectividad.<\/li>\n\n\n\n<li><strong>Instalar un cortafuegos<\/strong>: los firewalls o cortafuegos regulan el tr\u00e1fico en la red, de este modo se concede el acceso solo a los usuarios autorizados.<\/li>\n\n\n\n<li><strong>Configurar una red privada (VPN)<\/strong>: esta medida es de suma importancia en las empresas, las VPN son extensiones de red local a partir de una red p\u00fablica o de la cual no se tiene el control completo, de este modo se evita que otros usuarios sin autorizaci\u00f3n puedan filtrarse e interceptar datos.<\/li>\n\n\n\n<li><strong>Crear copias de seguridad<\/strong>: no existe algo que proteja 100%, por lo tanto es indispensable crear copias que permitan recuperar la informaci\u00f3n en caso que sea destruida o robada.<\/li>\n<\/ol>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Amenazas a la seguridad inform\u00e1tica<\/strong><\/h2>\n\n\n\n<p>Las amenazas a la seguridad inform\u00e1tica de una empresa son m\u00faltiples, as\u00ed que resulta importante conocer al menos las principales para saber c\u00f3mo prevenirlas.<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Usuarios<\/strong>: los usuarios son el eslab\u00f3n d\u00e9bil en la cadena de prevenci\u00f3n, la mayor\u00eda de los ataques logran sus objetivos porque los usuarios no saben c\u00f3mo manejar de forma segura el entorno computacional o caen en trampas de ingenier\u00eda social, suministrando datos a personas que suplan la identidad de otras.<\/li>\n\n\n\n<li><strong>Software maliciosos<\/strong>: son programas que una vez se ejecutan en los dispositivos sirven para espiar, robar o destruir datos. Las m\u00e1s conocidos son los virus, gusano, troyano y ransomware.<\/li>\n\n\n\n<li><strong>Intrusos<\/strong>: usuarios no autorizados que logra filtrarse y robar informaci\u00f3n.<\/li>\n\n\n\n<li><strong>Siniestros<\/strong>: se deben a la falta de preparaci\u00f3n de los usuarios quienes comenten acciones negligentes o de forma malintencionada, provocando la perdida de informaci\u00f3n por destrucci\u00f3n de equipos. Los m\u00e1s frecuentes son incendios e inundaciones.<\/li>\n\n\n\n<li><strong>Cat\u00e1strofes naturales<\/strong>: similares a los anteriores, pero en este caso la causa es de origen natural y no responsabilidad de los usuarios.<\/li>\n\n\n\n<li><strong>Fallos electr\u00f3nicos<\/strong>: en esta ocasi\u00f3n se compromete el funcionamiento de los equipos por desperfectos o cortes en el suministro de energ\u00eda.<\/li>\n<\/ul>\n\n\n\n<p>Hoy d\u00eda las empresas manejan una gran cantidad de informaci\u00f3n valiosa a trav\u00e9s del internet y los hackers est\u00e1n conscientes de ello. El alto n\u00famero de incidentes de ciberseguridad causa preocupaci\u00f3n y los datos se\u00f1alan a las pymes como las m\u00e1s afectadas.<\/p>\n\n\n\n<p>Nuestra recomendaci\u00f3n es contratar un experto en ciberseguridad que realice un an\u00e1lisis detallado de la empresa, de este modo determinar cu\u00e1les son las medidas espec\u00edficas que esta necesita de acuerdo a sus vulnerabilidades y el modelo de negocio que emplea.<\/p>\n\n\n\n<p>Esperamos haya servido de ayuda esta\u00a0<strong>gu\u00eda de <a href=\"https:\/\/ceupelatam.com\/maestria-ciberseguridad-universidad-cesuma\/\" target=\"_blank\" rel=\"noreferrer noopener\">ciberseguridad<\/a> para pymes<\/strong>. Proteger la informaci\u00f3n es una necesidad y responsabilidad, incluso hay pa\u00edses con leyes que exigen a las empresas contar con ciertas medidas de ciberseguridad para poder conceder los permisos necesarios de operatividad.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los delincuentes se han valido del desarrollo tecnol\u00f3gico y la digitalizaci\u00f3n de las empresas para llevar a cabo sus cr\u00edmenes, muchos empresarios no creen ser blanco de este tipo de ataques por ser due\u00f1os de empresas peque\u00f1as, pero es un error ya que las pymes son las m\u00e1s afectadas. Contar con una buena estrategia de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":568,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[],"wf_post_folders":[],"class_list":{"0":"post-567","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciberseguridad"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Gu\u00eda de ciberseguridad para pymes - Maestr\u00edas Online<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ceupe.com.ar\/blog\/guia-de-ciberseguridad-para-pymes\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Gu\u00eda de ciberseguridad para pymes - Maestr\u00edas Online\" \/>\n<meta property=\"og:description\" content=\"Los delincuentes se han valido del desarrollo tecnol\u00f3gico y la digitalizaci\u00f3n de las empresas para llevar a cabo sus cr\u00edmenes, muchos empresarios no creen ser blanco de este tipo de ataques por ser due\u00f1os de empresas peque\u00f1as, pero es un error ya que las pymes son las m\u00e1s afectadas. Contar con una buena estrategia de [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ceupe.com.ar\/blog\/guia-de-ciberseguridad-para-pymes\/\" \/>\n<meta property=\"og:site_name\" content=\"Maestr\u00edas Online\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-08T06:11:38+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-27T20:30:37+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Guia-de-ciberseguridad-para-pymes.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/guia-de-ciberseguridad-para-pymes\/\",\"url\":\"https:\/\/ceupe.com.ar\/blog\/guia-de-ciberseguridad-para-pymes\/\",\"name\":\"Gu\u00eda de ciberseguridad para pymes - Maestr\u00edas Online\",\"isPartOf\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/guia-de-ciberseguridad-para-pymes\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/guia-de-ciberseguridad-para-pymes\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Guia-de-ciberseguridad-para-pymes.jpg\",\"datePublished\":\"2021-04-08T06:11:38+00:00\",\"dateModified\":\"2023-03-27T20:30:37+00:00\",\"author\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5\"},\"breadcrumb\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/guia-de-ciberseguridad-para-pymes\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ceupe.com.ar\/blog\/guia-de-ciberseguridad-para-pymes\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/guia-de-ciberseguridad-para-pymes\/#primaryimage\",\"url\":\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Guia-de-ciberseguridad-para-pymes.jpg\",\"contentUrl\":\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Guia-de-ciberseguridad-para-pymes.jpg\",\"width\":1000,\"height\":667},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/guia-de-ciberseguridad-para-pymes\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/ceupe.com.ar\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Gu\u00eda de ciberseguridad para pymes\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#website\",\"url\":\"https:\/\/ceupe.com.ar\/blog\/\",\"name\":\"Maestr\u00edas Online\",\"description\":\"Programas de Estudios Superiores Online a Distancia de Cursos, Maestr\u00edas y MBA\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ceupe.com.ar\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/ceupe.com.ar\/blog\"],\"url\":\"https:\/\/ceupe.com.ar\/blog\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Gu\u00eda de ciberseguridad para pymes - Maestr\u00edas Online","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ceupe.com.ar\/blog\/guia-de-ciberseguridad-para-pymes\/","og_locale":"es_ES","og_type":"article","og_title":"Gu\u00eda de ciberseguridad para pymes - Maestr\u00edas Online","og_description":"Los delincuentes se han valido del desarrollo tecnol\u00f3gico y la digitalizaci\u00f3n de las empresas para llevar a cabo sus cr\u00edmenes, muchos empresarios no creen ser blanco de este tipo de ataques por ser due\u00f1os de empresas peque\u00f1as, pero es un error ya que las pymes son las m\u00e1s afectadas. Contar con una buena estrategia de [&hellip;]","og_url":"https:\/\/ceupe.com.ar\/blog\/guia-de-ciberseguridad-para-pymes\/","og_site_name":"Maestr\u00edas Online","article_published_time":"2021-04-08T06:11:38+00:00","article_modified_time":"2023-03-27T20:30:37+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Guia-de-ciberseguridad-para-pymes.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"admin","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ceupe.com.ar\/blog\/guia-de-ciberseguridad-para-pymes\/","url":"https:\/\/ceupe.com.ar\/blog\/guia-de-ciberseguridad-para-pymes\/","name":"Gu\u00eda de ciberseguridad para pymes - Maestr\u00edas Online","isPartOf":{"@id":"https:\/\/ceupe.com.ar\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ceupe.com.ar\/blog\/guia-de-ciberseguridad-para-pymes\/#primaryimage"},"image":{"@id":"https:\/\/ceupe.com.ar\/blog\/guia-de-ciberseguridad-para-pymes\/#primaryimage"},"thumbnailUrl":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Guia-de-ciberseguridad-para-pymes.jpg","datePublished":"2021-04-08T06:11:38+00:00","dateModified":"2023-03-27T20:30:37+00:00","author":{"@id":"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5"},"breadcrumb":{"@id":"https:\/\/ceupe.com.ar\/blog\/guia-de-ciberseguridad-para-pymes\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ceupe.com.ar\/blog\/guia-de-ciberseguridad-para-pymes\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ceupe.com.ar\/blog\/guia-de-ciberseguridad-para-pymes\/#primaryimage","url":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Guia-de-ciberseguridad-para-pymes.jpg","contentUrl":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Guia-de-ciberseguridad-para-pymes.jpg","width":1000,"height":667},{"@type":"BreadcrumbList","@id":"https:\/\/ceupe.com.ar\/blog\/guia-de-ciberseguridad-para-pymes\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/ceupe.com.ar\/blog\/"},{"@type":"ListItem","position":2,"name":"Gu\u00eda de ciberseguridad para pymes"}]},{"@type":"WebSite","@id":"https:\/\/ceupe.com.ar\/blog\/#website","url":"https:\/\/ceupe.com.ar\/blog\/","name":"Maestr\u00edas Online","description":"Programas de Estudios Superiores Online a Distancia de Cursos, Maestr\u00edas y MBA","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ceupe.com.ar\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5","name":"admin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/ceupe.com.ar\/blog"],"url":"https:\/\/ceupe.com.ar\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts\/567","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/comments?post=567"}],"version-history":[{"count":1,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts\/567\/revisions"}],"predecessor-version":[{"id":1909,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts\/567\/revisions\/1909"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/media\/568"}],"wp:attachment":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/media?parent=567"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/categories?post=567"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/tags?post=567"},{"taxonomy":"wf_post_folders","embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/wf_post_folders?post=567"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}