{"id":569,"date":"2021-04-08T06:11:22","date_gmt":"2021-04-08T06:11:22","guid":{"rendered":"https:\/\/ceupe.com.ar\/blog\/?p=508"},"modified":"2023-03-27T20:32:21","modified_gmt":"2023-03-27T20:32:21","slug":"cuales-son-los-tipos-de-seguridad-informatica","status":"publish","type":"post","link":"https:\/\/ceupe.com.ar\/blog\/cuales-son-los-tipos-de-seguridad-informatica\/","title":{"rendered":"\u00bfCu\u00e1les son los tipos de seguridad inform\u00e1tica?"},"content":{"rendered":"\n<p>Aunque los profesionales en inform\u00e1tica son los que cuentan con la suficiente capacitaci\u00f3n para hacer frente a los ciberataques, todos deber\u00edamos tener conocimientos b\u00e1sicos en la materia para proteger los datos que manejamos diariamente a trav\u00e9s del internet.<\/p>\n\n\n\n<p>Las intrusiones a la privacidad y el robo de informaci\u00f3n son problemas que est\u00e1n causando grandes p\u00e9rdidas a nivel mundial, ya que no solo las grandes organizaciones son los blancos de estos ataques sino cualquier persona o empresa peque\u00f1a.<\/p>\n\n\n\n<p>Para entender a detalle c\u00f3mo funciona la ciberseguridad hemos creado este post donde explicaremos\u00a0<strong>cu\u00e1les son los tipos de <a href=\"https:\/\/ceupelatam.com\/maestria-ciberseguridad-universidad-cesuma\/\" target=\"_blank\" rel=\"noreferrer noopener\">seguridad inform\u00e1tica<\/a><\/strong>, as\u00ed como las principales amenazas a las que est\u00e1n expuestos todos los que utilizan internet de alguna u otra forma.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Seguridad de red<\/strong><\/h2>\n\n\n\n<p>Hablar de seguridad de red hace referencia a las medidas y acciones destinadas a proteger informaci\u00f3n sensible, la cual puede ser accesible a trav\u00e9s de internet y que si se filtra a personas malintencionadas puede causar m\u00faltiples efectos negativos.<\/p>\n\n\n\n<p>Dicho de otra manera, la seguridad de red permite tener control de los datos, evitando que personas no autorizadas tengan acceso a ellos.<\/p>\n\n\n\n<p>Esta parte de la seguridad inform\u00e1tica es de suma importancia, ya que con la transformaci\u00f3n digital de las empresas estas gestionan datos importantes en los sistemas como informaci\u00f3n financiera, datos de compra\/venta, informaci\u00f3n de los clientes, entre otros.<\/p>\n\n\n\n<p>Dentro de las herramientas que se disponen para brindar protecci\u00f3n a la red tenemos antivirus, firewalls, redes de acceso privadas (VPN) y sistemas de prevenci\u00f3n de intrusiones (IPS). Echar mano de estas herramientas de seguridad, realmente ayuda a proteger los datos que fluyen a trav\u00e9s de la red, adem\u00e1s, con el monitoreo continuo de los sistemas se puede estar alerta en todo momento.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Seguridad de software<\/strong><\/h2>\n\n\n\n<p>La seguridad de software hace referencia a la protecci\u00f3n de los programas y aplicaciones contra los ciberataques. Esta \u00e1rea de la seguridad inform\u00e1tica es nueva en comparaci\u00f3n con las otras dos, sin embargo, se cuentan con herramientas de gran ayuda para proteger los sistemas operativos, incluso se ha avanzado mucho en el desarrollo de software m\u00e1s seguros.<\/p>\n\n\n\n<p>Una de las herramientas m\u00e1s \u00fatiles para la protecci\u00f3n de software son los antivirus, es importante mencionar que estos deben estar siempre actualizados para que puedan brindar la protecci\u00f3n adecuada, ya que los malware cada vez son m\u00e1s dif\u00edciles de detectar y detener.<\/p>\n\n\n\n<p>Otros medios para brindar protecci\u00f3n a este nivel son los firewalls, software anti-publicitarios y filtros de contenido spam.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Seguridad de Hardware<\/strong><\/h2>\n\n\n\n<p>La seguridad de hardware se refiere a la protecci\u00f3n propia de los dispositivos como tel\u00e9fonos m\u00f3viles, computadoras, tablets y dispositivos inteligentes contra los ataques que pueden comprometer su funcionamiento.<\/p>\n\n\n\n<p>La protecci\u00f3n del hardware debe aplicarse desde el momento que se fabrican los dispositivos, a fin de hacerlos m\u00e1s resistentes a los ataques inform\u00e1ticos. Adem\u00e1s, se cuentan con otras herramientas de seguridad como firewalls de hardware, servidores proxy y m\u00f3dulos de seguridad de hardware (HSM) que se encargan del cifrado y autenticaci\u00f3n de los sistemas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Importancia de aplicar los tres tipos de seguridad inform\u00e1tica<\/strong><\/h2>\n\n\n\n<p>Aplicar en conjunto los tres tipos de seguridad inform\u00e1tica permitir\u00e1 proteger en gran medida la informaci\u00f3n, de este modo los hackers deben trabajar mucho m\u00e1s para intentar acceder a los sistemas.<\/p>\n\n\n\n<p>Los ciberataques van cambiando continuamente y las antiguas herramientas de seguridad van perdiendo eficacia, as\u00ed que es importante ir fortaleciendo todos los niveles de seguridad adoptando nuevas medidas.<\/p>\n\n\n\n<p>Para bridar protecci\u00f3n de forma adecuada, todos los medios de seguridad como antivirus y software deben mantenerse actualizados, ya que estas actualizaciones se desarrollan para corregir fallos de seguridad y vulnerabilidades.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Amenazas a la seguridad inform\u00e1tica<\/strong><\/h2>\n\n\n\n<p>La seguridad inform\u00e1tica de las empresas y gobiernos puede vulnerarse para m\u00faltiples prop\u00f3sitos, los cuales pueden ser pol\u00edticos (ciberguerra), para causar p\u00e1nico en la poblaci\u00f3n (ciberterrorismo) y para otro tipo de delitos (cibercrimen).<\/p>\n\n\n\n<p>Los ciberataques se renuevan constantemente de forma acelerada, intentando sortear los nuevos obst\u00e1culos, de hecho ning\u00fan ataque es igual, pero de acuerdo a las t\u00e9cnicas y medios a trav\u00e9s de los cuales intentar llevarse a cabo podemos clasificarlos.<\/p>\n\n\n\n<p>Dentro de los principales ataques inform\u00e1ticos tenemos:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Malware: consisten en software maliciosos que se introducen en los sistemas operativos para espiar, robar o destruir informaci\u00f3n. Dentro de ellos tenemos virus, gusano, troyano, spyware y ransomware.<\/li>\n\n\n\n<li>Phishing: esta modalidad de ataque consiste en la suplantaci\u00f3n de identidad, los delincuentes se hacen pasar por personas o empresas de confianza, haciendo que las personas les proporcionen informaci\u00f3n confidencial.<\/li>\n\n\n\n<li>Ataque de inyecci\u00f3n SQL: se tratan de c\u00f3digos maliciosos que se utilizan para ingresar a los servidores y extraer informaci\u00f3n.<\/li>\n\n\n\n<li>Denegaci\u00f3n de servicios (DoS): consisten en saturar sitios web llen\u00e1ndolos de tr\u00e1fico a trav\u00e9s de botnets.<\/li>\n<\/ol>\n\n\n\n<p>Proteger la informaci\u00f3n que se maneja, especialmente a nivel de las empresas, as\u00ed como conocer\u00a0<strong>cu\u00e1les son los tipos de <a href=\"https:\/\/ceupelatam.com\/maestria-ciberseguridad-universidad-cesuma\/\" target=\"_blank\" rel=\"noreferrer noopener\">seguridad inform\u00e1tica<\/a><\/strong>, resulta vital para el buen funcionamiento de estas y para resguardarse de personas malintencionadas.<\/p>\n\n\n\n<p>Los diferentes tipos de seguridad inform\u00e1tica se encargan de bloquear los posibles puntos de acceso para los ciberataques, por esa raz\u00f3n toda empresa debe contar con personal capacitado que se encarguen de emplear las herramientas adecuadas.<\/p>\n\n\n\n<p>Por otro lado, tambi\u00e9n es necesaria la capacitan de los empleados, ya que aunque se tomen las medidas suficientes de protecci\u00f3n para la red, el software y el hardware, los usuarios deben saber c\u00f3mo utilizar dichos sistemas de forma segura.<\/p>\n\n\n\n<p>Sin dudas la seguridad inform\u00e1tica es requisito para toda empresa, y saber c\u00f3mo aplicarla puede disminuir en gran medida la incidencia el robo de informaci\u00f3n y grandes p\u00e9rdidas de dinero.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Aunque los profesionales en inform\u00e1tica son los que cuentan con la suficiente capacitaci\u00f3n para hacer frente a los ciberataques, todos deber\u00edamos tener conocimientos b\u00e1sicos en la materia para proteger los datos que manejamos diariamente a trav\u00e9s del internet. Las intrusiones a la privacidad y el robo de informaci\u00f3n son problemas que est\u00e1n causando grandes p\u00e9rdidas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":570,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[],"wf_post_folders":[],"class_list":{"0":"post-569","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciberseguridad"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfCu\u00e1les son los tipos de seguridad inform\u00e1tica? - Maestr\u00edas Online<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ceupe.com.ar\/blog\/cuales-son-los-tipos-de-seguridad-informatica\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfCu\u00e1les son los tipos de seguridad inform\u00e1tica? - Maestr\u00edas Online\" \/>\n<meta property=\"og:description\" content=\"Aunque los profesionales en inform\u00e1tica son los que cuentan con la suficiente capacitaci\u00f3n para hacer frente a los ciberataques, todos deber\u00edamos tener conocimientos b\u00e1sicos en la materia para proteger los datos que manejamos diariamente a trav\u00e9s del internet. Las intrusiones a la privacidad y el robo de informaci\u00f3n son problemas que est\u00e1n causando grandes p\u00e9rdidas [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ceupe.com.ar\/blog\/cuales-son-los-tipos-de-seguridad-informatica\/\" \/>\n<meta property=\"og:site_name\" content=\"Maestr\u00edas Online\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-08T06:11:22+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-27T20:32:21+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cuales-son-los-tipos-de-seguridad-informatica.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"749\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/cuales-son-los-tipos-de-seguridad-informatica\/\",\"url\":\"https:\/\/ceupe.com.ar\/blog\/cuales-son-los-tipos-de-seguridad-informatica\/\",\"name\":\"\u00bfCu\u00e1les son los tipos de seguridad inform\u00e1tica? - Maestr\u00edas Online\",\"isPartOf\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/cuales-son-los-tipos-de-seguridad-informatica\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/cuales-son-los-tipos-de-seguridad-informatica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cuales-son-los-tipos-de-seguridad-informatica.jpg\",\"datePublished\":\"2021-04-08T06:11:22+00:00\",\"dateModified\":\"2023-03-27T20:32:21+00:00\",\"author\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5\"},\"breadcrumb\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/cuales-son-los-tipos-de-seguridad-informatica\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ceupe.com.ar\/blog\/cuales-son-los-tipos-de-seguridad-informatica\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/cuales-son-los-tipos-de-seguridad-informatica\/#primaryimage\",\"url\":\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cuales-son-los-tipos-de-seguridad-informatica.jpg\",\"contentUrl\":\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cuales-son-los-tipos-de-seguridad-informatica.jpg\",\"width\":1000,\"height\":749},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/cuales-son-los-tipos-de-seguridad-informatica\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/ceupe.com.ar\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfCu\u00e1les son los tipos de seguridad inform\u00e1tica?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#website\",\"url\":\"https:\/\/ceupe.com.ar\/blog\/\",\"name\":\"Maestr\u00edas Online\",\"description\":\"Programas de Estudios Superiores Online a Distancia de Cursos, Maestr\u00edas y MBA\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ceupe.com.ar\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/ceupe.com.ar\/blog\"],\"url\":\"https:\/\/ceupe.com.ar\/blog\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfCu\u00e1les son los tipos de seguridad inform\u00e1tica? - Maestr\u00edas Online","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ceupe.com.ar\/blog\/cuales-son-los-tipos-de-seguridad-informatica\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfCu\u00e1les son los tipos de seguridad inform\u00e1tica? - Maestr\u00edas Online","og_description":"Aunque los profesionales en inform\u00e1tica son los que cuentan con la suficiente capacitaci\u00f3n para hacer frente a los ciberataques, todos deber\u00edamos tener conocimientos b\u00e1sicos en la materia para proteger los datos que manejamos diariamente a trav\u00e9s del internet. Las intrusiones a la privacidad y el robo de informaci\u00f3n son problemas que est\u00e1n causando grandes p\u00e9rdidas [&hellip;]","og_url":"https:\/\/ceupe.com.ar\/blog\/cuales-son-los-tipos-de-seguridad-informatica\/","og_site_name":"Maestr\u00edas Online","article_published_time":"2021-04-08T06:11:22+00:00","article_modified_time":"2023-03-27T20:32:21+00:00","og_image":[{"width":1000,"height":749,"url":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cuales-son-los-tipos-de-seguridad-informatica.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"admin","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ceupe.com.ar\/blog\/cuales-son-los-tipos-de-seguridad-informatica\/","url":"https:\/\/ceupe.com.ar\/blog\/cuales-son-los-tipos-de-seguridad-informatica\/","name":"\u00bfCu\u00e1les son los tipos de seguridad inform\u00e1tica? - Maestr\u00edas Online","isPartOf":{"@id":"https:\/\/ceupe.com.ar\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ceupe.com.ar\/blog\/cuales-son-los-tipos-de-seguridad-informatica\/#primaryimage"},"image":{"@id":"https:\/\/ceupe.com.ar\/blog\/cuales-son-los-tipos-de-seguridad-informatica\/#primaryimage"},"thumbnailUrl":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cuales-son-los-tipos-de-seguridad-informatica.jpg","datePublished":"2021-04-08T06:11:22+00:00","dateModified":"2023-03-27T20:32:21+00:00","author":{"@id":"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5"},"breadcrumb":{"@id":"https:\/\/ceupe.com.ar\/blog\/cuales-son-los-tipos-de-seguridad-informatica\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ceupe.com.ar\/blog\/cuales-son-los-tipos-de-seguridad-informatica\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ceupe.com.ar\/blog\/cuales-son-los-tipos-de-seguridad-informatica\/#primaryimage","url":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cuales-son-los-tipos-de-seguridad-informatica.jpg","contentUrl":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cuales-son-los-tipos-de-seguridad-informatica.jpg","width":1000,"height":749},{"@type":"BreadcrumbList","@id":"https:\/\/ceupe.com.ar\/blog\/cuales-son-los-tipos-de-seguridad-informatica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/ceupe.com.ar\/blog\/"},{"@type":"ListItem","position":2,"name":"\u00bfCu\u00e1les son los tipos de seguridad inform\u00e1tica?"}]},{"@type":"WebSite","@id":"https:\/\/ceupe.com.ar\/blog\/#website","url":"https:\/\/ceupe.com.ar\/blog\/","name":"Maestr\u00edas Online","description":"Programas de Estudios Superiores Online a Distancia de Cursos, Maestr\u00edas y MBA","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ceupe.com.ar\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5","name":"admin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/ceupe.com.ar\/blog"],"url":"https:\/\/ceupe.com.ar\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts\/569","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/comments?post=569"}],"version-history":[{"count":1,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts\/569\/revisions"}],"predecessor-version":[{"id":1911,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts\/569\/revisions\/1911"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/media\/570"}],"wp:attachment":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/media?parent=569"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/categories?post=569"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/tags?post=569"},{"taxonomy":"wf_post_folders","embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/wf_post_folders?post=569"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}