{"id":571,"date":"2021-04-08T06:11:02","date_gmt":"2021-04-08T06:11:02","guid":{"rendered":"https:\/\/ceupe.com.ar\/blog\/?p=507"},"modified":"2023-03-27T20:33:44","modified_gmt":"2023-03-27T20:33:44","slug":"cuales-son-las-4-areas-que-cubre-la-seguridad-informatica","status":"publish","type":"post","link":"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-4-areas-que-cubre-la-seguridad-informatica\/","title":{"rendered":"\u00bfCu\u00e1les son las 4 \u00e1reas que cubre la seguridad inform\u00e1tica?"},"content":{"rendered":"\n<p>Nadie est\u00e1 a salvo de los hackers, incluso puede decirse que cualquier cosa es hackeable, pero si no se toman medidas preventivas mayores ser\u00e1n los riesgos.<\/p>\n\n\n\n<p>La seguridad inform\u00e1tica se encarga de proteger informaci\u00f3n sensible y abarca ciertas \u00e1reas que todos deber\u00edamos conocer, especialmente las empresas.<\/p>\n\n\n\n<p>En el presente art\u00edculo vamos a explicar\u00a0<strong>cu\u00e1les son las 4 \u00e1reas que cubre la <a href=\"https:\/\/ceupelatam.com\/maestria-ciberseguridad-universidad-cesuma\/\" target=\"_blank\" rel=\"noreferrer noopener\">seguridad inform\u00e1tica<\/a><\/strong>, la importancia de establecer medidas de seguridad y una serie de recomendaciones que hemos preparado para que puedan protegerse de los ciberataques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 es la seguridad inform\u00e1tica?<\/strong><\/h2>\n\n\n\n<p>Antes de hablar sobre los puntos importantes del art\u00edculo, debemos aclarar qu\u00e9 es la seguridad inform\u00e1tica. De forma resumida se puede definir la seguridad inform\u00e1tica o ciberseguridad como la disciplina encargada de proteger los sistemas interconectados y, en especial sentido, la informaci\u00f3n que estos manejan.<\/p>\n\n\n\n<p>Entendemos por sistemas interconectados a todo lo que conforman las estructuras computacionales, es decir, computadoras, servidores, software, hardware y la red.<\/p>\n\n\n\n<p>Todos utilizamos dispositivos conectados a internet diariamente y los datos que se procesan son m\u00e1s de lo que imaginamos, desde datos sin importancia hasta informaci\u00f3n sensible y confidencial. La seguridad inform\u00e1tica b\u00e1sicamente se encarga de proteger todos esos datos contra personas malintencionadas y, para lograrlo, se apoya en m\u00faltiples t\u00e9cnicas y herramientas tecnol\u00f3gicas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00c1reas que cubre la seguridad inform\u00e1tica<\/strong><\/h2>\n\n\n\n<p>Para proteger informaci\u00f3n confidencial y sensible la ciberseguridad se enfoca en determinadas \u00e1reas espec\u00edficas, as\u00ed que vamos a explicar&nbsp;<strong>cu\u00e1les son las 4 \u00e1reas que cubre la seguridad inform\u00e1tica<\/strong>.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Confidencialidad<\/strong>: cuando hablamos de confidencialidad hacemos referencia a la propiedad de la informaci\u00f3n, es decir, que s\u00f3lo un grupo selecto de individuos conozcan dicha informaci\u00f3n.<\/li>\n<\/ol>\n\n\n\n<p>La seguridad inform\u00e1tica emplea ciertas herramientas para clasificar los datos que se manejan y permitir el acceso s\u00f3lo a usuarios autorizados, de este modo se puede proteger informaci\u00f3n a nivel personal como datos bancarios o a nivel empresarial como informaci\u00f3n que s\u00f3lo los administradores deber\u00edan manejar.<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"2\">\n<li><strong>Integridad<\/strong>: la integridad de la informaci\u00f3n consiste en conservar la misma de manera intacta sin modificaci\u00f3n. Entonces, la seguridad inform\u00e1tica permite que s\u00f3lo el personal autorizado tenga acceso a la modificaci\u00f3n de datos, mientras que el resto s\u00f3lo pueda visualizarlos sin poder hacer ning\u00fan tipo de cambios.<\/li>\n\n\n\n<li><strong>Disponibilidad<\/strong>: b\u00e1sicamente consiste en garantizar que los usuarios con acceso a la informaci\u00f3n puedan tenerla a su disposici\u00f3n cuando la necesiten.<\/li>\n\n\n\n<li><strong>Autenticaci\u00f3n<\/strong>: esta \u00e1rea es de suma importancia porque permite confirmar que alguien es realmente quien afirma ser. Aunque se cuenten con buenas medidas para garantizar la confidencialidad e integridad de la informaci\u00f3n, si alguien roba el usuario y contrase\u00f1a de otra persona y no podemos darnos cuenta la informaci\u00f3n estar\u00e1 en riesgo.<\/li>\n<\/ol>\n\n\n\n<p>Para ocuparse de estas 4 \u00e1reas, constantemente se desarrollan mejores herramientas de seguridad, sin embargo, los ataques inform\u00e1ticas tambi\u00e9n se van renovando y aprovechando el desarrollo tecnol\u00f3gico, haciendo que siempre se deba estar alerta.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Importancia de la seguridad inform\u00e1tica<\/strong><\/h2>\n\n\n\n<p>La ciberseguridad es competencia de la inform\u00e1tica, pero debido a la creciente fuga de informaci\u00f3n todos debemos tener conocimientos b\u00e1sicos a fin de protegernos un poco ante los ciberdelincuentes.<\/p>\n\n\n\n<p>Los ataques inform\u00e1ticas est\u00e1n causando grandes problemas en todo el mundo, desde personas comunes hasta grandes organizaciones y gobiernos est\u00e1n en riesgo. De hecho, se dice que esto se est\u00e1 convirtiendo en un negocio m\u00e1s rentable que el tr\u00e1fico de drogas, ya que aunque muchos lo hacen s\u00f3lo por diversi\u00f3n, hay quienes sacan grandes cantidades de dinero a causa de ello, sin siquiera moverse de sus casas.<\/p>\n\n\n\n<p>Las peque\u00f1as y medianas empresas son las mayormente afectadas, muchas de ellas incluso llegan a cerrar sus puertas al no poder reponerse de los efectos, pero si se toman acciones para ayudar a prevenir estos ciberataques realmente se puede lograr mucho.<\/p>\n\n\n\n<p>Contar con estrategias y medidas de ciberseguridad es tan importante como cualquier otra \u00e1rea operativa de una empresa, afortunadamente se cuentan con herramientas de gran ayuda y hacer uso de ellas sin duda disminuye enormemente los riesgos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Recomendaciones<\/strong><\/h2>\n\n\n\n<p>Para ayudar a garantizar la confidencialidad, integridad y disponibilidad de los datos, hemos creado esta lista con las medidas de seguridad que toda empresa debe seguir.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Instalar antivirus y cortafuegos: con estas medidas se logra proteger los sistemas operativos de software maliciosos y controlar el acceso a la red.<\/li>\n\n\n\n<li>Utilizar contrase\u00f1as confiables: cada usuario debe tener su cuenta y contrase\u00f1a de acceso propia, adem\u00e1s, deben crear contrase\u00f1as bien elaboradas dif\u00edciles de descifrar para los hackers.<\/li>\n\n\n\n<li>Crear copias de seguridad: para garantizar la disponibilidad de los datos en caso de p\u00e9rdida o robo de informaci\u00f3n se deben realizar copias de seguridad de forma peri\u00f3dica.<\/li>\n\n\n\n<li>Utilizar redes de acceso seguras: la mejor opci\u00f3n es utilizar redes privadas (VPN), de este modo s\u00f3lo personal autorizado puede ingresar a los sistemas.<\/li>\n\n\n\n<li>Capacitar a los usuarios: cada persona debe recibir formaci\u00f3n b\u00e1sica para dar uso de forma segura a la red y sistemas, sin abrir la puerta a software maliciosos o a cualquier ciberataque.<\/li>\n<\/ol>\n\n\n\n<p>Todas las empresas deben contar con profesionales que se encarguen de su seguridad inform\u00e1tica y, que estos tengan claro cu\u00e1les son las\u00a0<strong>4 \u00e1reas que cubre la seguridad inform\u00e1tica<\/strong>, es importante para tomar acciones correctas.<\/p>\n\n\n\n<p>Sin lugar a dudas, la <a href=\"https:\/\/ceupelatam.com\/maestria-ciberseguridad-universidad-cesuma\/\" target=\"_blank\" rel=\"noreferrer noopener\">ciberseguridad<\/a> debe ser una de las prioridades para que las empresas puedan aplicar y aprovechar de forma responsable la transformaci\u00f3n digital. Realmente al aplicar buenas medidas de seguridad los riesgos se pueden reducir en gran medida, por lo tanto hay que tener consciencia de las consecuencias de los ataques inform\u00e1ticos y emplear los recursos necesarios para preservar nuestros datos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nadie est\u00e1 a salvo de los hackers, incluso puede decirse que cualquier cosa es hackeable, pero si no se toman medidas preventivas mayores ser\u00e1n los riesgos. La seguridad inform\u00e1tica se encarga de proteger informaci\u00f3n sensible y abarca ciertas \u00e1reas que todos deber\u00edamos conocer, especialmente las empresas. En el presente art\u00edculo vamos a explicar\u00a0cu\u00e1les son las [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":572,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[],"wf_post_folders":[],"class_list":{"0":"post-571","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciberseguridad"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfCu\u00e1les son las 4 \u00e1reas que cubre la seguridad inform\u00e1tica? - Maestr\u00edas Online<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-4-areas-que-cubre-la-seguridad-informatica\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfCu\u00e1les son las 4 \u00e1reas que cubre la seguridad inform\u00e1tica? - Maestr\u00edas Online\" \/>\n<meta property=\"og:description\" content=\"Nadie est\u00e1 a salvo de los hackers, incluso puede decirse que cualquier cosa es hackeable, pero si no se toman medidas preventivas mayores ser\u00e1n los riesgos. La seguridad inform\u00e1tica se encarga de proteger informaci\u00f3n sensible y abarca ciertas \u00e1reas que todos deber\u00edamos conocer, especialmente las empresas. En el presente art\u00edculo vamos a explicar\u00a0cu\u00e1les son las [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-4-areas-que-cubre-la-seguridad-informatica\/\" \/>\n<meta property=\"og:site_name\" content=\"Maestr\u00edas Online\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-08T06:11:02+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-27T20:33:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cuales-son-las-4-areas-que-cubre-la-seguridad-inf.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"620\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-4-areas-que-cubre-la-seguridad-informatica\/\",\"url\":\"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-4-areas-que-cubre-la-seguridad-informatica\/\",\"name\":\"\u00bfCu\u00e1les son las 4 \u00e1reas que cubre la seguridad inform\u00e1tica? - Maestr\u00edas Online\",\"isPartOf\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-4-areas-que-cubre-la-seguridad-informatica\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-4-areas-que-cubre-la-seguridad-informatica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cuales-son-las-4-areas-que-cubre-la-seguridad-inf.jpg\",\"datePublished\":\"2021-04-08T06:11:02+00:00\",\"dateModified\":\"2023-03-27T20:33:44+00:00\",\"author\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5\"},\"breadcrumb\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-4-areas-que-cubre-la-seguridad-informatica\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-4-areas-que-cubre-la-seguridad-informatica\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-4-areas-que-cubre-la-seguridad-informatica\/#primaryimage\",\"url\":\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cuales-son-las-4-areas-que-cubre-la-seguridad-inf.jpg\",\"contentUrl\":\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cuales-son-las-4-areas-que-cubre-la-seguridad-inf.jpg\",\"width\":1000,\"height\":620},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-4-areas-que-cubre-la-seguridad-informatica\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/ceupe.com.ar\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfCu\u00e1les son las 4 \u00e1reas que cubre la seguridad inform\u00e1tica?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#website\",\"url\":\"https:\/\/ceupe.com.ar\/blog\/\",\"name\":\"Maestr\u00edas Online\",\"description\":\"Programas de Estudios Superiores Online a Distancia de Cursos, Maestr\u00edas y MBA\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ceupe.com.ar\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/ceupe.com.ar\/blog\"],\"url\":\"https:\/\/ceupe.com.ar\/blog\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfCu\u00e1les son las 4 \u00e1reas que cubre la seguridad inform\u00e1tica? - Maestr\u00edas Online","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-4-areas-que-cubre-la-seguridad-informatica\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfCu\u00e1les son las 4 \u00e1reas que cubre la seguridad inform\u00e1tica? - Maestr\u00edas Online","og_description":"Nadie est\u00e1 a salvo de los hackers, incluso puede decirse que cualquier cosa es hackeable, pero si no se toman medidas preventivas mayores ser\u00e1n los riesgos. La seguridad inform\u00e1tica se encarga de proteger informaci\u00f3n sensible y abarca ciertas \u00e1reas que todos deber\u00edamos conocer, especialmente las empresas. En el presente art\u00edculo vamos a explicar\u00a0cu\u00e1les son las [&hellip;]","og_url":"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-4-areas-que-cubre-la-seguridad-informatica\/","og_site_name":"Maestr\u00edas Online","article_published_time":"2021-04-08T06:11:02+00:00","article_modified_time":"2023-03-27T20:33:44+00:00","og_image":[{"width":1000,"height":620,"url":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cuales-son-las-4-areas-que-cubre-la-seguridad-inf.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"admin","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-4-areas-que-cubre-la-seguridad-informatica\/","url":"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-4-areas-que-cubre-la-seguridad-informatica\/","name":"\u00bfCu\u00e1les son las 4 \u00e1reas que cubre la seguridad inform\u00e1tica? - Maestr\u00edas Online","isPartOf":{"@id":"https:\/\/ceupe.com.ar\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-4-areas-que-cubre-la-seguridad-informatica\/#primaryimage"},"image":{"@id":"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-4-areas-que-cubre-la-seguridad-informatica\/#primaryimage"},"thumbnailUrl":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cuales-son-las-4-areas-que-cubre-la-seguridad-inf.jpg","datePublished":"2021-04-08T06:11:02+00:00","dateModified":"2023-03-27T20:33:44+00:00","author":{"@id":"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5"},"breadcrumb":{"@id":"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-4-areas-que-cubre-la-seguridad-informatica\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ceupe.com.ar\/blog\/cuales-son-las-4-areas-que-cubre-la-seguridad-informatica\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-4-areas-que-cubre-la-seguridad-informatica\/#primaryimage","url":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cuales-son-las-4-areas-que-cubre-la-seguridad-inf.jpg","contentUrl":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cuales-son-las-4-areas-que-cubre-la-seguridad-inf.jpg","width":1000,"height":620},{"@type":"BreadcrumbList","@id":"https:\/\/ceupe.com.ar\/blog\/cuales-son-las-4-areas-que-cubre-la-seguridad-informatica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/ceupe.com.ar\/blog\/"},{"@type":"ListItem","position":2,"name":"\u00bfCu\u00e1les son las 4 \u00e1reas que cubre la seguridad inform\u00e1tica?"}]},{"@type":"WebSite","@id":"https:\/\/ceupe.com.ar\/blog\/#website","url":"https:\/\/ceupe.com.ar\/blog\/","name":"Maestr\u00edas Online","description":"Programas de Estudios Superiores Online a Distancia de Cursos, Maestr\u00edas y MBA","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ceupe.com.ar\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5","name":"admin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/ceupe.com.ar\/blog"],"url":"https:\/\/ceupe.com.ar\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts\/571","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/comments?post=571"}],"version-history":[{"count":2,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts\/571\/revisions"}],"predecessor-version":[{"id":1913,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts\/571\/revisions\/1913"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/media\/572"}],"wp:attachment":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/media?parent=571"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/categories?post=571"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/tags?post=571"},{"taxonomy":"wf_post_folders","embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/wf_post_folders?post=571"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}