{"id":579,"date":"2021-04-08T06:09:28","date_gmt":"2021-04-08T06:09:28","guid":{"rendered":"https:\/\/ceupe.com.ar\/blog\/?p=503"},"modified":"2023-03-27T20:36:33","modified_gmt":"2023-03-27T20:36:33","slug":"cual-es-el-objetivo-de-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/ceupe.com.ar\/blog\/cual-es-el-objetivo-de-la-ciberseguridad\/","title":{"rendered":"\u00bfCu\u00e1l es el objetivo de la ciberseguridad?"},"content":{"rendered":"\n<p>Todos podemos ser v\u00edctimas de ciberataques y la mayor\u00eda ni siquiera se dar\u00e1n cuenta cuando suceda, hay casos donde las p\u00e9rdidas ser\u00e1n insignificantes, pero hay casos donde los da\u00f1os son mayores, incluso empresas terminan desapareciendo a cusa de ello.<\/p>\n\n\n\n<p>Todav\u00eda hay personas que no tienen suficientes conocimientos sobre la seguridad inform\u00e1tica y se preguntan\u00a0<strong>cu\u00e1l es el objetivo de la <a href=\"https:\/\/ceupelatam.com\/maestria-ciberseguridad-universidad-cesuma\/\" target=\"_blank\" rel=\"noreferrer noopener\">ciberseguridad<\/a><\/strong>, por esa raz\u00f3n hemos creado este post para aclarar un poco algunas dudas y dar a conocer la importancia de la ciberseguridad, tanto para las empresas como la poblaci\u00f3n en general.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Fases de la ciberseguridad<\/strong><\/h2>\n\n\n\n<p>La ciberseguridad o seguridad de la tecnolog\u00eda de la informaci\u00f3n es el \u00e1rea de la inform\u00e1tica que se encarga de proteger la integridad de la infraestructura computacional (computadoras, dispositivos m\u00f3viles, software, hardware, la red) y la informaci\u00f3n que se almacena en ella.<\/p>\n\n\n\n<p>Esta disciplina se apoya en una serie de medidas y herramientas para lograr su objetivo, a su vez la podemos dividir en tres fases que nos dan una visi\u00f3n global de c\u00f3mo funciona.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Prevenci\u00f3n<\/strong>: el primer enfoque de la ciberseguridad es la prevenci\u00f3n, con esta medida se intenta conocer las vulnerabilidades de los sistemas operativos con los que trabajamos y los riesgos a los que est\u00e1n expuestos. Una vez identificadas las vulnerabilidades se emplean medidas concretas de seguridad como la instalaci\u00f3n de antivirus, firewalls, redes seguras (VPN) y dem\u00e1s herramientas que utilizan los expertos en el \u00e1rea.<\/li>\n\n\n\n<li><strong>Localizaci\u00f3n del problema<\/strong>: como no existen medidas que aporten protecci\u00f3n al 100%, se debe contar con un plan que permita localizar y detectar intrusiones, a fin de reducir el da\u00f1o que estas puedan causar. Dentro de las acciones realizadas en esta fase est\u00e1 la gesti\u00f3n de vulnerabilidades y el monitoreo continuo de los sistemas.<\/li>\n\n\n\n<li><strong>Reacci\u00f3n<\/strong>: la \u00faltima fase es la reacci\u00f3n, toda estrategia de ciberseguridad debe contar con un plan de acci\u00f3n que permita reestablecer el funcionamiento normal en caso de ciberataques, a trav\u00e9s de la instalaci\u00f3n de copias de seguridad y limpieza de los sistemas para eliminar cualquier peligro.<\/li>\n<\/ol>\n\n\n\n<p>Hay quienes dicen que todo se puede hackear y la verdad es que eso no est\u00e1 lejos de la realidad, por esa raz\u00f3n las tendencias actuales en materia de ciberseguridad se est\u00e1n orientando b\u00e1sicamente en las \u00faltimas dos fases. Poder reaccionar oportunamente, as\u00ed como restablecer el normal funcionamiento es esencial para reducir el impacto negativo de los ciberataques.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Tipos de ciberseguridad<\/strong><\/h2>\n\n\n\n<p>Hay tres tipos de ciberseguridad los cuales se deben aplicar en conjunto para brindar la mayor protecci\u00f3n. Los hackers pueden invadir los sistemas operativos de m\u00faltiples maneras y, bloquear todos los puntos de acceso, es la mejor forma de mantenerlos al margen. Los tres tipos de ciberseguridad que existen son:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Seguridad de la red<\/strong>: la seguridad de la red engloba las acciones dirigidas para mantener el control de acceso, seguridad y uso de la red, vali\u00e9ndose de medidas como la instalaci\u00f3n de antivirus, cortafuegos y el uso de redes privadas (VPN).<\/li>\n\n\n\n<li><strong>Seguridad de software<\/strong>: proteger el software es fundamental, ya que muchos intrusos acceden a ellos a trav\u00e9s de virus y pueden robar informaci\u00f3n sin que los usuario se den cuenta. Esta parte de la inform\u00e1tica puede decirse que es nueva, sin embargo, el desarrollo de software m\u00e1s seguros cada vez es mejor.<\/li>\n\n\n\n<li><strong>Seguridad de hardware<\/strong>: la mayor protecci\u00f3n contra ciberataques la aporta la seguridad del hardware. La instalaci\u00f3n de cortafuegos, servidores proxy y los m\u00f3dulos de seguridad de hardware (HSM), realmente controlan de gran forma el acceso a los sistemas.<\/li>\n<\/ol>\n\n\n\n<p>Combinar los tres tipos de seguridad inform\u00e1tica sin dudas reduce en gran medida el riesgo de ser v\u00edctimas de cualquier ciberataque, por esa raz\u00f3n es importante conocer&nbsp;<strong>cu\u00e1l es el objetivo de la ciberseguridad y qu\u00e9 tipos hay<\/strong>&nbsp;para aplicarla de manera efectiva.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Amenazas a la seguridad inform\u00e1tica<\/strong><\/h2>\n\n\n\n<p>El arsenal de amenazas a la seguridad inform\u00e1tica cada d\u00eda es mayor, los ciberataques se renuevan constantemente para sortear los obst\u00e1culos surgidos con la creaci\u00f3n de mejores barreras de seguridad.<\/p>\n\n\n\n<p>Los hackers pueden robar informaci\u00f3n confidencial ya sea para destruirla, hacerla p\u00fablica y causar desprestigio o para retener la informaci\u00f3n y pedir recompensa econ\u00f3mica por su liberaci\u00f3n.<\/p>\n\n\n\n<p>El principal medio que utilizan los hackers para acceder a informaci\u00f3n confidencial son los Malware, estos software maliciosos se encargan de acceder a los sistemas operativos causando todo tipo de problemas. Los m\u00e1s severos son los Ransomware que secuestran informaci\u00f3n y servidores, cifrando el acceso y exigiendo recompensa por ellos.<\/p>\n\n\n\n<p>El Phishing es otro de los ciberataques m\u00e1s comunes y que est\u00e1 causando grandes p\u00e9rdidas de dinero, tanto a las empresas como a las personas. En esta modalidad los ciberdelincuentes se hacen pasar por personas o empresas de confianza, haciendo que los usuarios les suministren informaci\u00f3n confidencial como datos bancarios.<\/p>\n\n\n\n<p>Otra de las amenazas frecuentes es la Denegaci\u00f3n de Servicios (DoS), b\u00e1sicamente este se trata de hacer colapsar sitios webs, llen\u00e1ndolos de tr\u00e1fico a trav\u00e9s de botnets o equipos infectados por gusanos.<\/p>\n\n\n\n<p>La seguridad inform\u00e1tica es importante hoy d\u00eda para todos, las empresas y las personas cada vez son m\u00e1s atacadas y las p\u00e9rdidas econ\u00f3micas a nivel mundial son muy grandes. Que las personas conozcan\u00a0<strong>cu\u00e1l es el objetivo de la <a href=\"https:\/\/ceupelatam.com\/maestria-ciberseguridad-universidad-cesuma\/\" target=\"_blank\" rel=\"noreferrer noopener\">ciberseguridad<\/a><\/strong>, har\u00e1 que puedan tener consciencia de los riesgos a los que se exponen diariamente y que tomen las acciones correspondientes.<\/p>\n\n\n\n<p>Especialmente las empresas deben destinar recursos para la seguridad de su informaci\u00f3n y contratar profesionales a cargo de ello, adem\u00e1s, deben brindar preparaci\u00f3n a sus empleados para que estos puedan utilizar los sistemas de forma segura.<\/p>\n\n\n\n<p>Adoptar buenas pr\u00e1cticas para proteger la seguridad de la informaci\u00f3n realmente hace la diferencia, las cifras de ataques inform\u00e1ticas sigue en pleno ascenso y la curva est\u00e1 lejos de aplanarse.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Todos podemos ser v\u00edctimas de ciberataques y la mayor\u00eda ni siquiera se dar\u00e1n cuenta cuando suceda, hay casos donde las p\u00e9rdidas ser\u00e1n insignificantes, pero hay casos donde los da\u00f1os son mayores, incluso empresas terminan desapareciendo a cusa de ello. Todav\u00eda hay personas que no tienen suficientes conocimientos sobre la seguridad inform\u00e1tica y se preguntan\u00a0cu\u00e1l es [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":580,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[],"wf_post_folders":[],"class_list":{"0":"post-579","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciberseguridad"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfCu\u00e1l es el objetivo de la ciberseguridad? - Maestr\u00edas Online<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ceupe.com.ar\/blog\/cual-es-el-objetivo-de-la-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfCu\u00e1l es el objetivo de la ciberseguridad? - Maestr\u00edas Online\" \/>\n<meta property=\"og:description\" content=\"Todos podemos ser v\u00edctimas de ciberataques y la mayor\u00eda ni siquiera se dar\u00e1n cuenta cuando suceda, hay casos donde las p\u00e9rdidas ser\u00e1n insignificantes, pero hay casos donde los da\u00f1os son mayores, incluso empresas terminan desapareciendo a cusa de ello. Todav\u00eda hay personas que no tienen suficientes conocimientos sobre la seguridad inform\u00e1tica y se preguntan\u00a0cu\u00e1l es [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ceupe.com.ar\/blog\/cual-es-el-objetivo-de-la-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Maestr\u00edas Online\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-08T06:09:28+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-27T20:36:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cual-es-el-objetivo-de-la-ciberseguridad.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/cual-es-el-objetivo-de-la-ciberseguridad\/\",\"url\":\"https:\/\/ceupe.com.ar\/blog\/cual-es-el-objetivo-de-la-ciberseguridad\/\",\"name\":\"\u00bfCu\u00e1l es el objetivo de la ciberseguridad? - Maestr\u00edas Online\",\"isPartOf\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/cual-es-el-objetivo-de-la-ciberseguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/cual-es-el-objetivo-de-la-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cual-es-el-objetivo-de-la-ciberseguridad.jpg\",\"datePublished\":\"2021-04-08T06:09:28+00:00\",\"dateModified\":\"2023-03-27T20:36:33+00:00\",\"author\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5\"},\"breadcrumb\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/cual-es-el-objetivo-de-la-ciberseguridad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ceupe.com.ar\/blog\/cual-es-el-objetivo-de-la-ciberseguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/cual-es-el-objetivo-de-la-ciberseguridad\/#primaryimage\",\"url\":\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cual-es-el-objetivo-de-la-ciberseguridad.jpg\",\"contentUrl\":\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cual-es-el-objetivo-de-la-ciberseguridad.jpg\",\"width\":1000,\"height\":667},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/cual-es-el-objetivo-de-la-ciberseguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/ceupe.com.ar\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfCu\u00e1l es el objetivo de la ciberseguridad?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#website\",\"url\":\"https:\/\/ceupe.com.ar\/blog\/\",\"name\":\"Maestr\u00edas Online\",\"description\":\"Programas de Estudios Superiores Online a Distancia de Cursos, Maestr\u00edas y MBA\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ceupe.com.ar\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/ceupe.com.ar\/blog\"],\"url\":\"https:\/\/ceupe.com.ar\/blog\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfCu\u00e1l es el objetivo de la ciberseguridad? - Maestr\u00edas Online","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ceupe.com.ar\/blog\/cual-es-el-objetivo-de-la-ciberseguridad\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfCu\u00e1l es el objetivo de la ciberseguridad? - Maestr\u00edas Online","og_description":"Todos podemos ser v\u00edctimas de ciberataques y la mayor\u00eda ni siquiera se dar\u00e1n cuenta cuando suceda, hay casos donde las p\u00e9rdidas ser\u00e1n insignificantes, pero hay casos donde los da\u00f1os son mayores, incluso empresas terminan desapareciendo a cusa de ello. Todav\u00eda hay personas que no tienen suficientes conocimientos sobre la seguridad inform\u00e1tica y se preguntan\u00a0cu\u00e1l es [&hellip;]","og_url":"https:\/\/ceupe.com.ar\/blog\/cual-es-el-objetivo-de-la-ciberseguridad\/","og_site_name":"Maestr\u00edas Online","article_published_time":"2021-04-08T06:09:28+00:00","article_modified_time":"2023-03-27T20:36:33+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cual-es-el-objetivo-de-la-ciberseguridad.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"admin","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ceupe.com.ar\/blog\/cual-es-el-objetivo-de-la-ciberseguridad\/","url":"https:\/\/ceupe.com.ar\/blog\/cual-es-el-objetivo-de-la-ciberseguridad\/","name":"\u00bfCu\u00e1l es el objetivo de la ciberseguridad? - Maestr\u00edas Online","isPartOf":{"@id":"https:\/\/ceupe.com.ar\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ceupe.com.ar\/blog\/cual-es-el-objetivo-de-la-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/ceupe.com.ar\/blog\/cual-es-el-objetivo-de-la-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cual-es-el-objetivo-de-la-ciberseguridad.jpg","datePublished":"2021-04-08T06:09:28+00:00","dateModified":"2023-03-27T20:36:33+00:00","author":{"@id":"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5"},"breadcrumb":{"@id":"https:\/\/ceupe.com.ar\/blog\/cual-es-el-objetivo-de-la-ciberseguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ceupe.com.ar\/blog\/cual-es-el-objetivo-de-la-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ceupe.com.ar\/blog\/cual-es-el-objetivo-de-la-ciberseguridad\/#primaryimage","url":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cual-es-el-objetivo-de-la-ciberseguridad.jpg","contentUrl":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Cual-es-el-objetivo-de-la-ciberseguridad.jpg","width":1000,"height":667},{"@type":"BreadcrumbList","@id":"https:\/\/ceupe.com.ar\/blog\/cual-es-el-objetivo-de-la-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/ceupe.com.ar\/blog\/"},{"@type":"ListItem","position":2,"name":"\u00bfCu\u00e1l es el objetivo de la ciberseguridad?"}]},{"@type":"WebSite","@id":"https:\/\/ceupe.com.ar\/blog\/#website","url":"https:\/\/ceupe.com.ar\/blog\/","name":"Maestr\u00edas Online","description":"Programas de Estudios Superiores Online a Distancia de Cursos, Maestr\u00edas y MBA","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ceupe.com.ar\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5","name":"admin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/ceupe.com.ar\/blog"],"url":"https:\/\/ceupe.com.ar\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts\/579","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/comments?post=579"}],"version-history":[{"count":1,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts\/579\/revisions"}],"predecessor-version":[{"id":1919,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts\/579\/revisions\/1919"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/media\/580"}],"wp:attachment":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/media?parent=579"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/categories?post=579"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/tags?post=579"},{"taxonomy":"wf_post_folders","embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/wf_post_folders?post=579"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}