{"id":593,"date":"2021-04-08T06:04:50","date_gmt":"2021-04-08T06:04:50","guid":{"rendered":"https:\/\/ceupe.com.ar\/blog\/?p=483"},"modified":"2023-03-27T20:41:20","modified_gmt":"2023-03-27T20:41:20","slug":"caracteristicas-de-una-buena-estrategia-de-ciberseguridad","status":"publish","type":"post","link":"https:\/\/ceupe.com.ar\/blog\/caracteristicas-de-una-buena-estrategia-de-ciberseguridad\/","title":{"rendered":"Caracter\u00edsticas de una buena estrategia de ciberseguridad"},"content":{"rendered":"\n<p>La <a href=\"https:\/\/ceupelatam.com\/maestria-ciberseguridad-universidad-cesuma\/\" target=\"_blank\" rel=\"noreferrer noopener\">ciberseguridad<\/a> se entiende por el conjunto de medidas y acciones empleadas para brindar protecci\u00f3n a la infraestructura computacional y los datos que se almacenan o fluyen a trav\u00e9s de esta.<\/p>\n\n\n\n<p>Los cibercriminales de hoy d\u00eda no solo atacan a personas de manera individual, sino que gracias al desarrollo tecnol\u00f3gico ellos tambi\u00e9n se han dotado de mejores herramientas para atacar a grandes organizaciones y gobiernos. Por esta raz\u00f3n, pr\u00e1cticamente nadie est\u00e1 a salvo de ellos y lo mejor que podemos hacer es adoptar medidas de seguridad para prevenir. Adem\u00e1s, hay que combinar las medias con un buen plan de acci\u00f3n ante este tipo de ataques maliciosos.<\/p>\n\n\n\n<p>Las estrategias de seguridad inform\u00e1tica deben crearse de forma individualizada para cada empresa, bas\u00e1ndose en sus debilidades y capacidades para defenderse. Existen compa\u00f1\u00edas encargadas de prestar servicio de protecci\u00f3n o la propia empresa puede contar con profesionales encargados de ello.<\/p>\n\n\n\n<p>Sigue leyendo y conocer\u00e1s las\u00a0<strong>caracter\u00edsticas de una buena estrategia de ciberseguridad<\/strong>\u00a0y por qu\u00e9 es tan importante cumplir con todas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfCu\u00e1les son las caracter\u00edsticas de una buena estrategia de ciberseguridad?<\/strong><\/h2>\n\n\n\n<p>Una estrategia de ciberseguridad debe proteger cada \u00e1rea y no solo enfocarse en tener herramientas para reaccionar ante los ataques, sino que debe brindar protecci\u00f3n para evitar que los sistemas sean vulnerados.<\/p>\n\n\n\n<p>A continuaci\u00f3n les mostrare cu\u00e1les son las&nbsp;<strong>caracter\u00edsticas de una buena estrategia de ciberseguridad<\/strong>&nbsp;para que puedan reducir al m\u00e1ximo el riesgo de ser v\u00edctimas de cibercrimenes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Control en el almacenamiento de datos<\/strong><\/h3>\n\n\n\n<p>Los datos pueden almacenarse en forma local, en unidades externas o en la nube, sin embargo, lo importante es mantener el control de los mismos en mayor medida. Tambi\u00e9n, es vital crear medidas de cifrado y soportes en caso robo de datos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Accesos limitados<\/strong><\/h3>\n\n\n\n<p>Controlar el acceso a los datos es requisito fundamental dentro de las caracter\u00edsticas de una buena estrategia de ciberseguridad, ya que reducir el n\u00famero de usuarios que acceden a la informaci\u00f3n permite tener mayor control y posibilidad de identificar cuando alguien ha vulnerado la seguridad.<\/p>\n\n\n\n<p>Para lograr esto, se deben dividir los datos en secciones para que los usuarios solo tengan acceso a la informaci\u00f3n que les compete, disminuyendo el riesgo de fuga de informaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>An\u00e1lisis y Gesti\u00f3n de Riesgos<\/strong><\/h3>\n\n\n\n<p>Conocer a ciencia cierta las fortalezas y debilidades de los sistemas con los que se opera, es fundamental para saber a qu\u00e9 son susceptibles y c\u00f3mo pueden atacarlos. Aunque la estrategia de seguridad implica brindar protecci\u00f3n en todos los niveles, hay ciertas \u00e1reas que deben reforzarse en mayor medida. Por esa raz\u00f3n las estrategias de ciberseguridad son \u00fanicas para cada empresa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Monitoreo peri\u00f3dico<\/strong><\/h3>\n\n\n\n<p>Muchos ciberataques pasan sin ser detectados d\u00edas incluso meses y, cuando se logran detectar, los da\u00f1os pueden ser considerables, acarreando grandes p\u00e9rdidas econ\u00f3micas o afectando el prestigio de la empresa y la confianza de sus clientes.<\/p>\n\n\n\n<p>Hacer monitoreo en forma peri\u00f3dica ayuda a estar alerta ante cualquier amenaza, adem\u00e1s, se deben crear respaldos o backups que permitan tener una reserva en caso que se pierda informaci\u00f3n valiosa.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Pol\u00edticas seguras de BYOD<\/strong><\/h3>\n\n\n\n<p>El&nbsp;<strong>Bring Your Own Device<\/strong>&nbsp;(BYOD) es algo muy de moda y consiste en que los empleados trabajen desde sus propios dispositivos. Aunque esto permite mejorar la eficiencia, los riesgos de sufrir ciberataques son mayores, por lo tanto se deben adoptar pol\u00edticas y acciones para que los usuarios utilicen sus equipos de forma segura sin comprometer los datos de la empresa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Medidas de protecci\u00f3n espec\u00edficas para la seguridad inform\u00e1tica<\/strong><\/h2>\n\n\n\n<p>Las medidas de protecci\u00f3n espec\u00edficas para la seguridad inform\u00e1tica en los entornos empresariales deben enfocarse b\u00e1sicamente en tres cosas: prevenci\u00f3n, localizaci\u00f3n y reacci\u00f3n.<\/p>\n\n\n\n<p>Dentro de las medidas de protecci\u00f3n espec\u00edficas tenemos:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Actualizaciones de los equipos<\/strong>:<\/li>\n<\/ol>\n\n\n\n<p>Trabajar con los \u00faltimas versiones de los software permite estar protegido contra ataques m\u00e1s sofisticados. Los ciberdelincuentes evolucionan junto con las medidas de seguridad, de modo que operar con versiones desactualizadas les hace el camino m\u00e1s f\u00e1cil a los hackers.<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"2\">\n<li><strong>Adiestramiento de los empleados para adoptar buenas medidas de ciberseguridad:<\/strong><\/li>\n<\/ol>\n\n\n\n<p>Gran parte de los ataques inform\u00e1ticos cumplen su objetivo porque los usuarios no tienen conocimientos suficientes de c\u00f3mo utilizar los sistemas de forma segura. Por lo tanto es importante dotarlos de destrezas b\u00e1sicas para trabajar de forma segura y saber identificar cuando algo no est\u00e1 bien.<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"3\">\n<li><strong>Protecci\u00f3n en todos los niveles<\/strong>:<\/li>\n<\/ol>\n\n\n\n<p>Todas las \u00e1reas o dispositivos que se operan en la empresa deben estar igualmente protegidos, especialmente los puntos donde se almacena la informaci\u00f3n, ya sean unidades externas o la nube.<\/p>\n\n\n\n<p>Cada dispositivo debe estar protegido con medidas antifraude como Anti-phishing y herramientas de filtrado, soluciones antimalware como antivirus y herramientas de cifrado para prevenir la fuga de informaci\u00f3n. Adem\u00e1s, hay que proteger las comunicaciones empleando de redes privadas virtuales (VPN) e instalar firewall o cortafuegos que eviten la entrada de usuarios no autorizados.<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"4\">\n<li><strong>Establecer protocolos de acci\u00f3n ante los ataques<\/strong><\/li>\n<\/ol>\n\n\n\n<p>Si los las hackers lograron sortear todas las barreras de seguridad implantadas, se debe contar con protocolos de acci\u00f3n claros que permitan localizar y hacer frente, con el fin de lograr que se afecte en menor medida el funcionamiento normal de la empresa.<\/p>\n\n\n\n<p>Para ir cerrando, podemos decir que cumplir con todas las\u00a0<strong>caracter\u00edsticas de una buena estrategia de <a href=\"https:\/\/ceupelatam.com\/maestria-ciberseguridad-universidad-cesuma\/\" target=\"_blank\" rel=\"noreferrer noopener\">ciberseguridad<\/a><\/strong>\u00a0es esencial para disminuir los riesgos. Sin embargo, la estrategia debe ir acompa\u00f1adas de un plan de acci\u00f3n para hacer frente antes posibles ataques que logren efectuarse.<\/p>\n\n\n\n<p>Aplicar la transformaci\u00f3n digital en una empresa, sustent\u00e1ndola en una buena estrategia de ciberseguridad es lo que garantizar\u00e1 su supervivencia en el futuro. A medida que los hackers se hacen m\u00e1s fuertes, las medidas de seguridad tambi\u00e9n van mejorando, por lo tanto no se debe estancarse en un solo sitio sino que hay que ir fortaleci\u00e9ndonos cada vez m\u00e1s.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La ciberseguridad se entiende por el conjunto de medidas y acciones empleadas para brindar protecci\u00f3n a la infraestructura computacional y los datos que se almacenan o fluyen a trav\u00e9s de esta. Los cibercriminales de hoy d\u00eda no solo atacan a personas de manera individual, sino que gracias al desarrollo tecnol\u00f3gico ellos tambi\u00e9n se han dotado [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":594,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[],"wf_post_folders":[],"class_list":{"0":"post-593","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciberseguridad"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Caracter\u00edsticas de una buena estrategia de ciberseguridad - Maestr\u00edas Online<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ceupe.com.ar\/blog\/caracteristicas-de-una-buena-estrategia-de-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Caracter\u00edsticas de una buena estrategia de ciberseguridad - Maestr\u00edas Online\" \/>\n<meta property=\"og:description\" content=\"La ciberseguridad se entiende por el conjunto de medidas y acciones empleadas para brindar protecci\u00f3n a la infraestructura computacional y los datos que se almacenan o fluyen a trav\u00e9s de esta. Los cibercriminales de hoy d\u00eda no solo atacan a personas de manera individual, sino que gracias al desarrollo tecnol\u00f3gico ellos tambi\u00e9n se han dotado [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ceupe.com.ar\/blog\/caracteristicas-de-una-buena-estrategia-de-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Maestr\u00edas Online\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-08T06:04:50+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-27T20:41:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Caracteristicas-de-una-buena-estrategia-de-cibers.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"624\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/caracteristicas-de-una-buena-estrategia-de-ciberseguridad\/\",\"url\":\"https:\/\/ceupe.com.ar\/blog\/caracteristicas-de-una-buena-estrategia-de-ciberseguridad\/\",\"name\":\"Caracter\u00edsticas de una buena estrategia de ciberseguridad - Maestr\u00edas Online\",\"isPartOf\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/caracteristicas-de-una-buena-estrategia-de-ciberseguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/caracteristicas-de-una-buena-estrategia-de-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Caracteristicas-de-una-buena-estrategia-de-cibers.jpg\",\"datePublished\":\"2021-04-08T06:04:50+00:00\",\"dateModified\":\"2023-03-27T20:41:20+00:00\",\"author\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5\"},\"breadcrumb\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/caracteristicas-de-una-buena-estrategia-de-ciberseguridad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ceupe.com.ar\/blog\/caracteristicas-de-una-buena-estrategia-de-ciberseguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/caracteristicas-de-una-buena-estrategia-de-ciberseguridad\/#primaryimage\",\"url\":\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Caracteristicas-de-una-buena-estrategia-de-cibers.jpg\",\"contentUrl\":\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Caracteristicas-de-una-buena-estrategia-de-cibers.jpg\",\"width\":1000,\"height\":624},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/caracteristicas-de-una-buena-estrategia-de-ciberseguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/ceupe.com.ar\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Caracter\u00edsticas de una buena estrategia de ciberseguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#website\",\"url\":\"https:\/\/ceupe.com.ar\/blog\/\",\"name\":\"Maestr\u00edas Online\",\"description\":\"Programas de Estudios Superiores Online a Distancia de Cursos, Maestr\u00edas y MBA\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ceupe.com.ar\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/ceupe.com.ar\/blog\"],\"url\":\"https:\/\/ceupe.com.ar\/blog\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Caracter\u00edsticas de una buena estrategia de ciberseguridad - Maestr\u00edas Online","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ceupe.com.ar\/blog\/caracteristicas-de-una-buena-estrategia-de-ciberseguridad\/","og_locale":"es_ES","og_type":"article","og_title":"Caracter\u00edsticas de una buena estrategia de ciberseguridad - Maestr\u00edas Online","og_description":"La ciberseguridad se entiende por el conjunto de medidas y acciones empleadas para brindar protecci\u00f3n a la infraestructura computacional y los datos que se almacenan o fluyen a trav\u00e9s de esta. Los cibercriminales de hoy d\u00eda no solo atacan a personas de manera individual, sino que gracias al desarrollo tecnol\u00f3gico ellos tambi\u00e9n se han dotado [&hellip;]","og_url":"https:\/\/ceupe.com.ar\/blog\/caracteristicas-de-una-buena-estrategia-de-ciberseguridad\/","og_site_name":"Maestr\u00edas Online","article_published_time":"2021-04-08T06:04:50+00:00","article_modified_time":"2023-03-27T20:41:20+00:00","og_image":[{"width":1000,"height":624,"url":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Caracteristicas-de-una-buena-estrategia-de-cibers.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"admin","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ceupe.com.ar\/blog\/caracteristicas-de-una-buena-estrategia-de-ciberseguridad\/","url":"https:\/\/ceupe.com.ar\/blog\/caracteristicas-de-una-buena-estrategia-de-ciberseguridad\/","name":"Caracter\u00edsticas de una buena estrategia de ciberseguridad - Maestr\u00edas Online","isPartOf":{"@id":"https:\/\/ceupe.com.ar\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ceupe.com.ar\/blog\/caracteristicas-de-una-buena-estrategia-de-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/ceupe.com.ar\/blog\/caracteristicas-de-una-buena-estrategia-de-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Caracteristicas-de-una-buena-estrategia-de-cibers.jpg","datePublished":"2021-04-08T06:04:50+00:00","dateModified":"2023-03-27T20:41:20+00:00","author":{"@id":"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5"},"breadcrumb":{"@id":"https:\/\/ceupe.com.ar\/blog\/caracteristicas-de-una-buena-estrategia-de-ciberseguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ceupe.com.ar\/blog\/caracteristicas-de-una-buena-estrategia-de-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ceupe.com.ar\/blog\/caracteristicas-de-una-buena-estrategia-de-ciberseguridad\/#primaryimage","url":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Caracteristicas-de-una-buena-estrategia-de-cibers.jpg","contentUrl":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Caracteristicas-de-una-buena-estrategia-de-cibers.jpg","width":1000,"height":624},{"@type":"BreadcrumbList","@id":"https:\/\/ceupe.com.ar\/blog\/caracteristicas-de-una-buena-estrategia-de-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/ceupe.com.ar\/blog\/"},{"@type":"ListItem","position":2,"name":"Caracter\u00edsticas de una buena estrategia de ciberseguridad"}]},{"@type":"WebSite","@id":"https:\/\/ceupe.com.ar\/blog\/#website","url":"https:\/\/ceupe.com.ar\/blog\/","name":"Maestr\u00edas Online","description":"Programas de Estudios Superiores Online a Distancia de Cursos, Maestr\u00edas y MBA","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ceupe.com.ar\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5","name":"admin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/ceupe.com.ar\/blog"],"url":"https:\/\/ceupe.com.ar\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts\/593","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/comments?post=593"}],"version-history":[{"count":1,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts\/593\/revisions"}],"predecessor-version":[{"id":1929,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts\/593\/revisions\/1929"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/media\/594"}],"wp:attachment":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/media?parent=593"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/categories?post=593"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/tags?post=593"},{"taxonomy":"wf_post_folders","embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/wf_post_folders?post=593"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}