{"id":597,"date":"2021-04-08T06:03:37","date_gmt":"2021-04-08T06:03:37","guid":{"rendered":"https:\/\/ceupe.com.ar\/blog\/?p=481"},"modified":"2023-03-27T20:43:09","modified_gmt":"2023-03-27T20:43:09","slug":"tipos-de-seguridad-informatica","status":"publish","type":"post","link":"https:\/\/ceupe.com.ar\/blog\/tipos-de-seguridad-informatica\/","title":{"rendered":"Tipos de seguridad inform\u00e1tica"},"content":{"rendered":"\n<p>Antes de explicar los diferentes&nbsp;<strong>tipos de seguridad inform\u00e1tica<\/strong>, vamos a dar una visi\u00f3n global de lo que es la seguridad inform\u00e1tica.<\/p>\n\n\n\n<p>La seguridad inform\u00e1tica o <a href=\"https:\/\/ceupelatam.com\/maestria-ciberseguridad-universidad-cesuma\/\" target=\"_blank\" rel=\"noreferrer noopener\">ciberseguridad<\/a> es la parte de la inform\u00e1tica que se encarga de proteger el entorno computacional, especialmente la informaci\u00f3n que se almacena all\u00ed. Incluye todas las medidas, protocolos y herramientas orientadas a la protecci\u00f3n de los datos.<\/p>\n\n\n\n<p>Es notable el aumento de ciberataques que se producen d\u00eda a d\u00eda en todos los lugares y muchos de estos pasan desapercibidos. Las organizaciones empresariales y los gobiernos tratan de fortalecer sus barreras de seguridad a fin de evitar este tipo de ataques, sin embargo, la batalla est\u00e1 lejos de culminar, por lo que siempre se est\u00e1n desarrollando nuevas t\u00e9cnicas y herramientas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfCu\u00e1les son los tipos de seguridad inform\u00e1tica?<\/strong><\/h2>\n\n\n\n<p>Las hackers pueden ingresar a nuestra informaci\u00f3n privada de m\u00faltiple formas, por lo tanto hay que reforzar cada nivel y no dejar pasar por alto nada. Existen tres&nbsp;<strong>tipos de seguridad inform\u00e1tica<\/strong>&nbsp;y todos deben tomarse en cuenta a la hora de protegernos de las amenazas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Seguridad de Red<\/strong><\/h3>\n\n\n\n<p>Proteger la red es igual de importante que proteger los equipos propiamente dichos. La seguridad de la red est\u00e1 formada por todas las acciones dirigidas a proteger el acceso, uso, integridad y seguridad de la red y los datos que fluyen a tev\u00e9s de ella.<\/p>\n\n\n\n<p>No existe una \u00fanica medida capaz de proteger contra todas las amenazas, por la tanto se deben colocar varios niveles de protecci\u00f3n.<\/p>\n\n\n\n<p>Dentro de las herramientas de protecci\u00f3n con las que se cuenta tenemos: antivirus, cortafuegos o firewalls, utilizaci\u00f3n de redes privadas (VPN) para garantizar un acceso seguro y sistemas de prevenci\u00f3n de intrusos (IPS).<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Seguridad de Software<\/strong><\/h3>\n\n\n\n<p>El software est\u00e1 formado por las aplicaciones y programas instalados en los dispositivos, y estos sistemas son vulnerables a diferentes tipos de ataques que pueden causas da\u00f1os desde funcionamiento hasta robo de informaci\u00f3n.<\/p>\n\n\n\n<p>Un software puede tener defectos que involucren desde el dise\u00f1o, hasta fallas en el manejo de errores y desbordamientos de buffer. La alta frecuencia con la que los intrusos acceden sin autorizaci\u00f3n, es lo que motiva al constante desarrollo de actualizaciones con el fin de ir corrigiendo errores sobre la marcha.<\/p>\n\n\n\n<p>Proteger este medio es fundamental para garantizar la protecci\u00f3n de los datos, as\u00ed como la disponibilidad y autenticaci\u00f3n de los mismos. Aunque est\u00e1 \u00e1rea es relativamente nueva en el mundo de la inform\u00e1tica, actualmente se cuentan con avances importantes en el desarrollo de software seguros.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Seguridad de Hardware<\/strong><\/h3>\n\n\n\n<p>Los sistemas de seguridad para hardware son los que aportan el mayor nivel de protecci\u00f3n contra ciberataques. Para tener noci\u00f3n de la seguridad de un dispositivo y c\u00f3mo reforzarla, se puede evaluar los puntos d\u00e9biles que tienen los dispositivos desde su fabricaci\u00f3n y c\u00f3mo podr\u00edan ser v\u00edctimas de alg\u00fan ataque.<\/p>\n\n\n\n<p>Dentro de las herramientas de protecci\u00f3n de hardware tenemos los&nbsp;<strong>firewalls o cortafuegos de hardware<\/strong>&nbsp;y&nbsp;<strong>servidores proxy<\/strong>, utilizados para controlar el tr\u00e1fico en la red. Adem\u00e1s, tenemos los&nbsp;<strong>m\u00f3dulos de seguridad&nbsp; de hardware (HSM)<\/strong>&nbsp;que se encargan del suministro de claves encriptadas para diferentes sistemas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Principales ataques inform\u00e1ticos<\/strong><\/h2>\n\n\n\n<p>Los ataques inform\u00e1ticos van en aumento y los pron\u00f3sticos no son muy alentadoras, a pesar del esfuerzo cada vez m\u00e1s grande por detenerlos. Dentro de los principales ciberataques tenemos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Virus<\/strong>: son c\u00f3digos que infectan los archivos de un sistema, pero para poder actuar deben ejecutarse. Por esa raz\u00f3n si se desconoce el origen de un correo o enlace lo mejor es eliminarlo para evitar este tipo de ataques.<\/li>\n\n\n\n<li><strong>Troyanos<\/strong>: a diferencia de los virus, los troyanos tienen el objetivo de abrir una puerta para que puedan introducirse otros programas en lugar de causar un efecto destructivo.<\/li>\n\n\n\n<li><strong>Spyware<\/strong>: son programas utilizados para espiar y robar informaci\u00f3n, este tipo de ataques son muy frecuentes y pasan tan desapercibidos que transcurren semana antes de ser detectados.<\/li>\n\n\n\n<li><strong>Ransomware<\/strong>: es una de las mayores amenazas hoy d\u00eda, este tipo de malware se encarga de secuestrar datos y exigir rescate para su liberaci\u00f3n. Generalmente solicitan las transacciones en moneda digital (Bitcoins) para evitar que el delincuente sea localizado.<\/li>\n\n\n\n<li><strong>Phishing<\/strong>: se trata de t\u00e9cnicas para la suplantaci\u00f3n de identidad con el prop\u00f3sito de robar datos privados como contrase\u00f1as bancarias. Este tipo de ataques tambi\u00e9n son muy frecuentes y su incidencia va en aumento acelerado.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Importancia de reforzar los tres niveles en materia de seguridad inform\u00e1tica<\/strong><\/h2>\n\n\n\n<p>La seguridad inform\u00e1tica es un tema de preocupaci\u00f3n a nivel mundial, los riesgos de robo de informaci\u00f3n son muy altos y para ello se debe tener conocimientos actualizados sobre la materia y conocer a profundidad los&nbsp;<strong>tipos de seguridad inform\u00e1tica<\/strong>&nbsp;para aplicarlos de la mejor manera.<\/p>\n\n\n\n<p>Utilizar los tres\u00a0<strong>tipos de <a href=\"https:\/\/ceupelatam.com\/maestria-ciberseguridad-universidad-cesuma\/\" target=\"_blank\" rel=\"noreferrer noopener\">seguridad inform\u00e1tica<\/a><\/strong>\u00a0con los que se cuenta, es la forma adecuada para asegurar la mayor protecci\u00f3n posible ante los ciberataques. Proteger simult\u00e1neamente el hardware, el software y toda la informaci\u00f3n que fluyen en la red es fundamental para contrarrestar los ataques.<\/p>\n\n\n\n<p>Cada vez se logra mayor protecci\u00f3n, aun cuando los hackers desarrollan nuevos m\u00e9todos para burlar la seguridad. Sin embargo, el n\u00famero de ataques no paran de aumentar y, una de las causas, es la falta de atenci\u00f3n que se les presta. Muchas empresas instalan medidas de seguridad s\u00f3lidas en un principio, pero no se preocupan por hacer monitoreo y actualizaciones, hasta que llega el punto que los hackers logran sortear esos obst\u00e1culos y cumplir su cometido.<\/p>\n\n\n\n<p>La transformaci\u00f3n digital de las empresas, sin duda ha tra\u00eddo consigo mejoras de funcionamiento y tambi\u00e9n les permite reducir costos, pero se debe proteger cada \u00e1rea y para ello hay que echar mano de las herramientas de seguridad inform\u00e1tica.<\/p>\n\n\n\n<p>Es importante tambi\u00e9n la capacitaci\u00f3n del personal para que puedan dar uso seguro a la infraestructura computacional, ya que si se comete un error de manejo se puede abrir la puerta a alg\u00fan software malintencionado, haciendo que todas las medidas hayan sido tomadas en vano.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Antes de explicar los diferentes&nbsp;tipos de seguridad inform\u00e1tica, vamos a dar una visi\u00f3n global de lo que es la seguridad inform\u00e1tica. La seguridad inform\u00e1tica o ciberseguridad es la parte de la inform\u00e1tica que se encarga de proteger el entorno computacional, especialmente la informaci\u00f3n que se almacena all\u00ed. Incluye todas las medidas, protocolos y herramientas orientadas [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":598,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[],"wf_post_folders":[],"class_list":{"0":"post-597","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciberseguridad"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Tipos de seguridad inform\u00e1tica - Maestr\u00edas Online<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ceupe.com.ar\/blog\/tipos-de-seguridad-informatica\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Tipos de seguridad inform\u00e1tica - Maestr\u00edas Online\" \/>\n<meta property=\"og:description\" content=\"Antes de explicar los diferentes&nbsp;tipos de seguridad inform\u00e1tica, vamos a dar una visi\u00f3n global de lo que es la seguridad inform\u00e1tica. La seguridad inform\u00e1tica o ciberseguridad es la parte de la inform\u00e1tica que se encarga de proteger el entorno computacional, especialmente la informaci\u00f3n que se almacena all\u00ed. Incluye todas las medidas, protocolos y herramientas orientadas [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ceupe.com.ar\/blog\/tipos-de-seguridad-informatica\/\" \/>\n<meta property=\"og:site_name\" content=\"Maestr\u00edas Online\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-08T06:03:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-27T20:43:09+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Tipos-de-seguridad-informatica.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/tipos-de-seguridad-informatica\/\",\"url\":\"https:\/\/ceupe.com.ar\/blog\/tipos-de-seguridad-informatica\/\",\"name\":\"Tipos de seguridad inform\u00e1tica - Maestr\u00edas Online\",\"isPartOf\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/tipos-de-seguridad-informatica\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/tipos-de-seguridad-informatica\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Tipos-de-seguridad-informatica.jpg\",\"datePublished\":\"2021-04-08T06:03:37+00:00\",\"dateModified\":\"2023-03-27T20:43:09+00:00\",\"author\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5\"},\"breadcrumb\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/tipos-de-seguridad-informatica\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ceupe.com.ar\/blog\/tipos-de-seguridad-informatica\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/tipos-de-seguridad-informatica\/#primaryimage\",\"url\":\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Tipos-de-seguridad-informatica.jpg\",\"contentUrl\":\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Tipos-de-seguridad-informatica.jpg\",\"width\":1000,\"height\":667},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/tipos-de-seguridad-informatica\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/ceupe.com.ar\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Tipos de seguridad inform\u00e1tica\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#website\",\"url\":\"https:\/\/ceupe.com.ar\/blog\/\",\"name\":\"Maestr\u00edas Online\",\"description\":\"Programas de Estudios Superiores Online a Distancia de Cursos, Maestr\u00edas y MBA\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ceupe.com.ar\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/ceupe.com.ar\/blog\"],\"url\":\"https:\/\/ceupe.com.ar\/blog\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Tipos de seguridad inform\u00e1tica - Maestr\u00edas Online","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ceupe.com.ar\/blog\/tipos-de-seguridad-informatica\/","og_locale":"es_ES","og_type":"article","og_title":"Tipos de seguridad inform\u00e1tica - Maestr\u00edas Online","og_description":"Antes de explicar los diferentes&nbsp;tipos de seguridad inform\u00e1tica, vamos a dar una visi\u00f3n global de lo que es la seguridad inform\u00e1tica. La seguridad inform\u00e1tica o ciberseguridad es la parte de la inform\u00e1tica que se encarga de proteger el entorno computacional, especialmente la informaci\u00f3n que se almacena all\u00ed. Incluye todas las medidas, protocolos y herramientas orientadas [&hellip;]","og_url":"https:\/\/ceupe.com.ar\/blog\/tipos-de-seguridad-informatica\/","og_site_name":"Maestr\u00edas Online","article_published_time":"2021-04-08T06:03:37+00:00","article_modified_time":"2023-03-27T20:43:09+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Tipos-de-seguridad-informatica.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"admin","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ceupe.com.ar\/blog\/tipos-de-seguridad-informatica\/","url":"https:\/\/ceupe.com.ar\/blog\/tipos-de-seguridad-informatica\/","name":"Tipos de seguridad inform\u00e1tica - Maestr\u00edas Online","isPartOf":{"@id":"https:\/\/ceupe.com.ar\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ceupe.com.ar\/blog\/tipos-de-seguridad-informatica\/#primaryimage"},"image":{"@id":"https:\/\/ceupe.com.ar\/blog\/tipos-de-seguridad-informatica\/#primaryimage"},"thumbnailUrl":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Tipos-de-seguridad-informatica.jpg","datePublished":"2021-04-08T06:03:37+00:00","dateModified":"2023-03-27T20:43:09+00:00","author":{"@id":"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5"},"breadcrumb":{"@id":"https:\/\/ceupe.com.ar\/blog\/tipos-de-seguridad-informatica\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ceupe.com.ar\/blog\/tipos-de-seguridad-informatica\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ceupe.com.ar\/blog\/tipos-de-seguridad-informatica\/#primaryimage","url":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Tipos-de-seguridad-informatica.jpg","contentUrl":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Tipos-de-seguridad-informatica.jpg","width":1000,"height":667},{"@type":"BreadcrumbList","@id":"https:\/\/ceupe.com.ar\/blog\/tipos-de-seguridad-informatica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/ceupe.com.ar\/blog\/"},{"@type":"ListItem","position":2,"name":"Tipos de seguridad inform\u00e1tica"}]},{"@type":"WebSite","@id":"https:\/\/ceupe.com.ar\/blog\/#website","url":"https:\/\/ceupe.com.ar\/blog\/","name":"Maestr\u00edas Online","description":"Programas de Estudios Superiores Online a Distancia de Cursos, Maestr\u00edas y MBA","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ceupe.com.ar\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5","name":"admin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/ceupe.com.ar\/blog"],"url":"https:\/\/ceupe.com.ar\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts\/597","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/comments?post=597"}],"version-history":[{"count":1,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts\/597\/revisions"}],"predecessor-version":[{"id":1933,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts\/597\/revisions\/1933"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/media\/598"}],"wp:attachment":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/media?parent=597"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/categories?post=597"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/tags?post=597"},{"taxonomy":"wf_post_folders","embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/wf_post_folders?post=597"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}