{"id":605,"date":"2021-04-08T05:59:44","date_gmt":"2021-04-08T05:59:44","guid":{"rendered":"https:\/\/ceupe.com.ar\/blog\/?p=477"},"modified":"2023-03-27T20:46:20","modified_gmt":"2023-03-27T20:46:20","slug":"que-es-ciberseguridad-y-de-que-fases-consta","status":"publish","type":"post","link":"https:\/\/ceupe.com.ar\/blog\/que-es-ciberseguridad-y-de-que-fases-consta\/","title":{"rendered":"\u00bfQu\u00e9 es Ciberseguridad y de qu\u00e9 fases consta?"},"content":{"rendered":"\n<h2 class=\"wp-block-heading\"><strong>\u00bfQu\u00e9 es ciberseguridad?<\/strong><\/h2>\n\n\n\n<p>El termino <a href=\"https:\/\/ceupelatam.com\/maestria-ciberseguridad-universidad-cesuma\/\" target=\"_blank\" rel=\"noreferrer noopener\">ciberseguridad<\/a> se puede definir como\u00a0<strong>\u201cseguridad de la tecnolog\u00eda de la informaci\u00f3n\u201d<\/strong>, esta disciplina engloba los m\u00e9todos y t\u00e9cnicas que nos permite mantener nuestros sistemas a salvo de personas ajenas.<\/p>\n\n\n\n<p>Para evitar que los hackers entren a los sistemas f\u00e1cilmente, las herramientas de ciberseguridad se encargan de actualizar los programas, identificando posibles puntos d\u00e9biles y haci\u00e9ndolos m\u00e1s fuertes al crear versiones actualizadas de los mismos.<\/p>\n\n\n\n<p>Las buenas pr\u00e1cticas de seguridad inform\u00e1tica incluyen desde dotar a los usuarios de los sistemas con conocimientos b\u00e1sicos en la materia para que operen de forma segura, hasta hacer monitoreo y actualizaciones peri\u00f3dicas de los sistemas.<\/p>\n\n\n\n<p>Las acciones en materia de seguridad inform\u00e1tica deben ser continuas en el tiempo, ya que los ataques se pueden realizar en cualquier momento y permanecer ocultos mucho tiempo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Tipo de ciberataques<\/strong><\/h2>\n\n\n\n<p>Los ataques inform\u00e1ticos pueden ser realizados para m\u00faltiples fines, son m\u00e1s comunes de lo que las personas pueden creer y aun las peque\u00f1as empresas son v\u00edctimas de ellos. Para clasificar los ataques inform\u00e1ticos los vamos a dividir en tres:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Ciberguerra<\/strong>: este tipo de ataques son perpetrados con fines especialmente pol\u00edticos. Consiste en robar la mayor informaci\u00f3n posible y relevante que permita poner en peligro una organizaci\u00f3n pol\u00edtica o, en mayor medida, todo un gobierno. Estos ataques son frecuentes entre distintos pa\u00edses, generalmente realizados por organizaciones gubernamentales para lograr el desprestigio del adversario.<\/li>\n\n\n\n<li><strong>Ciberterrorismo<\/strong>: el blanco del ciberterrorismo es un grupo de personas o una poblaci\u00f3n espec\u00edfica, consiste en robar informaci\u00f3n y difundirla en la sociedad para causar p\u00e1nico y caos, todo esto debido a la inestabilidad causada al revelar informaci\u00f3n confidencial.<\/li>\n\n\n\n<li><strong>Cibercrimen<\/strong>: es el ciberataque m\u00e1s com\u00fan y que puede realizarse incluso a escala reducida, donde los involucrados pueden ser una v\u00edctima y su agresor. La finalidad generalmente es monetaria, es decir, los hackers roban informaci\u00f3n confidencial o toman el control de equipos y exigen una recompensa econ\u00f3mica.<\/li>\n<\/ol>\n\n\n\n<p>As\u00ed como los sistemas se actualizan constantemente para evitar ser vulnerados, los atacantes inform\u00e1ticos se percatan de eso y se reinventan para lograr acceder a donde quieren. Es algo similar a los virus biol\u00f3gicos que van mutando para seguir causando da\u00f1o a las personas a medida que estas se hacen m\u00e1s fuertes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Fases de la ciberseguridad<\/strong><\/h2>\n\n\n\n<p>La constante evoluci\u00f3n del mundo tecnol\u00f3gico no solo es \u00fatil para otorgar mayor seguridad a los sistemas, tambi\u00e9n los hackers pueden valerse de mejores estrategias y herramientas para intentar vulnerarlos. Para prevenir cualquier tipo de ataque, lo ideal es aplicar medidas de seguridad en cada aspecto, por esta raz\u00f3n se divide la ciberseguridad en&nbsp;<strong>prevenci\u00f3n, localizaci\u00f3n de problemas y reacci\u00f3n<\/strong>.<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>Prevenci\u00f3n<\/strong>: la prevenci\u00f3n es esencial para disminuir en gran medida los ciberataques y el impacto de estos. Las buenas pr\u00e1cticas de prevenci\u00f3n incluyen conocer a profundidad el sistema con el que se cuenta, a fin de identificar los puntos d\u00e9biles y saber c\u00f3mo podr\u00edan atacarlos.<\/li>\n<\/ol>\n\n\n\n<p>Tambi\u00e9n es importante hacer monitoreo y actualizaciones que hagan los sistemas m\u00e1s fuertes y dificulten la entrada de personas malintencionadas.<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"2\">\n<li><strong>Localizaci\u00f3n<\/strong>: como ning\u00fan sistema es perfecto, una vez que nos hacemos conscientes que estamos siendo v\u00edctimas de un ataque inform\u00e1tico hay que proceder de inmediato a localizar el origen para saber c\u00f3mo erradicar el problema.<\/li>\n<\/ol>\n\n\n\n<p>Muchas veces no es tan f\u00e1cil identificar el problema, incluso pueden pasar meses antes de detectarlo, por lo tanto lo primordial es contar con un potente antivirus capaz de informarnos los m\u00e1s r\u00e1pido posible cualquier anormalidad. De igual forma, es esencial realizar pr\u00e1cticas de gesti\u00f3n de vulnerabilidades para ir fortaleciendo los puntos d\u00e9biles del sistema.<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"3\">\n<li><strong>Reacci\u00f3n<\/strong>: una vez identificado el problema hay que enfocarse de lleno en \u00e9l para evitar da\u00f1os mayores. Lo primero que se debe hacer es desconectar todos los equipos para reiniciar el sistema, luego se instala un antivirus o se actualiza el antiguo y se cambian todas las contrase\u00f1as con las que se cuente y, por \u00faltimo, se debe hacer un an\u00e1lisis detallado y limpieza a fondo para deshacernos de todo peligro.<\/li>\n<\/ol>\n\n\n\n<p>Es importante comunicar a los afectados el evento ocurrido en caso de robo de informaci\u00f3n y tomar las acciones legales necesarias.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Importancia de saber qu\u00e9 es ciberseguridad y de qu\u00e9 fases consta<\/strong><\/h2>\n\n\n\n<p>Como ya se ha tratado en el post las principales amenazas y la repercusi\u00f3n en las organizaciones empresariales, pol\u00edticas o sociales, es de suma importancia saber&nbsp;<strong>qu\u00e9 es ciberseguridad y de qu\u00e9 fases consta<\/strong>&nbsp;para evitar ser v\u00edctimas de dichos ataques.<\/p>\n\n\n\n<p>Los hackers tratan de entrar a los sistemas sin ser detectados para robar informaci\u00f3n y sacar un beneficio propio de ella y, a medida que las herramientas de ciberseguridad hacen los sistemas m\u00e1s impermeables, los ciberataques tambi\u00e9n se renuevan para burlar las nuevas medidas. Cada organizaci\u00f3n empresarial por muy peque\u00f1a o grande que sea, debe conocer a profundidad los sistemas con los que trabaja para evitar ser v\u00edctima de ataques.<\/p>\n\n\n\n<p>La <a href=\"https:\/\/ceupelatam.com\/maestria-ciberseguridad-universidad-cesuma\/\" target=\"_blank\" rel=\"noreferrer noopener\">ciberseguridad<\/a> se ha convertido en un pilar para que cualquier organizaci\u00f3n pueda mantenerse a flote, incluso se cuentan con estudios de educaci\u00f3n superior como el\u00a0<strong>M\u00e1ster de seguridad empresarial,<\/strong>\u00a0el cual forma profesionales capaces de encargarse espec\u00edficamente de esta \u00e1rea en una empresa.<\/p>\n\n\n\n<p>Afortunadamente cada vez se cuenta con mejores herramientas de prevenci\u00f3n, sin embargo, nunca se debe bajar la guardia, ya que los ataques inform\u00e1ticos siempre est\u00e1n a la orden del d\u00eda intentando acceder sin ser detectados.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es ciberseguridad? El termino ciberseguridad se puede definir como\u00a0\u201cseguridad de la tecnolog\u00eda de la informaci\u00f3n\u201d, esta disciplina engloba los m\u00e9todos y t\u00e9cnicas que nos permite mantener nuestros sistemas a salvo de personas ajenas. Para evitar que los hackers entren a los sistemas f\u00e1cilmente, las herramientas de ciberseguridad se encargan de actualizar los programas, identificando [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":606,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[],"wf_post_folders":[],"class_list":{"0":"post-605","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciberseguridad"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfQu\u00e9 es Ciberseguridad y de qu\u00e9 fases consta? - Maestr\u00edas Online<\/title>\n<meta name=\"description\" content=\"La inform\u00e1tica es la disciplina que se encarga de almacenar, procesar y transmitir datos en forma digital, pero como todo, estos sistemas inform\u00e1ticos pueden tener puntos d\u00e9biles que son atacados por hackers robando informaci\u00f3n y es all\u00ed cuando entra en juego la Ciberseguridad.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ceupe.com.ar\/blog\/que-es-ciberseguridad-y-de-que-fases-consta\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es Ciberseguridad y de qu\u00e9 fases consta? - Maestr\u00edas Online\" \/>\n<meta property=\"og:description\" content=\"La inform\u00e1tica es la disciplina que se encarga de almacenar, procesar y transmitir datos en forma digital, pero como todo, estos sistemas inform\u00e1ticos pueden tener puntos d\u00e9biles que son atacados por hackers robando informaci\u00f3n y es all\u00ed cuando entra en juego la Ciberseguridad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ceupe.com.ar\/blog\/que-es-ciberseguridad-y-de-que-fases-consta\/\" \/>\n<meta property=\"og:site_name\" content=\"Maestr\u00edas Online\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-08T05:59:44+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-27T20:46:20+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Que-es-Ciberseguridad-y-de-que-fases-consta.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/que-es-ciberseguridad-y-de-que-fases-consta\/\",\"url\":\"https:\/\/ceupe.com.ar\/blog\/que-es-ciberseguridad-y-de-que-fases-consta\/\",\"name\":\"\u00bfQu\u00e9 es Ciberseguridad y de qu\u00e9 fases consta? - Maestr\u00edas Online\",\"isPartOf\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/que-es-ciberseguridad-y-de-que-fases-consta\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/que-es-ciberseguridad-y-de-que-fases-consta\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Que-es-Ciberseguridad-y-de-que-fases-consta.jpg\",\"datePublished\":\"2021-04-08T05:59:44+00:00\",\"dateModified\":\"2023-03-27T20:46:20+00:00\",\"author\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5\"},\"description\":\"La inform\u00e1tica es la disciplina que se encarga de almacenar, procesar y transmitir datos en forma digital, pero como todo, estos sistemas inform\u00e1ticos pueden tener puntos d\u00e9biles que son atacados por hackers robando informaci\u00f3n y es all\u00ed cuando entra en juego la Ciberseguridad.\",\"breadcrumb\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/que-es-ciberseguridad-y-de-que-fases-consta\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ceupe.com.ar\/blog\/que-es-ciberseguridad-y-de-que-fases-consta\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/que-es-ciberseguridad-y-de-que-fases-consta\/#primaryimage\",\"url\":\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Que-es-Ciberseguridad-y-de-que-fases-consta.jpg\",\"contentUrl\":\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Que-es-Ciberseguridad-y-de-que-fases-consta.jpg\",\"width\":1000,\"height\":667},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/que-es-ciberseguridad-y-de-que-fases-consta\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/ceupe.com.ar\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 es Ciberseguridad y de qu\u00e9 fases consta?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#website\",\"url\":\"https:\/\/ceupe.com.ar\/blog\/\",\"name\":\"Maestr\u00edas Online\",\"description\":\"Programas de Estudios Superiores Online a Distancia de Cursos, Maestr\u00edas y MBA\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ceupe.com.ar\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/ceupe.com.ar\/blog\"],\"url\":\"https:\/\/ceupe.com.ar\/blog\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es Ciberseguridad y de qu\u00e9 fases consta? - Maestr\u00edas Online","description":"La inform\u00e1tica es la disciplina que se encarga de almacenar, procesar y transmitir datos en forma digital, pero como todo, estos sistemas inform\u00e1ticos pueden tener puntos d\u00e9biles que son atacados por hackers robando informaci\u00f3n y es all\u00ed cuando entra en juego la Ciberseguridad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ceupe.com.ar\/blog\/que-es-ciberseguridad-y-de-que-fases-consta\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 es Ciberseguridad y de qu\u00e9 fases consta? - Maestr\u00edas Online","og_description":"La inform\u00e1tica es la disciplina que se encarga de almacenar, procesar y transmitir datos en forma digital, pero como todo, estos sistemas inform\u00e1ticos pueden tener puntos d\u00e9biles que son atacados por hackers robando informaci\u00f3n y es all\u00ed cuando entra en juego la Ciberseguridad.","og_url":"https:\/\/ceupe.com.ar\/blog\/que-es-ciberseguridad-y-de-que-fases-consta\/","og_site_name":"Maestr\u00edas Online","article_published_time":"2021-04-08T05:59:44+00:00","article_modified_time":"2023-03-27T20:46:20+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Que-es-Ciberseguridad-y-de-que-fases-consta.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"admin","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ceupe.com.ar\/blog\/que-es-ciberseguridad-y-de-que-fases-consta\/","url":"https:\/\/ceupe.com.ar\/blog\/que-es-ciberseguridad-y-de-que-fases-consta\/","name":"\u00bfQu\u00e9 es Ciberseguridad y de qu\u00e9 fases consta? - Maestr\u00edas Online","isPartOf":{"@id":"https:\/\/ceupe.com.ar\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ceupe.com.ar\/blog\/que-es-ciberseguridad-y-de-que-fases-consta\/#primaryimage"},"image":{"@id":"https:\/\/ceupe.com.ar\/blog\/que-es-ciberseguridad-y-de-que-fases-consta\/#primaryimage"},"thumbnailUrl":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Que-es-Ciberseguridad-y-de-que-fases-consta.jpg","datePublished":"2021-04-08T05:59:44+00:00","dateModified":"2023-03-27T20:46:20+00:00","author":{"@id":"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5"},"description":"La inform\u00e1tica es la disciplina que se encarga de almacenar, procesar y transmitir datos en forma digital, pero como todo, estos sistemas inform\u00e1ticos pueden tener puntos d\u00e9biles que son atacados por hackers robando informaci\u00f3n y es all\u00ed cuando entra en juego la Ciberseguridad.","breadcrumb":{"@id":"https:\/\/ceupe.com.ar\/blog\/que-es-ciberseguridad-y-de-que-fases-consta\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ceupe.com.ar\/blog\/que-es-ciberseguridad-y-de-que-fases-consta\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ceupe.com.ar\/blog\/que-es-ciberseguridad-y-de-que-fases-consta\/#primaryimage","url":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Que-es-Ciberseguridad-y-de-que-fases-consta.jpg","contentUrl":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/04\/Que-es-Ciberseguridad-y-de-que-fases-consta.jpg","width":1000,"height":667},{"@type":"BreadcrumbList","@id":"https:\/\/ceupe.com.ar\/blog\/que-es-ciberseguridad-y-de-que-fases-consta\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/ceupe.com.ar\/blog\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 es Ciberseguridad y de qu\u00e9 fases consta?"}]},{"@type":"WebSite","@id":"https:\/\/ceupe.com.ar\/blog\/#website","url":"https:\/\/ceupe.com.ar\/blog\/","name":"Maestr\u00edas Online","description":"Programas de Estudios Superiores Online a Distancia de Cursos, Maestr\u00edas y MBA","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ceupe.com.ar\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5","name":"admin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/ceupe.com.ar\/blog"],"url":"https:\/\/ceupe.com.ar\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts\/605","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/comments?post=605"}],"version-history":[{"count":1,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts\/605\/revisions"}],"predecessor-version":[{"id":1938,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts\/605\/revisions\/1938"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/media\/606"}],"wp:attachment":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/media?parent=605"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/categories?post=605"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/tags?post=605"},{"taxonomy":"wf_post_folders","embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/wf_post_folders?post=605"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}