{"id":798,"date":"2021-05-27T00:55:53","date_gmt":"2021-05-27T00:55:53","guid":{"rendered":"https:\/\/ceupe.com.ar\/blog\/?p=1188"},"modified":"2023-03-27T20:24:26","modified_gmt":"2023-03-27T20:24:26","slug":"marco-legal-para-el-hacking-etico","status":"publish","type":"post","link":"https:\/\/ceupe.com.ar\/blog\/marco-legal-para-el-hacking-etico\/","title":{"rendered":"Marco legal para el Hacking \u00e9tico \u00bfHackers?"},"content":{"rendered":"\n<p id=\"E365\">El <strong><a href=\"https:\/\/ceupelatam.com\/curso-de-hacking-etico-y-ciberinteligencia-online\/\" target=\"_blank\" rel=\"noreferrer noopener\">hacking \u00e9tico<\/a><\/strong> es aplicado con el fin de brindar mayor seguridad en los sistemas de redes inform\u00e1ticos. Son profesionales que usan sus conocimientos para aplicarlos bajo t\u00e9cnicas y herramientas que detectan vulnerabilidades y fallas que pudiesen llegar a generarse. Finalmente, se realiza un informe que enuncie las debidas recomendaciones a corregir y as\u00ed prevenir los ataques cibern\u00e9ticos.<\/p>\n\n\n\n<p id=\"E374\">Los temas relacionados con la seguridad de la informaci\u00f3n no siempre son tomados en cuenta por el resto. Cuando los datos no son cuidados debidamente es posible que lleguen a caer en manos maliciosas. Es detener en cuenta que los datos sin importar de quien sean son de gran valor.<\/p>\n\n\n\n<p id=\"E377\">As\u00ed lo han demostrado los \u00faltimos acontecimientos en cuanto a robos de informaci\u00f3n y datos personales en redes sociales. Por lo tanto, el resguardo de tal informaci\u00f3n necesita de profesionales preocupados por <strong>mantenerse al pendiente de las normativas y el marco legal existente.<\/strong> Adem\u00e1s, de conservarse en ese l\u00edmite en el cual trabaja el Hacking \u00e9tico.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"E389\">El Hacking \u00e9tico como pre\u00e1mbulo a su aplicaci\u00f3n<\/h2>\n\n\n\n<p id=\"E391\">El <strong>hacking \u00e9tico<\/strong> desde todo punto de vista son todos esos conocimientos inform\u00e1ticos que porta un profesional, los cuales son aplicados con el fin de preservar y emplear mayor seguridad. En los sistemas de redes con el objeto de encontrar esas fallas o vulnerabilidades en el mismo y hacerlas del conocimiento para solucionarlas.<\/p>\n\n\n\n<p id=\"E396\">El fin primordial es lograr que no exista la posibilidad de que los datos sean mal usados o manejados inadecuadamente. De all\u00ed surge la necesidad de contar con profesionales como los hackers \u00e9ticos, un nuevo perfil que se ha integrado a las empresas que hacen uso de t\u00e9cnicas y herramientas. Asegurando todos los sistemas existentes.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"E398\">\u00bfCu\u00e1l es el marco Legal del Hacking \u00e9tico?<\/h2>\n\n\n\n<p id=\"E400\">El Marco legal en el cual act\u00faa <strong>el Hacking \u00e9tico<\/strong> no se encuentra estipulado de manera general en todos los pa\u00edses. Cada naci\u00f3n cuenta con regulaciones particulares en las que se estipula las actuaciones de estos, bas\u00e1ndose en sus propias necesidades. Sin embargo, existe una generalidad en la que el mismo profesional en este \u00e1mbito se encuentra penalizado. A pesar de que su trabajo no se considera como un da\u00f1o a entidad o particular.<\/p>\n\n\n\n<p id=\"E408\">Por lo que <strong>el delito inform\u00e1tico en el Hacking \u00e9tico es amplio en cuanto a la actuaci\u00f3n con fines de brindar seguridad o no<\/strong>. Consider\u00e1ndose de la misma manera para ambos. La intercepci\u00f3n de redes, la revelaci\u00f3n de secretos, la extracci\u00f3n de informaci\u00f3n. Sean que los accesos que no sean de manera autorizada se consideran un delito, sin importar que sean con fines positivos.<\/p>\n\n\n\n<p id=\"E414\">No existe una diferenciaci\u00f3n real con los Crackers, los cuales si pueden llegar a causar grandes da\u00f1os en los sistemas de redes inform\u00e1ticos. Incluso en los programas y servidores de gran importancia dentro de las organizaciones, incluso generando caos financieros dentro de las mismas.<\/p>\n\n\n\n<p id=\"E417\">Es de recordar que los Crackers son aquellos expertos en programaci\u00f3n com\u00fanmente conocida como ciberpiratas. Dedicado a vulnerar ilegalmente sistemas, programas y todos tipos de servidores, ocasionando los conocidos ciberataques.<\/p>\n\n\n\n<p id=\"E433\">Debido a esto es que surge la importancia de contar con los hackers \u00e9ticos. A pesar de que muchas legislaciones a\u00fan no establezcan normativas que protejan este tipo de labores. Es imprescindible reconocer que son tareas que la misma sociedad se encuentra exigiendo con el fin de preservar sus datos y mantener en resguardo informaci\u00f3n tan vital.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"E435\">La \u00c9tica Hacker<\/h2>\n\n\n\n<p id=\"E437\">Se trata de un <strong>c\u00f3digo \u00e9tico el cual se relaciona con los c\u00f3digos \u00e9ticos que deben integrarse al Hacking \u00e9tico que no son vinculantes a ninguna normativa o marco legal<\/strong>. Si no que trabaja en funci\u00f3n de los l\u00edmites existentes para las labores de un hacker \u00e9tico. Este c\u00f3digo fue creado en el a\u00f1o 1984, de la mano de Steven Levy. Estableciendo el t\u00e9rmino en su libro Hackers: Heroes of the Computer Revolution.<\/p>\n\n\n\n<p id=\"E462\">En donde se establece como los profesionales de este sector deben contar con ciertos par\u00e1metros, tratados como principios que se basan en la claridad. Separaci\u00f3n y el paso a los ordenadores con el fin de mejorar las condiciones para el resto del mundo. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Pautas para el Hacker \u00e9tico<\/h2>\n\n\n\n<p id=\"E462\">Algunas de estas pautas son:<\/p>\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-9d6595d7 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:100%\">\n<ul class=\"wp-block-list\">\n<li>Accesos a computadores por parte de los hackers en cuanto a los l\u00edmites para el desmontaje, mejoramiento, aprendizaje y construcci\u00f3n de ideas. As\u00ed como, sistemas inform\u00e1ticos, permitiendo que la tecnolog\u00eda pueda llegar a expandirse.<\/li>\n\n\n\n<li>La informaci\u00f3n debe ser expresada en total libertad, para que los hackers puedan llegar a solucionar diversos problemas y la reinvenci\u00f3n de los sistemas. Debido a que esta misma libertad permite generar creatividad.<\/li>\n\n\n\n<li>La mejor manera de manejar la informaci\u00f3n es a partir de la promoci\u00f3n de un sistema libre en el cual no se presenten l\u00edmites para la creaci\u00f3n y la informaci\u00f3n. Tratando de alejar las necesidades de equipos de incursionar en equipos distintos.<\/li>\n\n\n\n<li>Los hackers no pueden ser juzgados por ning\u00fan tipo de condici\u00f3n, ya sea sexo, raza, t\u00edtulo o edad. Cualquiera de estos aspectos debe resultar insignificante cuando se trata de la comunidad de hackers. Son las habilidades las que deben ser tomadas en cuenta para el desarrollo \u00f3ptimo de las labores en la inform\u00e1tica y el resguardo del software.<\/li>\n\n\n\n<li>La innovaci\u00f3n de las t\u00e9cnicas o herramientas innovadoras permiten que el trabajo de los hackers sea llevado bajo tareas determinadas y con el m\u00ednimo de instrucciones. <\/li>\n<\/ul>\n<\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"E485\">Importancia de un manejo adecuado de la informaci\u00f3n<\/h2>\n\n\n\n<p id=\"E487\">Para <strong>el hacking \u00e9tico es importante demostrar que las labores que ejecutan com\u00fanmente son de gran importancia para atajar ciertas vulnerabilidades<\/strong>. En las redes manejadas por el sector empresarial, con el fin de que aquellos ataques que lleguen a sufrir puedan ser resueltos cuanto antes.<\/p>\n\n\n\n<p id=\"E492\">Para obtener el conocimiento y la especializaci\u00f3n necesaria para la implementaci\u00f3n de tales trabajos en este \u00e1mbito es necesario cursar un <strong><a href=\"https:\/\/ceupelatam.com\/curso-de-hacking-etico-y-ciberinteligencia-online\/\" target=\"_blank\" rel=\"noreferrer noopener\">Diplomado en Hacking \u00c9tico y Ciberinteligencia<\/a><\/strong>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El hacking \u00e9tico es aplicado con el fin de brindar mayor seguridad en los sistemas de redes inform\u00e1ticos. Son profesionales que usan sus conocimientos para aplicarlos bajo t\u00e9cnicas y herramientas que detectan vulnerabilidades y fallas que pudiesen llegar a generarse. Finalmente, se realiza un informe que enuncie las debidas recomendaciones a corregir y as\u00ed prevenir [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":799,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8],"tags":[],"wf_post_folders":[],"class_list":{"0":"post-798","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciberseguridad"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Marco legal para el Hacking \u00e9tico \u00bfHackers? - Maestr\u00edas Online<\/title>\n<meta name=\"description\" content=\"El Hacking \u00e9tico act\u00faa bajo un marco legal aplicado en diversos pa\u00edses del mundo, tomando en cuenta que las labores que hace son importantes.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ceupe.com.ar\/blog\/marco-legal-para-el-hacking-etico\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Marco legal para el Hacking \u00e9tico \u00bfHackers? - Maestr\u00edas Online\" \/>\n<meta property=\"og:description\" content=\"El Hacking \u00e9tico act\u00faa bajo un marco legal aplicado en diversos pa\u00edses del mundo, tomando en cuenta que las labores que hace son importantes.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ceupe.com.ar\/blog\/marco-legal-para-el-hacking-etico\/\" \/>\n<meta property=\"og:site_name\" content=\"Maestr\u00edas Online\" \/>\n<meta property=\"article:published_time\" content=\"2021-05-27T00:55:53+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-03-27T20:24:26+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/05\/01-13-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/marco-legal-para-el-hacking-etico\/\",\"url\":\"https:\/\/ceupe.com.ar\/blog\/marco-legal-para-el-hacking-etico\/\",\"name\":\"Marco legal para el Hacking \u00e9tico \u00bfHackers? - Maestr\u00edas Online\",\"isPartOf\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/marco-legal-para-el-hacking-etico\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/marco-legal-para-el-hacking-etico\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/05\/01-13-2.jpg\",\"datePublished\":\"2021-05-27T00:55:53+00:00\",\"dateModified\":\"2023-03-27T20:24:26+00:00\",\"author\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5\"},\"description\":\"El Hacking \u00e9tico act\u00faa bajo un marco legal aplicado en diversos pa\u00edses del mundo, tomando en cuenta que las labores que hace son importantes.\",\"breadcrumb\":{\"@id\":\"https:\/\/ceupe.com.ar\/blog\/marco-legal-para-el-hacking-etico\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ceupe.com.ar\/blog\/marco-legal-para-el-hacking-etico\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/marco-legal-para-el-hacking-etico\/#primaryimage\",\"url\":\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/05\/01-13-2.jpg\",\"contentUrl\":\"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/05\/01-13-2.jpg\",\"width\":1000,\"height\":667},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/marco-legal-para-el-hacking-etico\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/ceupe.com.ar\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Marco legal para el Hacking \u00e9tico \u00bfHackers?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#website\",\"url\":\"https:\/\/ceupe.com.ar\/blog\/\",\"name\":\"Maestr\u00edas Online\",\"description\":\"Programas de Estudios Superiores Online a Distancia de Cursos, Maestr\u00edas y MBA\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ceupe.com.ar\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/ceupe.com.ar\/blog\"],\"url\":\"https:\/\/ceupe.com.ar\/blog\/author\/admin\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Marco legal para el Hacking \u00e9tico \u00bfHackers? - Maestr\u00edas Online","description":"El Hacking \u00e9tico act\u00faa bajo un marco legal aplicado en diversos pa\u00edses del mundo, tomando en cuenta que las labores que hace son importantes.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ceupe.com.ar\/blog\/marco-legal-para-el-hacking-etico\/","og_locale":"es_ES","og_type":"article","og_title":"Marco legal para el Hacking \u00e9tico \u00bfHackers? - Maestr\u00edas Online","og_description":"El Hacking \u00e9tico act\u00faa bajo un marco legal aplicado en diversos pa\u00edses del mundo, tomando en cuenta que las labores que hace son importantes.","og_url":"https:\/\/ceupe.com.ar\/blog\/marco-legal-para-el-hacking-etico\/","og_site_name":"Maestr\u00edas Online","article_published_time":"2021-05-27T00:55:53+00:00","article_modified_time":"2023-03-27T20:24:26+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/05\/01-13-2.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"admin","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ceupe.com.ar\/blog\/marco-legal-para-el-hacking-etico\/","url":"https:\/\/ceupe.com.ar\/blog\/marco-legal-para-el-hacking-etico\/","name":"Marco legal para el Hacking \u00e9tico \u00bfHackers? - Maestr\u00edas Online","isPartOf":{"@id":"https:\/\/ceupe.com.ar\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ceupe.com.ar\/blog\/marco-legal-para-el-hacking-etico\/#primaryimage"},"image":{"@id":"https:\/\/ceupe.com.ar\/blog\/marco-legal-para-el-hacking-etico\/#primaryimage"},"thumbnailUrl":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/05\/01-13-2.jpg","datePublished":"2021-05-27T00:55:53+00:00","dateModified":"2023-03-27T20:24:26+00:00","author":{"@id":"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5"},"description":"El Hacking \u00e9tico act\u00faa bajo un marco legal aplicado en diversos pa\u00edses del mundo, tomando en cuenta que las labores que hace son importantes.","breadcrumb":{"@id":"https:\/\/ceupe.com.ar\/blog\/marco-legal-para-el-hacking-etico\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ceupe.com.ar\/blog\/marco-legal-para-el-hacking-etico\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ceupe.com.ar\/blog\/marco-legal-para-el-hacking-etico\/#primaryimage","url":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/05\/01-13-2.jpg","contentUrl":"https:\/\/ceupe.com.ar\/blog\/wp-content\/uploads\/2021\/05\/01-13-2.jpg","width":1000,"height":667},{"@type":"BreadcrumbList","@id":"https:\/\/ceupe.com.ar\/blog\/marco-legal-para-el-hacking-etico\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/ceupe.com.ar\/blog\/"},{"@type":"ListItem","position":2,"name":"Marco legal para el Hacking \u00e9tico \u00bfHackers?"}]},{"@type":"WebSite","@id":"https:\/\/ceupe.com.ar\/blog\/#website","url":"https:\/\/ceupe.com.ar\/blog\/","name":"Maestr\u00edas Online","description":"Programas de Estudios Superiores Online a Distancia de Cursos, Maestr\u00edas y MBA","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ceupe.com.ar\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/c80ad0d710ec7f4dbd658262a8eeb9f5","name":"admin","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ceupe.com.ar\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4d1e87bfdf3d3e06a908188637649f32101f5b498a8bb5c59d01eabedeaad1b2?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/ceupe.com.ar\/blog"],"url":"https:\/\/ceupe.com.ar\/blog\/author\/admin\/"}]}},"_links":{"self":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts\/798","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/comments?post=798"}],"version-history":[{"count":4,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts\/798\/revisions"}],"predecessor-version":[{"id":1899,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/posts\/798\/revisions\/1899"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/media\/799"}],"wp:attachment":[{"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/media?parent=798"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/categories?post=798"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/tags?post=798"},{"taxonomy":"wf_post_folders","embeddable":true,"href":"https:\/\/ceupe.com.ar\/blog\/wp-json\/wp\/v2\/wf_post_folders?post=798"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}