{"id":13127,"date":"2024-11-21T09:07:18","date_gmt":"2024-11-21T08:07:18","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=13127"},"modified":"2024-11-21T09:07:18","modified_gmt":"2024-11-21T08:07:18","slug":"la-cultura-de-ciberseguridad-en-la-era-de-la-directiva-nis2","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/la-cultura-de-ciberseguridad-en-la-era-de-la-directiva-nis2\/","title":{"rendered":"La cultura de ciberseguridad en la era de la Directiva NIS2"},"content":{"rendered":"<p>La Directiva NIS2 establece que la ciberseguridad ya no es \u00fanicamente una cuesti\u00f3n t\u00e9cnica que pueda delegarse en el departamento de IT; <strong>ahora, la alta direcci\u00f3n de las empresas tiene un papel fundamental en la creaci\u00f3n y supervisi\u00f3n de una cultura de ciberseguridad. <\/strong><br \/>\n&nbsp;<br \/>\nEste enfoque obliga a los l\u00edderes a asumir una responsabilidad activa en la implementaci\u00f3n y en la continuidad de las medidas de seguridad.<br \/>\n&nbsp;<br \/>\nPara cumplir con la NIS2, se espera que los directivos no solo apoyen las iniciativas de ciberseguridad, sino que tambi\u00e9n se involucren directamente en las decisiones y evaluaciones de riesgo.<br \/>\n&nbsp;<br \/>\nAdem\u00e1s, la directiva subraya la importancia de la formaci\u00f3n en ciberseguridad para la alta direcci\u00f3n, un aspecto que permite que los l\u00edderes comprendan en profundidad los riesgos y las estrategias de protecci\u00f3n necesarias para la organizaci\u00f3n.<br \/>\n&nbsp;<br \/>\nEn la <a href=\"https:\/\/www.boe.es\/buscar\/doc.php?id=DOUE-L-2022-81963\" target=\"_blank\" rel=\"noopener\"><span style=\"color: #21759b;\"><em>directiva<\/em><\/span><\/a> podemos leer:<br \/>\n&nbsp;<br \/>\n\u201cEl Estado miembro debe garantizar que la alta direcci\u00f3n de las entidades esenciales e importantes asista a formaciones de ciberseguridad y desarrolle planes de concienciaci\u00f3n al interior de sus entidades. Dichas formaciones deben abarcar la totalidad de sus empleados y brindar concienciaci\u00f3n, conocimiento y destrezas para detectar riesgos de seguridad y comprender la repercusi\u00f3n en la operaci\u00f3n de la entidad\u201d<br \/>\n&nbsp;<\/p>\n<h2>Ejemplos de acciones concretas de liderazgo en ciberseguridad<\/h2>\n<p>Para que la alta direcci\u00f3n impulse esta cultura de seguridad, existen varias pr\u00e1cticas a seguir. Por ejemplo:<\/p>\n<ul>\n&nbsp;<\/p>\n<li>Involucrarse en las <strong>auditor\u00edas de ciberseguridad <\/strong> y revisar peri\u00f3dicamente los resultados para asegurar el cumplimiento de las medidas.<\/li>\n<li><strong>Promover la transparencia interna <\/strong> respecto a incidentes de ciberseguridad, compartiendo lecciones aprendidas con el personal para que todos se beneficien y est\u00e9n mejor preparados.<\/li>\n<li><strong>Establecer pol\u00edticas claras que todos los niveles de la empresa <\/strong> deben seguir, lo cual refuerza la idea de que la seguridad es una prioridad de toda la organizaci\u00f3n, no solo del departamento de IT.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2>Capacitaci\u00f3n y sensibilizaci\u00f3n de los empleados: el \u201cfirewall humano\u201d<\/h2>\n<p>Uno de los pilares de la Directiva NIS2 es asegurar que cada miembro de la organizaci\u00f3n, desde los l\u00edderes hasta los empleados de base, est\u00e9 preparado para reconocer y responder a posibles amenazas de ciberseguridad.<br \/>\n&nbsp;<br \/>\nEste concepto se conoce com\u00fanmente como el <strong>\u201cfirewall humano\u201d<\/strong>, un t\u00e9rmino que subraya la idea de que la primera l\u00ednea de defensa no es solo tecnol\u00f3gica, sino tambi\u00e9n humana.<br \/>\n&nbsp;<br \/>\nLa directiva enfatiza que todos los empleados deben recibir una formaci\u00f3n adecuada para identificar riesgos, comprender los protocolos de seguridad y actuar de manera proactiva ante incidentes potenciales. Esto incluye desde el reconocimiento de correos phishing hasta pr\u00e1cticas seguras para la gesti\u00f3n de datos y el uso de dispositivos.<br \/>\n&nbsp;<\/p>\n<h2>Ejemplos de temas clave en la formaci\u00f3n<\/h2>\n<p>Para construir un firewall humano eficaz, las organizaciones pueden implementar programas de capacitaci\u00f3n que incluyan temas como:<br \/>\n&nbsp;<br \/>\n<strong> Identificaci\u00f3n de amenazas comunes<\/strong><br \/>\n&nbsp;<br \/>\nSabemos que los correos de phishing o enlaces sospechosos son una brecha de seguridad importante. Seg\u00fan el informe de <a href=\"https:\/\/blog.cloudflare.com\/es-es\/2023-phishing-report\/\"target=\"_blank\" rel=\"noopener\"><span style=\"color: #21759b;\"><em>Cloudflare<\/em><\/span><\/a> sobre amenazas de phishing en 2023, los enlaces maliciosos contin\u00faan siendo la principal t\u00e1ctica utilizada por los atacantes, lo que destaca la importancia de la capacitaci\u00f3n de los empleados para identificar y evitar estos riesgos.<br \/>\n&nbsp;<br \/>\nAdem\u00e1s, el Instituto Nacional de Ciberseguridad (INCIBE) gestion\u00f3 83.517 incidentes de ciberseguridad en 2023, de los cuales 14.261 corresponden a casos de phishing. La formaci\u00f3n de todos los empleados, desde los directivos hasta el \u00faltimo de los empleados sigue siendo crucial a pesar de estar rozando el 2025.<br \/>\n&nbsp;<br \/>\n<strong>Manejo seguro de contrase\u00f1as y autenticaci\u00f3n multifactor<\/strong><br \/>\n&nbsp;<br \/>\nLa perspectiva de confianza cero (Zero Trust) permite una verificaci\u00f3n exhaustiva en tres \u00e1reas clave para asegurar el acceso de manera controlada y segura:<br \/>\n&nbsp;<\/p>\n<ul>\n<li><strong>Seguridad del dispositivo<\/strong>: valida el nivel de confianza del dispositivo mediante par\u00e1metros objetivos, tales como la actualizaci\u00f3n de parches de seguridad, el cifrado, el estado del sistema operativo, la presencia de antivirus, el uso de firewall, y el software instalado. Esto asegura que el dispositivo cumple con los requisitos necesarios para acceder a la red de manera segura.<br \/>\n&nbsp;<\/p>\n<li><strong>Identidad del usuario<\/strong>: confirma la identidad del usuario utilizando factores de autenticaci\u00f3n m\u00faltiples o dobles, como el uso de dispositivos m\u00f3viles, m\u00e9todos biom\u00e9tricos, llaves criptogr\u00e1ficas y reconocimiento facial, garantizando que solo usuarios autorizados puedan acceder.<br \/>\n&nbsp;<\/p>\n<li><strong>Acceso a aplicaciones<\/strong>: revisa y controla el acceso a las aplicaciones espec\u00edficas para las que el usuario tiene autorizaci\u00f3n, limitando el acceso solo a los recursos necesarios y evitando accesos no autorizados a aplicaciones sensibles.\n<\/ul>\n<p>&nbsp;<br \/>\nEn Semantic Systems, hemos desarrollado <a href=\"https:\/\/www.semantic-systems.com\/investigacion\/sectores\/ciberseguridad-industrial-claves-implantacion.html\"target=\"_blank\" rel=\"noopener\"><span style=\"color: #21759b;\"><em>productos espec\u00edficos orientados a garantizar esta confianza cero <\/em><\/span><\/a>  en las industrias m\u00e1s punteras, como parte del plan integral de ciberseguridad necesario en cualquier empresa.<br \/>\n&nbsp;<br \/>\n<strong>Protocolos de respuesta ante incidentes<\/strong><br \/>\n&nbsp;<br \/>\nEn los \u00faltimos a\u00f1os, la <strong>superficie de ataque<\/strong> de las empresas ha crecido de manera exponencial. Esto se debe al uso creciente de dispositivos diversos, como smartphones, tablets y computadoras, que los empleados utilizan para acceder a los sistemas y datos corporativos, tanto dentro como fuera de la oficina.<br \/>\n&nbsp;<br \/>\nEstos dispositivos, o endpoints, suelen almacenar informaci\u00f3n cr\u00edtica, como registros de eventos de red, configuraciones, procesos y archivos sensibles. Al estar conectados a la red, constantemente env\u00edan y reciben datos, lo que los hace vulnerables a ataques cibern\u00e9ticos que buscan explotar cualquier debilidad en la seguridad de estos puntos de acceso.<br \/>\n&nbsp;<br \/>\nLa automatizaci\u00f3n de los flujos de trabajo de seguridad clave es una mejora fundamental que permite a los responsables de infraestructuras de IT asegurar eficazmente los endpoints, al mismo tiempo que alivia la carga sobre sus equipos, que a menudo est\u00e1n sobrecargados y cuentan con recursos limitados.<br \/>\n&nbsp;<br \/>\nM\u00e1s all\u00e1 de la automatizaci\u00f3n de estos flujos de trabajo, la comunicaci\u00f3n de estos protocolos de respuesta ante incidentes debe salir del \u00e1rea de los responsables y ser comunicados eficazmente a todos los miembros de la plantilla.<br \/>\n&nbsp;<br \/>\nSolo as\u00ed ser\u00e1n conscientes de la responsabilidad personal de cada miembro de actuar como \u201cprimera brecha\u201d antes de que estos incidentes entren en manos de los responsables de IT.<br \/>\n&nbsp;<br \/>\nAdem\u00e1s, dar\u00e1 la confianza necesaria a todos los involucrados para que sientan que m\u00e1s all\u00e1 de la responsabilidad de cumplir con los protocolos, las organizaciones y, en concreto, los directivos, est\u00e1n haciendo todo lo posible por mantener la seguridad de los datos de la empresa intacta.<br \/>\n&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\">Descarga el ebook gratuito \u00abFormaci\u00f3n y concienciaci\u00f3n en Ciberseguridad\u00bb<\/p>\n<p>&nbsp;<\/p>\n<table border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td align=\"center\">\n<table style=\"border-collapse: separate !important;\" border=\"0\" width=\"350\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td style=\"background-color: #e71d1d; color: #ffffff; font-size: 16px; padding: 15px 10px; border-radius: 0px; font-family: Tahoma, Geneva, sans-serif; text-align: center; border: solid 1px #FFFFFF;\"><a style=\"color: #ffffff; text-decoration: none;\" href=\"https:\/\/go.semantic-systems.com\/ebook-formacion-concienciacion-ciberseguridad\" target=\"_blank\" rel=\"noopener\">Descargar ebook gratuito <\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<h2>Vinculaci\u00f3n de la NIS2 con otras normativas y est\u00e1ndares de seguridad<\/h2>\n<p>La Directiva NIS2 no act\u00faa sola; se alinea con otros est\u00e1ndares internacionales de ciberseguridad, lo que facilita su integraci\u00f3n en empresas que ya aplican normativas como ISO 27001 o el Esquema Nacional de Seguridad (ENS) en Espa\u00f1a.<br \/>\n&nbsp;<br \/>\nLa ISO 27001, por ejemplo, establece los requisitos para un Sistema de Gesti\u00f3n de Seguridad de la Informaci\u00f3n (SGSI), que ayuda a las organizaciones a proteger sus datos y a asegurar que las pr\u00e1cticas de ciberseguridad sean consistentes y efectivas.<br \/>\n&nbsp;<br \/>\nEl Esquema Nacional de Seguridad, por su parte, es una norma que aplica espec\u00edficamente al sector p\u00fablico en Espa\u00f1a y a aquellas entidades privadas que colaboran con \u00e9l.<br \/>\n&nbsp;<br \/>\nLa implementaci\u00f3n de la NIS2 en estos entornos, por lo tanto, complementa y refuerza las medidas de seguridad ya existentes, ayudando a crear un entorno de ciberseguridad m\u00e1s robusto y uniforme en toda la regi\u00f3n.<br \/>\n&nbsp;<br \/>\nPara las empresas que ya cumplen con estos est\u00e1ndares, la transici\u00f3n a los requisitos de la NIS2 puede ser m\u00e1s sencilla, ya que los principios b\u00e1sicos son consistentes. Sin embargo, tambi\u00e9n ofrece una oportunidad para revisar y fortalecer las pr\u00e1cticas de seguridad a la luz de las nuevas exigencias de la directiva.<br \/>\n&nbsp;<br \/>\nEsta vinculaci\u00f3n con otras normativas permite que la NIS2 se integre de forma fluida en el <strong>marco de ciberseguridad global de la organizaci\u00f3n<\/strong>, potenciando as\u00ed su eficacia y adaptabilidad.<br \/>\n&nbsp;<\/p>\n<h2>Estrategias para construir una cultura de ciberseguridad en toda la empresa<\/h2>\n<p>Fomentar una cultura de ciberseguridad dentro de la empresa no es una tarea que pueda lograrse de un d\u00eda para otro, y mucho menos responsabilidad exclusiva del equipo de IT o de la alta direcci\u00f3n.<br \/>\n&nbsp;<br \/>\nLa Directiva NIS2 recalca la necesidad de que todos los miembros de la organizaci\u00f3n, desde los niveles m\u00e1s altos hasta el personal operativo, entiendan la importancia de la ciberseguridad y adopten pr\u00e1cticas seguras en su trabajo diario.<br \/>\n&nbsp;<br \/>\nUna <strong>cultura de seguridad<\/strong> bien establecida convierte a cada empleado en un eslab\u00f3n esencial de protecci\u00f3n, creando un \u201cfirewall humano\u201d que complementa las defensas tecnol\u00f3gicas.<br \/>\n&nbsp;<br \/>\nPara lograr este objetivo, presentamos algunas estrategias clave:<br \/>\n&nbsp;<br \/>\n<strong>Simulaciones de ataques y ejercicios de phishing<\/strong><br \/>\n&nbsp;<br \/>\nUna de las formas m\u00e1s eficaces de preparar a los empleados frente a amenazas reales es mediante simulaciones de ciberataques controlados.<br \/>\n&nbsp;<br \/>\nEjercicios como las campa\u00f1as de phishing simuladas no solo permiten evaluar la capacidad de los empleados para detectar amenazas, sino que tambi\u00e9n identifican \u00e1reas donde podr\u00eda ser necesario mejorar la formaci\u00f3n.<br \/>\n&nbsp;<br \/>\nEstos simulacros brindan una experiencia pr\u00e1ctica y libre de riesgos, fortaleciendo la habilidad de los empleados para identificar correos sospechosos, enlaces maliciosos o intentos de fraude.<br \/>\n&nbsp;<br \/>\nAdem\u00e1s, los resultados de estos ejercicios pueden ser \u00fatiles para adaptar la formaci\u00f3n y enfocar los esfuerzos en las \u00e1reas m\u00e1s vulnerables.<br \/>\n&nbsp;<br \/>\n<strong>Campa\u00f1as de concienciaci\u00f3n y recordatorios peri\u00f3dicos<\/strong><br \/>\n&nbsp;<br \/>\nLa ciberseguridad debe ser una prioridad constante, no solo un tema a tratar en momentos puntuales. Mantener la seguridad en la mente de los empleados mediante recordatorios regulares, carteles, Newsletters y campa\u00f1as de concienciaci\u00f3n ayuda a mantener el compromiso a largo plazo.<br \/>\n&nbsp;<br \/>\nEstos recordatorios pueden incluir desde consejos b\u00e1sicos de buenas pr\u00e1cticas hasta informaci\u00f3n sobre nuevas amenazas emergentes.<br \/>\n&nbsp;<br \/>\nTambi\u00e9n se pueden utilizar canales digitales para enviar alertas en tiempo real cuando se detecten amenazas espec\u00edficas que puedan afectar a la organizaci\u00f3n, promoviendo una respuesta \u00e1gil y colectiva.<br \/>\n&nbsp;<br \/>\n<strong>Formaci\u00f3n adaptada a diferentes roles<\/strong><br \/>\n&nbsp;<br \/>\nNo todos los empleados tienen las mismas responsabilidades ni enfrentan los mismos riesgos, por lo que es crucial adaptar la capacitaci\u00f3n en ciberseguridad a las necesidades espec\u00edficas de cada rol.<br \/>\n&nbsp;<br \/>\nPor ejemplo, los equipos de finanzas pueden recibir formaci\u00f3n adicional sobre c\u00f3mo detectar intentos de fraude o phishing dirigido (<a href=\"https:\/\/www.incibe.es\/aprendeciberseguridad\/spear-phishing\" target=\"_blank\" rel=\"noopener\"><span style=\"color: #21759b;\"><em>spear phishing<\/em><\/span><\/a>), mientras que los departamentos de recursos humanos pueden enfocarse en la protecci\u00f3n de datos sensibles de empleados.<br \/>\n&nbsp;<br \/>\nEsta personalizaci\u00f3n garantiza que cada persona est\u00e9 preparada para los desaf\u00edos de seguridad que pueda enfrentar en su puesto.<br \/>\n&nbsp;<br \/>\n<strong>Canales de comunicaci\u00f3n abiertos y accesibles<\/strong><br \/>\n&nbsp;<br \/>\nUna parte esencial de una cultura de ciberseguridad es que los empleados sientan que pueden reportar incidentes o preocupaciones de manera r\u00e1pida y sin temor a represalias.<br \/>\n&nbsp;<br \/>\nEstablecer canales de comunicaci\u00f3n abiertos y accesibles para reportar problemas de seguridad permite una respuesta temprana y una contenci\u00f3n m\u00e1s efectiva de los riesgos.<br \/>\n&nbsp;<br \/>\nAsimismo, fomenta una atm\u00f3sfera de confianza, donde el personal se sienta c\u00f3modo discutiendo temas de ciberseguridad sin miedo a repercusiones. Algunas empresas incluso <a href=\"https:\/\/www.telefonicaempresas.es\/grandes-empresas\/blog\/bug-bounty-telefonicatech-deteccion-vulnerabilidades-seguridad\/\"target=\"_blank\" rel=\"noopener\"><span style=\"color: #21759b;\"><em>ofrecen incentivos para aquellos empleados que detectan y reportan vulnerabilidades<\/em><\/span><\/a>, reforzando as\u00ed la proactividad en la identificaci\u00f3n de riesgos.<br \/>\n&nbsp;<br \/>\n<strong>Promover el liderazgo en ciberseguridad entre empleados clave<\/strong><br \/>\n&nbsp;<br \/>\nIdentificar y formar a embajadores de ciberseguridad en distintos departamentos es una pr\u00e1ctica deseable para reforzar la cultura de seguridad.<br \/>\n&nbsp;<br \/>\nEstos empleados clave, con una formaci\u00f3n adicional en ciberseguridad, pueden actuar como puntos de referencia y apoyo para sus compa\u00f1eros, ayudando a resolver dudas y promoviendo buenas pr\u00e1cticas en el d\u00eda a d\u00eda.<br \/>\n&nbsp;<br \/>\nEsta red de embajadores permite una difusi\u00f3n m\u00e1s r\u00e1pida de las pol\u00edticas de seguridad y contribuye a que las mejores pr\u00e1cticas se interioricen de manera natural en toda la organizaci\u00f3n.<br \/>\n&nbsp;<br \/>\nAplicando estas estrategias, las organizaciones no solo cumplen con los requisitos de la NIS2, sino que tambi\u00e9n fortalecen su defensa ante posibles amenazas internas y externas.<br \/>\n&nbsp;<br \/>\nLa creaci\u00f3n de una cultura de ciberseguridad s\u00f3lida y participativa permite que los empleados se conviertan en defensores de la seguridad, ayudando a reducir el riesgo de incidentes y a mejorar la resiliencia general de la empresa.<br \/>\n&nbsp;<br \/>\n<strong>M\u00e9tricas de efectividad para una cultura de ciberseguridad<\/strong><br \/>\n&nbsp;<br \/>\nPara asegurar que una cultura de ciberseguridad est\u00e9 realmente funcionando, es necesario contar con m\u00e9tricas que permitan medir el \u00e9xito de las pol\u00edticas implementadas y detectar \u00e1reas de mejora.<br \/>\n&nbsp;<br \/>\nEstas m\u00e9tricas, o indicadores clave de rendimiento (KPI), ayudan a seguir la eficacia de las estrategias y a tomar decisiones informadas.<br \/>\n&nbsp;<br \/>\nUno de los m\u00e1s importantes es el <strong>n\u00famero de incidentes de ciberseguridad detectados y reportados.<\/strong> Esto nos dice no solo cu\u00e1n atentos est\u00e1n los empleados, sino tambi\u00e9n qu\u00e9 tan r\u00e1pido logran identificar y avisar sobre posibles amenazas. Si este n\u00famero es bajo, quiz\u00e1s sea momento de reforzar la formaci\u00f3n o mejorar los canales de comunicaci\u00f3n.<br \/>\n&nbsp;<br \/>\nOtro indicador clave es c\u00f3mo reaccionan los empleados en las simulaciones de phishing. Saber cu\u00e1ntos detectan y evitan caer en estos \u201ccebos\u201d es una buena forma de evaluar su nivel de concienciaci\u00f3n. Al final, estas simulaciones nos ayudan a ver si los mensajes sobre seguridad est\u00e1n calando realmente.<br \/>\n&nbsp;<br \/>\nTambi\u00e9n es importante el tiempo de respuesta ante incidentes. No solo eval\u00faa los protocolos, sino tambi\u00e9n la preparaci\u00f3n y agilidad de todo el equipo. Si hay demoras, podr\u00eda ser necesario revisar los procedimientos o ajustar la coordinaci\u00f3n entre los departamentos.<br \/>\n&nbsp;<br \/>\nPor \u00faltimo, est\u00e1 el nivel de participaci\u00f3n en las formaciones de ciberseguridad. Si el personal asiste regularmente y muestra inter\u00e9s, es una se\u00f1al de que el compromiso es real y de que la cultura de seguridad est\u00e1 tomando fuerza. Despu\u00e9s de todo, una cultura de ciberseguridad solo funciona cuando todos est\u00e1n alineados y conscientes de su rol en la protecci\u00f3n de la empresa.<br \/>\n&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<br \/>\n&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Directiva NIS2 establece que la ciberseguridad ya no es \u00fanicamente una cuesti\u00f3n t\u00e9cnica que pueda delegarse en el departamento de IT; ahora, la alta direcci\u00f3n de las empresas tiene un papel fundamental en la creaci\u00f3n y supervisi\u00f3n de una cultura de ciberseguridad. &nbsp; Este enfoque obliga a los l\u00edderes a asumir una responsabilidad activa [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":13128,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45,7],"tags":[35],"class_list":["post-13127","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-seguridad","category-articulos-tecnologicos","tag-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/13127","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=13127"}],"version-history":[{"count":56,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/13127\/revisions"}],"predecessor-version":[{"id":13188,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/13127\/revisions\/13188"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/13128"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=13127"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=13127"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=13127"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}