{"id":13304,"date":"2025-02-03T10:25:44","date_gmt":"2025-02-03T09:25:44","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=13304"},"modified":"2025-02-03T10:25:45","modified_gmt":"2025-02-03T09:25:45","slug":"ciberresiliencia-en-2025-como-las-empresas-pueden-prepararse-para-las-amenazas-digitales","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-de-seguridad\/ciberresiliencia-en-2025-como-las-empresas-pueden-prepararse-para-las-amenazas-digitales\/","title":{"rendered":"Ciberresiliencia en 2025: c\u00f3mo las empresas pueden prepararse para las amenazas digitales"},"content":{"rendered":"<p>En 2024, t\u00e9rminos como ransomware, phishing o troyano no son nada nuevos. Los ciudadanos de a pie saben que son muchas las amenazas que esperan un descuido para robar sus datos.<br \/>\n&nbsp;<br \/>\nLo que muchos no saben ya son una realidad otros t\u00e9rminos como Spoofing, MitM o inyecci\u00f3n SQL, nuevos tipos de ataque m\u00e1s sofisticados y eficaces, que complican el panorama de la defensa de d\u00eda en d\u00eda.<br \/>\n&nbsp;<br \/>\nPorque a medida que la dependencia de la tecnolog\u00eda crece, las amenazas digitales se diversifican y se vuelven m\u00e1s sofisticadas. Ataques como el ransomware, las brechas de datos y los incidentes de phishing han dejado de ser excepcionales para convertirse en desaf\u00edos diarios.<br \/>\n&nbsp;<br \/>\nEn este contexto, la ciberresiliencia surge como un concepto clave: no se trata solo de prevenir ataques, sino de <strong>garantizar que las empresas puedan resistirlos<\/strong>, adaptarse y continuar operando incluso en medio de un incidente.<br \/>\n&nbsp;<br \/>\nDurante el reciente webinar organizado por Semantic Systems, se abordaron las tendencias emergentes en ciberresiliencia para 2025, destacando estrategias, herramientas y el papel del liderazgo en la construcci\u00f3n de un entorno digital seguro y resiliente.<br \/>\n&nbsp;<br \/>\nEste art\u00edculo explora las principales amenazas digitales que enfrentar\u00e1n las organizaciones el pr\u00f3ximo a\u00f1o y ofrece estrategias pr\u00e1cticas para que las empresas fortalezcan su ciberresiliencia. Desde planes de recuperaci\u00f3n ante desastres hasta la creaci\u00f3n de una cultura de ciberseguridad, analizamos c\u00f3mo preparar a las organizaciones para un futuro cada vez m\u00e1s incierto.<br \/>\n&nbsp;<\/p>\n<h2>\u00bfQu\u00e9 es la ciberresiliencia?<\/h2>\n<p>La ciberresiliencia se define como la capacidad de una organizaci\u00f3n para anticiparse, resistir, recuperarse y adaptarse ante incidentes de ciberseguridad.<br \/>\n&nbsp;<br \/>\nA diferencia de las estrategias tradicionales de ciberseguridad, que se enfocan en prevenir ataques, la ciberresiliencia abarca un enfoque m\u00e1s amplio: no solo busca proteger los sistemas y datos, sino tambi\u00e9n garantizar que la empresa pueda operar y recuperarse r\u00e1pidamente en caso de un incidente, y\/o seguir operando en medio de una situaci\u00f3n adversa hasta retornar a un 100% la normalidad.<br \/>\n&nbsp;<br \/>\nEste concepto combina la prevenci\u00f3n con la capacidad de respuesta. Por un lado, implica implementar medidas de seguridad robustas que minimicen las probabilidades de que un ataque tenga \u00e9xito.<br \/>\n&nbsp;<br \/>\nPor otro, incluye la planificaci\u00f3n de contingencias, de modo que la organizaci\u00f3n est\u00e9 preparada para gestionar los efectos de un incidente sin comprometer sus operaciones cr\u00edticas.<br \/>\n&nbsp;<br \/>\nEn esencia, la ciberresiliencia reconoce que no existe una defensa infalible, pero s\u00ed una capacidad para responder de manera eficiente ante cualquier eventualidad.<br \/>\n&nbsp;<\/p>\n<h2>Tendencias en Disaster Recovery para 2025<\/h2>\n<p>Entre las tendencias que veremos este a\u00f1o en Disaster Recovery se destacaron en el webinar:<br \/>\n&nbsp;<br \/>\n<strong>1. Creciente adopci\u00f3n de soluciones en la nube<\/strong><br \/>\n&nbsp;<br \/>\nLa adopci\u00f3n de la nube como parte de las estrategias de recuperaci\u00f3n de desastres (DR) ha cobrado un protagonismo significativo en los \u00faltimos a\u00f1os, y las tendencias para 2025 solo refuerzan esta trayectoria.<br \/>\n&nbsp;<br \/>\nDurante el webinar, se destacaron las principales ventajas que ofrece la nube frente a soluciones tradicionales, posicion\u00e1ndola como un <strong>recurso clave para garantizar la continuidad operativa en escenarios cr\u00edticos.<\/strong><br \/>\n&nbsp;<br \/>\n<strong>Escalabilidad para afrontar cualquier desastre<\/strong><br \/>\nUno de los mayores retos en la recuperaci\u00f3n de desastres es no saber exactamente cu\u00e1nto necesitar\u00e1s cuando ocurra una emergencia. Con la nube, ese problema desaparece. Las empresas pueden acceder a recursos de computaci\u00f3n y almacenamiento de forma instant\u00e1nea, ampliando o reduciendo capacidades seg\u00fan la magnitud del incidente.<br \/>\n&nbsp;<br \/>\n<strong>Menos costes, m\u00e1s preparaci\u00f3n<\/strong><br \/>\nLa recuperaci\u00f3n de desastres sol\u00eda implicar mantener gran cantidad de servidores f\u00edsicos inactivos, \u201cpor si acaso\u201d. Incluso, se debe incurrir en instalaciones f\u00edsica (premises) tambi\u00e9n inactivas.<br \/>\n&nbsp;<br \/>\n\u00bfEl problema? Ese \u201cpor si acaso\u201d era caro. Con la nube, las empresas solo pagan por los recursos que usan, lo que hace que estar preparado para un desastre sea mucho m\u00e1s asequible.<br \/>\n&nbsp;<br \/>\nAlgo que es especialmente relevante para peque\u00f1as y medianas empresas, que ahora pueden tener estrategias de DR s\u00f3lidas sin arruinarse en el intento.<br \/>\n&nbsp;<br \/>\n<strong>Redundancia geogr\u00e1fica: tu red de seguridad global<\/strong><br \/>\nImagina que ocurre un desastre en tu regi\u00f3n: una inundaci\u00f3n, un terremoto, un corte masivo de energ\u00eda.<br \/>\n&nbsp;<br \/>\n\u00bfQu\u00e9 pasa con tus datos? Si dependes de un centro de datos local, las consecuencias pueden ser devastadoras.<br \/>\n&nbsp;<br \/>\nAqu\u00ed es donde la nube cambia el juego: permite que tus datos y sistemas cr\u00edticos est\u00e9n replicados en varias ubicaciones geogr\u00e1ficas. As\u00ed, si una falla afecta a una regi\u00f3n, otra puede tomar el relevo, asegurando que tus operaciones sigan funcionando.<br \/>\n&nbsp;<br \/>\n<strong>Implementaci\u00f3n r\u00e1pida y sin complicaciones<\/strong><br \/>\nCuando se trata de desastres, el tiempo lo es todo. Configurar un sistema de recuperaci\u00f3n en un centro de datos tradicional puede llevar semanas.<br \/>\n&nbsp;<br \/>\nPor el contrario, la nube permite desplegar servicios en cuesti\u00f3n de horas o incluso minutos. Esto no solo acelera la respuesta , sino que tambi\u00e9n facilita ajustes r\u00e1pidos si las necesidades cambian durante la recuperaci\u00f3n.<br \/>\n&nbsp;<br \/>\n<strong>DRaaS: recuperaci\u00f3n de desastres como servicio<\/strong><br \/>\nPor \u00faltimo, el modelo de Disaster Recovery as a Service (DRaaS) lleva las ventajas de la nube al siguiente nivel.<br \/>\n&nbsp;<br \/>\nEste enfoque permite a las empresas replicar y alojar sus datos y aplicaciones cr\u00edticas en la nube, gestionado todo por un proveedor especializado.<br \/>\n&nbsp;<br \/>\nEn caso de desastre, el DRaaS entra en acci\u00f3n, activando sistemas y datos en tiempo r\u00e9cord. Es una soluci\u00f3n que combina agilidad, escalabilidad y asequibilidad, y est\u00e1 ganando terreno con rapidez, especialmente entre empresas que necesitan una estrategia robusta, pero no tienen grandes recursos internos.<br \/>\n&nbsp;<br \/>\n<strong>2. Automatizaci\u00f3n e inteligencia artificial: el DR entra en modo piloto autom\u00e1tico<\/strong><br \/>\n&nbsp;<br \/>\nLa automatizaci\u00f3n y la inteligencia artificial est\u00e1n marcando un antes y un despu\u00e9s en c\u00f3mo las empresas enfrentan la recuperaci\u00f3n de desastres. No hablamos del futuro: estas herramientas ya est\u00e1n transformando la manera en que nos preparamos para lo inesperado.<br \/>\n&nbsp;<br \/>\n<strong>Respuestas predictivas: anticiparse al desastre<\/strong><br \/>\nUno de los mayores aportes de la IA al DR es la capacidad de anticipar fallos antes de que ocurran.<br \/>\n&nbsp;<br \/>\nGracias a algoritmos avanzados, las empresas pueden identificar patrones en el comportamiento de sus sistemas y predecir cu\u00e1ndo es probable que algo falle.<br \/>\n&nbsp;<br \/>\nNo es ciencia ficci\u00f3n: hablamos de diagn\u00f3sticos basados en datos reales que permiten activar medidas preventivas en tiempo r\u00e9cord.<br \/>\n&nbsp;<br \/>\nPor ejemplo, si un servidor muestra se\u00f1ales de sobrecarga, la IA puede recomendar ajustes antes de que colapse.<br \/>\n&nbsp;<br \/>\n\u00bfLo mejor de todo? Estas predicciones no solo minimizan los da\u00f1os, sino que tambi\u00e9n optimizan el uso de recursos.<br \/>\n&nbsp;<br \/>\n <strong>Simulaciones realistas: la magia de los gemelos digitales <\/strong><br \/>\nOtro gran impresionante es el uso de gemelos digitales: r\u00e9plicas virtuales de sistemas y entornos que permiten simular desastres sin comprometer la operaci\u00f3n real.<br \/>\n&nbsp;<br \/>\nEstas simulaciones son cruciales para probar planes de recuperaci\u00f3n de desastres en escenarios controlados.<br \/>\n&nbsp;<br \/>\n\u00bfQu\u00e9 pasar\u00eda si toda tu red sufriera un ataque ransomware? Con un gemelo digital, es posible encontrar fallos en tu plan sin arriesgarse a perder datos reales.<br \/>\n&nbsp;<br \/>\n<strong>Automatizaci\u00f3n de procesos: menos manos, m\u00e1s velocidad<\/strong><br \/>\nEn un desastre, cada minuto cuenta. Por eso, la automatizaci\u00f3n es un aliado invaluable. Desde la restauraci\u00f3n de copias de respaldo  hasta el failover autom\u00e1tico (cambio de sistema principal al  de respaldo en caso de falla), son soluciones que minimizan  errores humanos y aceleran los tiempos de recuperaci\u00f3n.<br \/>\n&nbsp;<br \/>\nPor ejemplo, los sistemas de backup automatizado no solo realizan copias de seguridad peri\u00f3dicas, sino que tambi\u00e9n verifican su integridad para asegurarse de que sean \u00fatiles cuando las necesites.<br \/>\n&nbsp;<br \/>\n<strong>Orquestaci\u00f3n de recuperaci\u00f3n: todo bajo control<\/strong><br \/>\nUn \u00e1rea donde la automatizaci\u00f3n brilla es en la orquestaci\u00f3n de recuperaci\u00f3n. Esto significa que, en lugar de activar manualmente cada sistema o aplicaci\u00f3n, la automatizaci\u00f3n se encarga de poner todo en marcha de manera secuencial y eficiente. Desde levantar servidores hasta restaurar datos cr\u00edticos, el proceso se gestiona con precisi\u00f3n.<br \/>\n&nbsp;<br \/>\nAdem\u00e1s, esta capacidad no solo se limita a la recuperaci\u00f3n. Tambi\u00e9n incluye pruebas regulares para garantizar que los sistemas est\u00e9n listos para cuando realmente los necesites.<br \/>\n&nbsp;<br \/>\n<strong>IA y simulaciones avanzadas: un DR m\u00e1s inteligente<\/strong><br \/>\nPor \u00faltimo, la IA no solo se limita a predicciones. Tambi\u00e9n est\u00e1 permitiendo simulaciones avanzadas que analizan escenarios complejos y recomiendan estrategias \u00f3ptimas de recuperaci\u00f3n.<br \/>\n&nbsp;<br \/>\nPor ejemplo, si un ciberataque afecta a tus sistemas cr\u00edticos, la IA puede sugerir qu\u00e9 procesos recuperar primero para minimizar el impacto en el negocio.<br \/>\n&nbsp;<br \/>\nY no nos olvidemos de la mejora continua. Con cada incidente (o simulacro), la IA aprende y ajusta las estrategias, asegurando que tus planes de recuperaci\u00f3n est\u00e9n siempre un paso adelante de las amenazas.<br \/>\n&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\">Descarga el ebook gratuito \u00abLa Directiva NIS2: \u00bfqu\u00e9 implica<br \/>\npara las empresas en sectores cr\u00edticos?\u00bb<\/p>\n<p>&nbsp;<\/p>\n<table border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td align=\"center\">\n<table style=\"border-collapse: separate !important;\" border=\"0\" width=\"350\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td style=\"background-color: #e71d1d; color: #ffffff; font-size: 16px; padding: 15px 10px; border-radius: 0px; font-family: Tahoma, Geneva, sans-serif; text-align: center; border: solid 1px #FFFFFF;\"><a style=\"color: #ffffff; text-decoration: none;\" href=\"https:\/\/go.semantic-systems.com\/ebook-directiva-nis2\" target=\"_blank\" rel=\"noopener\">Descargar ebook gratuito <\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<br \/>\n<strong>3. Cumplimiento normativo: la Directiva NIS2<\/strong><br \/>\n&nbsp;<br \/>\nLa Directiva NIS2 de la Uni\u00f3n Europea es un recordatorio de que la recuperaci\u00f3n de desastres no es solo una buena pr\u00e1ctica, sino una obligaci\u00f3n para muchas organizaciones. Esta directiva refuerza los requisitos de ciberseguridad y resiliencia para entidades esenciales e importantes asegurando con ello la prestaci\u00f3n de sus servicios, haciendo especial \u00e9nfasis  en la planificaci\u00f3n y respuesta ante desastres IT.<br \/>\n&nbsp;<br \/>\n<strong>Gesti\u00f3n de riesgos: m\u00e1s que identificar amenazas<\/strong><br \/>\nUno de los pilares de la directiva es la necesidad de una gesti\u00f3n integral de riesgos. Esto implica no solo identificar los activos de informaci\u00f3n y su exposici\u00f3n al riesgo frente a amenazas potenciales, o fallos t\u00e9cnicos, sino tambi\u00e9n evaluar el impacto que tendr\u00eda sobre la organizaci\u00f3n y tomar medidas proactivas de tratamiento y mitigaci\u00f3n.<br \/>\n&nbsp;<br \/>\n<strong>Notificaci\u00f3n de incidentes<\/strong><br \/>\nLa directiva establece que cualquier incidente con impacto significativo en los servicios debe ser reportado a las autoridades competentes o al CSIRT (Equipo de Respuesta a Incidentes de Seguridad Inform\u00e1tica).<br \/>\n&nbsp;<br \/>\nPara las empresas, esto significa que los planes de recuperaci\u00f3n de desastres deben incluir procedimientos claros y r\u00e1pidos para que, una vez detectado el incidente que ha disparado el plan, el mismo sea categorizado y de ser necesario comunicado\/escalado a las autoridades y con ello, actuar para evitar la propagaci\u00f3n de la incidencia.<br \/>\n&nbsp;<br \/>\n<strong>Evaluaci\u00f3n y mejora continua<\/strong><br \/>\nLa NIS2 no deja espacio para la complacencia. Requiere que las empresas eval\u00faen regularmente la eficacia de sus planes de recuperaci\u00f3n y ajusten las medidas seg\u00fan las necesidades cambiantes. Esto incluye documentaci\u00f3n y pruebas peri\u00f3dicas para asegurar que los planes funcionan, as\u00ed como revisi\u00f3n y actualizaci\u00f3n de pol\u00edticas para reflejar avances tecnol\u00f3gicos, cambios y los correspondientes nuevos riesgos.<br \/>\n&nbsp;<br \/>\n<strong>Cooperaci\u00f3n y coordinaci\u00f3n<\/strong><br \/>\nOtro aspecto clave de la directiva es fomentar la colaboraci\u00f3n entre entidades, autoridades nacionales y Estados Miembros de la UE, lo que incluye:<br \/>\n&nbsp;<\/p>\n<ul>\n<li>Participar en ejercicios conjuntos para mejorar la preparaci\u00f3n.\n<li>Establecer canales de comunicaci\u00f3n efectivos entre autoridades, equipos internos, proveedores y organismos externos.\n<\/ul>\n<p>&nbsp;<br \/>\n<strong>Recuperaci\u00f3n de desastres como una obligaci\u00f3n legal<\/strong><br \/>\nLa NIS2 la cual ser\u00e1 transpuesta a Real Decreto Ley, eleva la importancia de la recuperaci\u00f3n de desastres al \u00e1mbito de la responsabilidad legal.<br \/>\n&nbsp;<br \/>\nTener un plan robusto ya no es opcional para muchas organizaciones, especialmente aquellas en sectores cr\u00edticos como la energ\u00eda, la salud o las finanzas.<br \/>\n&nbsp;<br \/>\nAhora, el DR debe ser parte integral de la estrategia de ciberseguridad, no solo una medida reactiva.<br \/>\n&nbsp;<\/p>\n<h2>Recuperaci\u00f3n como Servicio (DRaaS): la evoluci\u00f3n definitiva del Disaster Recovery<\/h2>\n<p>Si la nube ya est\u00e1 revolucionando la recuperaci\u00f3n de desastres, el modelo Disaster Recovery as a Service (DRaaS) lleva esta transformaci\u00f3n al siguiente nivel.<br \/>\n&nbsp;<br \/>\nEsta soluci\u00f3n se ha convertido en una opci\u00f3n cada vez m\u00e1s popular, especialmente para empresas que buscan combinar resiliencia, escalabilidad y simplicidad.<br \/>\n&nbsp;<br \/>\n<strong>\u00bfQu\u00e9 es DRaaS?<\/strong><br \/>\n&nbsp;<br \/>\nEl DRaaS no es solo un servicio de respaldo. Se trata de una soluci\u00f3n completa que gestionada por un proveedor especializado, permite a las empresas continuar prestando sus servicios, replicar alojar sus datos y aplicaciones cr\u00edticas en la nube.<br \/>\n&nbsp;<br \/>\nEn caso de un desastre, el DRaaS garantiza que las operaciones puedan reanudarse r\u00e1pidamente con una m\u00ednima interrupci\u00f3n.<br \/>\n&nbsp;<br \/>\nEntre los principales beneficios de DRaaS destacan:<br \/>\n&nbsp;<br \/>\n<strong>Reducci\u00f3n de costes<\/strong>: adi\u00f3s a las inversiones masivas en infraestructura f\u00edsica. Con DRaaS, las empresas solo pagan por el servicio que utilizan.<br \/>\n&nbsp;<br \/>\n<\/strong>Escalabilidad \u00e1gil<\/strong>: a medida que las necesidades cambian, el servicio puede ajustarse r\u00e1pidamente para manejar vol\u00famenes mayores o menores de datos y aplicaciones.<br \/>\n&nbsp;<br \/>\n<strong>Mayor resiliencia<\/strong>: DRaaS garantiza una recuperaci\u00f3n r\u00e1pida y eficiente frente a cualquier desastre, desde ciberataques, fallos de hardware o la materializaci\u00f3n de un amenaza medioambiental.<br \/>\n&nbsp;<br \/>\n<strong>Integraci\u00f3n con la nube<\/strong>: muchas soluciones DRaaS est\u00e1n dise\u00f1adas para trabajar sin problemas en entornos de nube h\u00edbrida, aprovechando lo mejor de los servicios p\u00fablicos y privados.<br \/>\n&nbsp; <\/p>\n<h2>DRaaS para empresas de todos los tama\u00f1os<\/h2>\n<p>Una de las grandes ventajas del DRaaS es su accesibilidad. Las peque\u00f1as y medianas empresas, que antes no pod\u00edan permitirse estrategias de DR avanzadas, ahora tienen acceso a soluciones de nivel empresarial.<br \/>\n&nbsp;<br \/>\nSupone una gran democratizaci\u00f3n, permitiendo que empresas de cualquier tama\u00f1o protejan sus operaciones cr\u00edticas sin necesidad de contar con grandes equipos de IT.<br \/>\n&nbsp; <\/p>\n<h2>Servicios de DRaaS de Semantic Systems<\/h2>\n<p>Aqu\u00ed es donde entra Semantic Systems como un socio estrat\u00e9gico para las organizaciones que quieren fortalecer su ciberresiliencia.<br \/>\n&nbsp;<br \/>\nEntre las soluciones que Semantic ofrece destacan:<br \/>\n&nbsp; <\/p>\n<ul>\n<li><strong>Evaluaci\u00f3n de riesgos<\/strong>: identifica vulnerabilidades y amenazas espec\u00edficas de tus activos de informaci\u00f3n e infraestructura IT.<br \/>\n&nbsp; <\/p>\n<li><strong>Dise\u00f1o de estrategias personalizadas<\/strong>: crean planes de respuesta a incidentes y de recuperaci\u00f3n adaptados a las necesidades de cada cliente.<br \/>\n&nbsp; <\/p>\n<li><strong>Implementaci\u00f3n y pruebas<\/strong>: aseguran que las soluciones de DR sean efectivas a trav\u00e9s de simulacros y evaluaciones regulares.<br \/>\n&nbsp; <\/p>\n<li><strong>Monitorizaci\u00f3n continua<\/strong>: detectan anomal\u00edas en tiempo real, asegurando que el sistema est\u00e9 siempre listo para activarse cuando sea necesario.\n<\/ul>\n<p>&nbsp;<br \/>\n\u00bfListo para llevar tu estrategia de recuperaci\u00f3n de desastres al siguiente nivel? Las soluciones de DRaaS de Semantic Systems combinan tecnolog\u00eda de vanguardia, experiencia comprobada y un enfoque personalizado para garantizar que tu negocio no solo sobreviva a cualquier incidente, sino que salga fortalecido.<br \/>\n&nbsp;<br \/>\nPara m\u00e1s informaci\u00f3n sobre c\u00f3mo <strong>Semantic Systems<\/strong> puede ayudarte a implementar una estrategia de DRaaS a medida, no dudes en contactarnos.<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<br \/>\n&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En 2024, t\u00e9rminos como ransomware, phishing o troyano no son nada nuevos. Los ciudadanos de a pie saben que son muchas las amenazas que esperan un descuido para robar sus datos. &nbsp; Lo que muchos no saben ya son una realidad otros t\u00e9rminos como Spoofing, MitM o inyecci\u00f3n SQL, nuevos tipos de ataque m\u00e1s sofisticados [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":13305,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45],"tags":[35,56],"class_list":["post-13304","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-seguridad","tag-ciberseguridad","tag-sistemas-e-infraestructuras-it"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/13304","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=13304"}],"version-history":[{"count":23,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/13304\/revisions"}],"predecessor-version":[{"id":13352,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/13304\/revisions\/13352"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/13305"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=13304"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=13304"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=13304"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}