{"id":8644,"date":"2021-12-23T09:35:06","date_gmt":"2021-12-23T09:35:06","guid":{"rendered":"https:\/\/www.semantic-systems.com\/semantic-noticias\/?p=8644"},"modified":"2022-06-20T08:33:16","modified_gmt":"2022-06-20T08:33:16","slug":"la-informacion-confidencial-y-critica-bajo-control","status":"publish","type":"post","link":"https:\/\/www.semantic-systems.com\/semantic-noticias\/articulos-tecnologicos\/la-informacion-confidencial-y-critica-bajo-control\/","title":{"rendered":"La informaci\u00f3n confidencial y cr\u00edtica bajo control"},"content":{"rendered":"<p>Con entornos de trabajo cada vez m\u00e1s h\u00edbridos, m\u00e1s comunicaciones online que nunca antes en la historia y el acceso a la informaci\u00f3n universal y multidispositivo, es necesario plantearse qui\u00e9n tiene el control a la informaci\u00f3n m\u00e1s confidencial y cr\u00edtica de la empresa: nosotros, o un potencial intruso.<br \/>\n&nbsp;<br \/>\nLa informaci\u00f3n sensible es la nueva moneda de cambio en el mundo de las ciberamenazas, y no es posible trabajar a determinado nivel sin pol\u00edticas y planes de seguridad, entre los que destacan las herramientas que lo hacen posible.<br \/>\n&nbsp;<\/p>\n<h2>\u00cdndice de la informaci\u00f3n confidencial y cr\u00edtica bajo control<\/h2>\n<ul>\n<li>Invertir en seguridad, los datos son lo m\u00e1s importante\n<li>Algunos ejemplos reales\n<li>C\u00f3mo se comprometen los datos\n<li>Confiable y no confiable\n<li>Nuevas formas de protecci\u00f3n de la informaci\u00f3n\n<li>C\u00f3mo funcionan los servicios gestionados de seguridad de la informaci\u00f3n de Semantic Systems\n<li>Teletrabajo, la seguridad en el punto de mira\n<li>Protecci\u00f3n eficaz frente a ransomware\n<li>Retorno de la inversi\u00f3n de los sistemas de protecci\u00f3n de la informaci\u00f3n<br \/>\n&nbsp;\n<\/ul>\n<h2 id=\"invertir-seguridad\">Invertir en seguridad, los datos son lo m\u00e1s importante<\/h2>\n<p>A los profesionales de la seguridad les gusta hablar de \u201ccapas\u201d cuando se trata de definir la seguridad de la informaci\u00f3n. Seg\u00fan algunos, contar con una capa segura en la organizaci\u00f3n para evitar el ataque de un intruso es lo m\u00e1s importante.<br \/>\n&nbsp;<br \/>\nLamentablemente, hoy en d\u00eda tenemos que hablar de <strong>datos<\/strong> en lugar de capas, porque la movilidad nos ha demostrado que la amenaza puede estar en cualquier parte y que el interior de la propia organizaci\u00f3n es a veces es tan crucial como las amenazas que puedan venir de fuera.<br \/>\n&nbsp;<\/p>\n<h2 id=\"algunos-ejemplos-reales\">Algunos ejemplos reales<\/h2>\n<p>Lamentablemente, cuando hablamos de seguridad de la informaci\u00f3n tenemos que recordar los casos reales de ataques y brechas producidos en empresas de todos los tama\u00f1os y sectores.<br \/>\n&nbsp;<br \/>\nMitsubishi Electric, por ejemplo, sufri\u00f3 una relevante brecha de seguridad que pas\u00f3 desapercibida durante meses a trav\u00e9s de una cuenta de empleado comprometida desde que el atacante pudo extraer una considerable cantidad de informaci\u00f3n.<br \/>\n&nbsp;<br \/>\nTodas las empresas son valiosas, pero en este caso debemos resaltar que la empresa de origen japon\u00e9s trabajaba en ese momento con varias instituciones del gobierno de los Estados Unidos, lo que supone una gran cantidad de datos sensibles expuestos.<br \/>\n&nbsp;<br \/>\nEn el caso de la empresa de veh\u00edculos no tripulados Waymo, que hab\u00eda sido adquirida por Google, el problema no vino de fuera, sino de dentro. Esta empresa tecnol\u00f3gica sufri\u00f3 el robo de informaci\u00f3n confidencial por parte de un empleado. Y no estamos hablando de unos cuantos correos, sino de informaci\u00f3n confidencial de planos, proyectos, pdfs y otro material que le permiti\u00f3 crear su propia empresa y vend\u00e9rsela a Uber. Google calcula que el coste de esta fuga de datos rond\u00f3 los 245 millones de d\u00f3lares.<br \/>\n&nbsp;<br \/>\nY de todos es conocido el \u00faltimo ejemplo de brecha de datos. Un empleado del departamento de Marina del ej\u00e9rcito de los Estados Unidos env\u00eda por error un fichero adjunto sin cifrar con informaci\u00f3n de m\u00e1s de 21.000 personas.<br \/>\n&nbsp;<br \/>\nEntre los datos comprometidos se encuentran cuentas corrientes, direcciones, detalles personales y otra informaci\u00f3n sensible que dio al traste con m\u00e1s de una operaci\u00f3n de defensa.<br \/>\n&nbsp;<br \/>\nComo puedes comprobar, la amenaza no siempre es un hacker malicioso en un rinc\u00f3n del mundo con intenciones oscuras.<br \/>\n&nbsp;<br \/>\nLos errores humanos, los empleados descontentos o los accidentes, tambi\u00e9n provocan grandes problemas de ciberseguridad que, adem\u00e1s, no siempre se pueden evitar con fuertes inversiones en tecnolog\u00eda, como nos demostr\u00f3 el caso de una empresa de salud que hab\u00eda realizado inversiones por valor de millones de d\u00f3lares, lo que no evit\u00f3 que un empleado de un proveedor extrajera informaci\u00f3n sensible para envi\u00e1rsela por correo a su cuenta personal.<br \/>\n&nbsp;<\/p>\n<h2 id=\"como-comprometen-datos\">C\u00f3mo se comprometen los datos<\/h2>\n<p>De los ejemplos que acabamos de compartir contigo se desprende que los datos pueden quedar comprometidos en cualquier momento y en cualquier lugar.<br \/>\n&nbsp;<br \/>\nSeg\u00fan datos de la encuesta Forrester\u2019s Global Business Technographics Security, tan solo un tercio de los ataques se generan en el exterior de la empresa. Los otros dos tercios de los ataques se generan o dentro de la empresa, o m\u00e1s recientemente, a trav\u00e9s de los proveedores y socios de la organizaci\u00f3n.<br \/>\n&nbsp;<br \/>\nPor lo tanto, centrarnos \u00fanicamente en una parte del problema deja desprotegida otra \u00e1rea muy importante de los datos.<\/p>\n<p>&nbsp;<br \/>\n<a href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/webinars\/la-proteccion-en-cualquier-lugar-con-cisco-umbrella-taller-practico-de-uso\/\" rel=\"attachment wp-att-6141\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/03\/La-protecci\u00f3n-en-cualquier-lugar-con-Cisco-Umbrella-taller-pr\u00e1ctico-de-uso.png\" alt=\"La protecci\u00f3n en cualquier lugar con Cisco Umbrella taller pr\u00e1ctico de uso\" width=\"750\" height=\"250\" class=\"alignright size-full wp-image-6141\" srcset=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/03\/La-protecci\u00f3n-en-cualquier-lugar-con-Cisco-Umbrella-taller-pr\u00e1ctico-de-uso.png 750w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2021\/03\/La-protecci\u00f3n-en-cualquier-lugar-con-Cisco-Umbrella-taller-pr\u00e1ctico-de-uso-300x100.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><\/a><br \/>\n&nbsp;<\/p>\n<h2 id=\"confiable-no-confiable\">Confiable y no confiable<\/h2>\n<p>Siguiendo con la tesis inicial de este art\u00edculo, el enfoque de la seguridad empresarial deber\u00eda pasar de \u201ccapas\u201d o \u201clo de dentro es de confianza\u201d a un enfoque m\u00e1s preciso de protecci\u00f3n del dato, est\u00e9 donde est\u00e9.<br \/>\n&nbsp;<br \/>\nSi bien tradicionalmente se ha pensado que el peligro potencial se encontraba fuera de las puertas de la empresa, la realidad es que el per\u00edmetro de la empresa ha desaparecido.<br \/>\n&nbsp;<br \/>\nHablar, por tanto, de entornos que presuponemos seguros ser\u00eda una ingenuidad, ya que estar\u00edamos perdiendo de vista el nuevo modelo de compartir y trabajar con la informaci\u00f3n que es lo m\u00e1s parecido a un enfoque l\u00edquido.<br \/>\n&nbsp;<br \/>\nSer\u00eda l\u00f3gico pensar que el enfoque tradicional de protecci\u00f3n perimetral, cifrado de la informaci\u00f3n, prevenci\u00f3n de fugas de datos y control de acceso deber\u00eda ser suficiente para atajar cualquier problema.<br \/>\n&nbsp;<br \/>\nSin embargo, el mayor desaf\u00edo reside en controlar la informaci\u00f3n cuando ya no tenemos acceso a ella.<br \/>\n&nbsp;<br \/>\nAqu\u00ed es donde entran en consideraci\u00f3n las soluciones m\u00e1s innovadoras que no controlan el acceso a la informaci\u00f3n, sino el archivo en s\u00ed. De esta forma, est\u00e9 donde est\u00e9 el archivo queda protegido, todo ello desde un control remoto, sin que la informaci\u00f3n deba encontrarse en una ubicaci\u00f3n f\u00edsica para estar protegida.<\/p>\n<p>Las soluciones tecnol\u00f3gicas que ofrecemos en Semantic Systems para asegurar la protecci\u00f3n de la informaci\u00f3n a este nivel en remoto, cuentan con ventajas a\u00f1adidas sobre los modelos tradicionales.<br \/>\n&nbsp;<\/p>\n<h2 id=\"nuevas-formas-proteccion-informacion\">Nuevas formas de protecci\u00f3n de la informaci\u00f3n<\/h2>\n<p>\u00bfNo ser\u00eda genial que pudi\u00e9ramos controlar los ficheros en remoto no solo con permisos de lectura y escritura sino con funciones m\u00e1s avanzadas?<br \/>\n&nbsp;<br \/>\nEntre las soluciones que ofrecemos en Semantic Systems como servicios gestionados de ciberseguridad destaca la potencia de SealPath. Esta plataforma de protecci\u00f3n integral de la seguridad de la informaci\u00f3n permite, entre otras cosas:<\/p>\n<ul>\n&nbsp;<\/p>\n<li>Definir <strong>permisos<\/strong> de acceso, lectura, edici\u00f3n, impresi\u00f3n y copia de la informaci\u00f3n contenida en cualquier archivo.\n<li>Definir el <strong>marco temporal<\/strong> de acceso a los archivos, que pueden ser retirados en cualquier momento y en cualquier lugar para reaccionar r\u00e1pidamente a cualquier contingencia inesperada.\n<li><strong>Auditar el acceso a la informaci\u00f3n<\/strong> para prevenir y atajar cualquier acceso sospechoso o actividad inusual que pueda derivar en una fuga de informaci\u00f3n.\n<li><strong>Sin almacenamiento de la informaci\u00f3n<\/strong>. Lo m\u00e1s destacable de este servicio es que no almacena archivos, sino que \u00fanicamente los protege.\n<li><strong>Servicio on-premise<\/strong>, para tener todo el control en las instalaciones de la empresa o <strong>soluciones SaaS<\/strong>. En este caso, nuestra recomendaci\u00f3n es siempre la nube de Semantic Systems, la plataforma MSP. Esta plataforma, completamente gestionada por los profesionales de seguridad de la informaci\u00f3n de Semantic permite a los clientes desentenderse de las tareas de configuraci\u00f3n y gesti\u00f3n mientras cuentan con la \u00faltima tecnolog\u00eda en seguridad.\n<\/ul>\n<p>&nbsp;<\/p>\n<h2 id=\"como-funcionan-servicios-gestionados-seguridad\">C\u00f3mo funcionan los servicios gestionados de seguridad de la informaci\u00f3n de Semantic Systems<\/h2>\n<p>Los servicios gestionados de seguridad de la informaci\u00f3n de Semantic Systems funcionan siguiendo la filosof\u00eda que hemos comentado a lo largo de este art\u00edculo: protegemos el archivo en el origen, manteniendo la flexibilidad de poder compartir con quien quieras mientras la informaci\u00f3n est\u00e1 monitorizada y controlada para su seguridad.<br \/>\n&nbsp;<br \/>\nCabe destacar que se admiten todos los formatos de archivos que a su vez se pueden compartir en todos los canales y que se pueden consultar en cualquier herramienta.<br \/>\n&nbsp;<br \/>\nPor ejemplo, imagina que deseas enviar una oferta comercial con una validez determinada. Pongamos 10 d\u00edas. El archivo protegido, un pdf en este caso, puede ser enviado por correo electr\u00f3nico al destinatario. Este puede abrirlo, pero no copiar los datos contenidos y, si as\u00ed lo determinamos, no podr\u00e1 imprimirlos. Una vez pasados los 10 d\u00edas, el archivo dejar\u00e1 de estar operativo.<br \/>\n&nbsp;<br \/>\nTambi\u00e9n cabe destacar que su uso es f\u00e1cil, especialmente para el receptor de los archivos, ya que puede consultarlos en cualquier dispositivo y tambi\u00e9n puede consultar los permisos con los que cuenta directamente en la aplicaci\u00f3n que est\u00e9 usando, como Word o Autocad.<br \/>\n&nbsp;<br \/>\nEn el caso de la interfaz que gestiona la protecci\u00f3n de la informaci\u00f3n, su uso es tambi\u00e9n vers\u00e1til, con una curva de aprendizaje corta y asequible. La gesti\u00f3n es siempre v\u00eda web, por lo que el usuario solo debe contar con un navegador y una conexi\u00f3n a internet.<br \/>\n&nbsp;<br \/>\nAdem\u00e1s, la automatizaci\u00f3n de procesos es uno de sus puntos fuertes mediante la instalaci\u00f3n de los agentes necesarios en las plataformas necesarias, como Sharepoint o Exchange.<br \/>\n&nbsp;<br \/>\nAs\u00ed mismo es importante destacar que el reglamento de protecci\u00f3n de datos obliga a cumplir con una serie de requisitos de seguridad, como el cifrado de los datos y la monitorizaci\u00f3n, con el objetivo de evitar las violaciones de seguridad (Art. 32). Gracias a la soluci\u00f3n gestionada de protecci\u00f3n de la informaci\u00f3n de Semantic Systems la empresa puede contar con el cumplimiento de varios de los art\u00edculos del mencionado GDPR.\n<\/ul>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<p style=\"text-align: center;\"><strong>\u00bfInteresado en ampliar informaci\u00f3n sobre Ciberseguridad?<\/strong><\/p>\n<p style=\"text-align: center;\">Contacta con nosotros y un consultor especializado te explicar\u00e1 los servicios y soluciones m\u00e1s adecuados para los principales riesgos emergentes en esta \u00e1rea <\/p>\n<p>&nbsp;<\/p>\n<table border=\"0\" width=\"100%\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td align=\"center\">\n<table style=\"border-collapse: separate !important;\" border=\"0\" width=\"350\" cellspacing=\"0\" cellpadding=\"0\">\n<tbody>\n<tr>\n<td style=\"background-color: #e71d1d; color: #ffffff; font-size: 16px; padding: 12px 10px; border-radius: 0px; font-family: Tahoma, Geneva, sans-serif; text-align: center; border: solid 1px #FFFFFF;\"><a style=\"color: #ffffff; text-decoration: none;\" href=\"#\" onclick=\"showForm()\">Solicitar m\u00e1s informaci\u00f3n<\/a><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<\/p>\n<h2 id=\"teletrabajo-seguridad-punto-mira\">Teletrabajo, la seguridad en el punto de mira<\/h2>\n<p>No queremos dejar de mencionar una circunstancia que nos afecta a todos y que ha multiplicado las probabilidades de sufrir una brecha de seguridad: el <strong>teletrabajo.<\/strong><br \/>\n&nbsp;<br \/>\nEs un hecho que el teletrabajo ha sido en muchos casos algo improvisado y que no todas las empresas han tenido ni tiempo ni presupuesto para poner en marcha un fuerte despliegue de planes de seguridad adaptados a esta nueva rutina.<br \/>\n&nbsp;<br \/>\nAdem\u00e1s, el propio comportamiento inform\u00e1tico del usuario es muy distinto en casa que en la oficina. Es muy com\u00fan que los empleados utilicen los ordenadores fuera de su tiempo de trabajo para tareas personales por lo que los riesgos se multiplican. En este sentido, las empresas y organizaciones no tienen nada f\u00e1cil el control y la monitorizaci\u00f3n de la seguridad.<br \/>\n&nbsp;<br \/>\nLa soluci\u00f3n gestionada de Semantic Systems ayuda a que la informaci\u00f3n no se vea afectada vaya donde vaya, sin importar si el usuario no tiene las precauciones adecuadas o si se comparte en entornos poco seguros, porque lo que queda protegido es el dato final, no el canal, la conexi\u00f3n o el usuario.<br \/>\n&nbsp; <\/p>\n<h2 id=\"proteccion-eficaz-frente-ransomware\">Protecci\u00f3n eficaz frente a ransomware<\/h2>\n<p>Adem\u00e1s de lo anteriormente expuesto, destacamos de la soluci\u00f3n de Semantic Systems, Salpath, la protecci\u00f3n frente a ransomware, un tipo de ataque que est\u00e1 generando muchos dolores de cabeza a las empresas.<br \/>\n&nbsp;<br \/>\nGracias a la capacidad de backup, un secuestro de datos deja de ser eficaz inmediatamente, as\u00ed como la nueva vuelta de tuerca de los ciberdelincuentes: publicar la informaci\u00f3n si el atacado se niega a pagar el rescate.<br \/>\n&nbsp;<br \/>\nGracias al control remoto de los archivos protegidos, esta nueva opci\u00f3n deja de tener sentido porque los archivos quedan inutilizados.<br \/>\n&nbsp; <\/p>\n<h2 id=\"retorno-inversion-sistemas-proteccion-seguridad\">Retorno de la inversi\u00f3n de los sistemas de protecci\u00f3n de la informaci\u00f3n<\/h2>\n<p>De lo que hemos comentado en este art\u00edculo probablemente te quede saber si el retorno de la inversi\u00f3n merece o no la pena.<br \/>\n&nbsp;<br \/>\nCuando el escenario m\u00e1s pesimista es el cierre de la empresa y el cese de las operaciones, qu\u00e9 duda cabe que esta soluci\u00f3n merece la pena.<br \/>\n&nbsp;<br \/>\nSin ser tan pesimistas, podemos hacer nuestros propios c\u00e1lculos con una f\u00f3rmula sencilla. Si dividimos el coste del impacto de la fuga de datos por el coste de la soluci\u00f3n y lo multiplicamos por 100 tendremos el ROI que podemos esperar.<br \/>\n&nbsp;<br \/>\nPor \u00faltimo, destacar que las empresas que utilizan una soluci\u00f3n gestionada de seguridad como Salpath aseguran que la informaci\u00f3n m\u00e1s sensible est\u00e9 protegida frente a cualquier intruso, accidente o uso inadecuado, sea o no intencionado.<br \/>\n&nbsp;<br \/>\nSi deseas garantizar la continuidad de tu negocio con una protecci\u00f3n adecuada de los datos cr\u00edticos de tu empresa, no dudes en ponerte en contacto con nosotros para que te informemos de las soluciones gestionadas de seguridad de la informaci\u00f3n.<br \/>\n&nbsp;<\/p>\n<hr \/>\n<p>&nbsp;<br \/>\nTambi\u00e9n te puede interesar leer el ebook tecnol\u00f3gico: <span style=\"text-decoration: underline; color: #ff0000;\"><a style=\"color: #e71d1d; text-decoration: underline;\" href=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/ebooks-tecnologicos\/los-mejores-articulos-de-ciberseguridad-de-semantic-systems\/\" target=\"_blank\">Los mejores art\u00edculos de ciberseguridad de Semantic Systems<\/a><\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<hr \/>\n<div class=\"autor-noticia\">\n<p><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-2308 size-thumbnail alignleft\" src=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-150x150.jpg\" alt=\"\" width=\"150\" height=\"150\" srcset=\"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-150x150.jpg 150w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-300x300.jpg 300w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-768x769.jpg 768w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-1024x1024.jpg 1024w, https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-content\/uploads\/2019\/06\/DSC_0057_2-e1587654517424-120x120.jpg 120w\" sizes=\"auto, (max-width: 150px) 100vw, 150px\" \/><\/p>\n<div class=\"autor-noticia-text\">\n<p style=\"text-align: left;\"><strong>Jose \u00c1ngel G\u00f3mez<\/strong><\/p>\n<p style=\"text-align: left;\"><span style=\"color: #e71d1d;\">Responsable de Seguridad en Semantic Systems<\/span><\/p>\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n<hr \/>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Con entornos de trabajo cada vez m\u00e1s h\u00edbridos, m\u00e1s comunicaciones online que nunca antes en la historia y el acceso a la informaci\u00f3n universal y multidispositivo, es necesario plantearse qui\u00e9n tiene el control a la informaci\u00f3n m\u00e1s confidencial y cr\u00edtica de la empresa: nosotros, o un potencial intruso. &nbsp; La informaci\u00f3n sensible es la nueva [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":8813,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[45,7],"tags":[35],"class_list":["post-8644","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-articulos-de-seguridad","category-articulos-tecnologicos","tag-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/8644","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/comments?post=8644"}],"version-history":[{"count":36,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/8644\/revisions"}],"predecessor-version":[{"id":10859,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/posts\/8644\/revisions\/10859"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media\/8813"}],"wp:attachment":[{"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/media?parent=8644"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/categories?post=8644"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.semantic-systems.com\/semantic-noticias\/wp-json\/wp\/v2\/tags?post=8644"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}