{"id":981,"date":"2020-08-28T07:17:48","date_gmt":"2020-08-28T07:17:48","guid":{"rendered":"http:\/\/www.all4sec.es\/blog\/?p=981"},"modified":"2020-11-17T12:53:31","modified_gmt":"2020-11-17T12:53:31","slug":"ciberseguridad-lowcost-para-una-pyme","status":"publish","type":"post","link":"https:\/\/all4sec.es\/blog\/index.php\/2020\/08\/28\/ciberseguridad-lowcost-para-una-pyme\/","title":{"rendered":"Ciberseguridad \u201clowcost\u201d para una PYME"},"content":{"rendered":"\n<h4 class=\"has-text-align-center wp-block-heading\"><strong>\u00bfQu\u00e9 deber\u00eda hacer el responsable de una PYME <strong>para implementar medidas de ciberseguridad<\/strong><\/strong> <strong>cuando sus recursos econ\u00f3micos son muy limitados?<\/strong> \u00bfExiste una ciberseguridad &#8220;lowcost&#8221;?<\/h4>\n\n\n\n<p>Algunas organizaciones como <a href=\"https:\/\/www.cisecurity.org\/\">CIS<\/a> o <a href=\"https:\/\/www.incibe.es\/protege-tu-empresa\">INCIBE<\/a> se han preocupado por recoger las medidas indispensables que toda <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2020\/05\/21\/quiero-teletrabajar\/\">PYME <\/a>debe tomar si no quiere que su negocio corra el riesgo de desaparecer a causa de un ciber-incidente. Se trata de una serie de recomendaciones b\u00e1sicas, de <strong>coste reducido<\/strong>, que se articulan en torno a tres conceptos:<\/p>\n\n\n\n<ul><li><strong>Conocer<\/strong> con detalle todos los elementos que forman parte de su red inform\u00e1tica,<\/li><li><strong>Proteger<\/strong> los elementos y sensibilizar a los empleados en el uso de estos y<\/li><li><strong>Estar preparado<\/strong> para cuando ocurra un incidente.<\/li><\/ul>\n\n\n\n<p>Vayamos por partes y recuperemos estas medidas.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Conocer en detalle nuestra red inform\u00e1tica<\/strong><\/h3>\n\n\n\n<p>Cuando se conocen todos los elementos que conforman una red resulta m\u00e1s sencillo gestionarla y es m\u00e1s f\u00e1cil decidir sobre qu\u00e9 dispositivos se debe actuar para protegerla. A continuaci\u00f3n, proponemos algunas medidas:<\/p>\n\n\n\n<ul><li>Disponga de un <strong>inventario completo de todos los elementos que est\u00e1n en su red<\/strong>, sean hardware, software o datos cr\u00edticos. Gu\u00e1rdelo si quiere en una hoja de c\u00e1lculo, pero mant\u00e9ngalo actualizado.<\/li><li>Si la red es demasiado grande o compleja utilice un esc\u00e1ner de red que le proporcione una <strong>lista completa de todos los dispositivos conectados<\/strong>. Existen soluciones de software libre y comerciales que le facilitar\u00e1n el trabajo.<\/li><li>Mantenga habilitado el <strong>DHCP para los dispositivos que se conectan a su red<\/strong>, eso le permitir\u00e1 trazar posteriormente cualquier elemento que haya accedido a sus recursos internos.<\/li><li>Si est\u00e1 ofreciendo conectividad WIFI, compruebe que el <strong>router identifica todos los dispositivos conectados y que estos utilizan WPA2<\/strong> para sus conexiones.<\/li><li>Dedique tiempo a<strong> inventariar las aplicaciones que tiene instaladas en sus equipos y servicios web<\/strong>. Peri\u00f3dicamente aud\u00edtelo para verificar que no se han producido alteraciones incontroladas.<\/li><li>Preste atenci\u00f3n a los <strong>servicios online<\/strong> que utiliza, sean estos para la compartici\u00f3n de ficheros o para servicios de aplicaciones en la nube.<\/li><li>Limite el n\u00famero de<strong> usuarios con privilegios de administrador<\/strong> en sus equipos. En general, no active esos permisos sin un criterio claro.<\/li><li>Implante medidas para disponer de<strong> passwords robustas<\/strong> en cualquier servicio y muy en particular en los servicios de administraci\u00f3n. Nunca permita que una persona utilice la cuenta de administrador para otras tareas que no sean las espec\u00edficamente definidas por su organizaci\u00f3n.<\/li><li>Disponga de un <strong>procedimiento de habilitaci\u00f3n de nuevas aplicaciones<\/strong> en su red para evitar la descarga de aplicaciones maliciosas.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Proteger los elementos y sensibilizar a los empleados<\/strong> &nbsp;<\/h3>\n\n\n\n<p>Los ciberdelincuentes suelen actuar sobre las debilidades que presentan las infraestructuras tecnol\u00f3gicas, por eso es fundamental asegurarse de que los sistemas operativos y las aplicaciones web est\u00e1n correctamente configuradas. Asimismo, resulta indispensable que los empleados est\u00e9n sensibilizados con estas medidas y que sus procedimientos de actuaci\u00f3n se correspondan con la seguridad que requieren los recursos que utilizan. Las siguientes son algunas de las recomendaciones m\u00e1s sencillas:<\/p>\n\n\n\n<ul><li>Preste atenci\u00f3n a los <strong>parches y actualizaciones de los sistemas operativos<\/strong> que utiliza. Por ejemplo, Microsoft peri\u00f3dicamente lanza actualizaciones que es indispensable instalar sin demora.<\/li><li>Disponga de una soluci\u00f3n <strong>anti-malware en sus equipos y servidores<\/strong>. Implante un <strong>sistema cortafuegos<\/strong> para sus conexiones. Sin ellos, ser\u00e1 con certeza una v\u00edctima propiciatoria de los atacantes.<\/li><li>Utilice navegadores de Internet que se actualicen peri\u00f3dicamente y que verifiquen la <strong>integridad de los plugins<\/strong> que instalan.<\/li><li>Implante el <strong>doble factor de autenticaci\u00f3n<\/strong>, sobre todo si est\u00e1 accediendo a servicios de la compa\u00f1\u00eda desde fuera de su red. Un ejemplo evidente es el correo electr\u00f3nico.<\/li><li>Cada vez que a\u00f1ada un dispositivo o aplicaci\u00f3n a su red, modifique inmediatamente la <strong>password por defecto<\/strong>.<\/li><li>Limite el uso de <strong>dispositivos de almacenamiento externos<\/strong> como USB, CD o DVD a aquellos usuarios que realmente lo necesiten.<\/li><li>Utilice <strong>conexiones cifradas<\/strong>, particularmente VPN, cada vez que tenga que administrar dispositivos o tenga que transferir informaci\u00f3n confidencial.<\/li><li>Defina claramente qu\u00e9 usuarios dentro de su organizaci\u00f3n pueden acceder a <strong>informaci\u00f3n confidencial<\/strong> y h\u00e1gales ver la importancia de ese privilegio.<\/li><li>Cifre la informaci\u00f3n cr\u00edtica o confidencial, est\u00e9 donde est\u00e9 alojada.<\/li><li>Invierta tiempo en <strong>sensibilizar <\/strong>a sus empleados sobre el phishing y los casos m\u00e1s habituales que se pueden presentar.<\/li><li>Cuando sea posible, haga que sus usuarios dispongan de <strong>diferentes passwords para distintos servicios<\/strong>. Y dado el caso que utilicen doble factor de autenticaci\u00f3n.<\/li><li>Fuerce a que sus empleados activen los <strong>bloqueos de pantalla<\/strong> de sus dispositivos m\u00f3viles.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Estar preparado frente a posibles incidentes<\/strong><\/h3>\n\n\n\n<p>Nada impide que incluso despu\u00e9s de aplicar las anteriores recomendaciones, en el momento m\u00e1s inesperado se produzca un incidente de seguridad que ponga en riesgo su organizaci\u00f3n. Aunque las medidas suelen ser muy dependientes del tipo de incidente, existe un conjunto de recomendaciones b\u00e1sicas que conviene seguir para estar preparado:<\/p>\n\n\n\n<ul><li>Realice una <strong>copia de seguridad<\/strong> de forma semanal de aquellos elementos cr\u00edticos de su organizaci\u00f3n. M\u00e1s a\u00fan, a\u00edsle las copias para evitar posibles ataques. La tarea puede parecer tediosa, pero con certeza le evitar\u00e1 muchos quebraderos de cabeza.<\/li><li>Verifique que las <strong>copias de seguridad son recuperables.<\/strong><\/li><li>Tenga claramente definido <strong>qu\u00e9 persona ha de liderar sus actuaciones en caso de un posible incidente<\/strong>. Disponga de los puntos de contactos actualizados de sus proveedores de servicio sean legales o tecnol\u00f3gicos, en caso de necesidad.<\/li><li>Conozca la legislaci\u00f3n vigente en materia de<strong> notificaci\u00f3n de incidentes<\/strong>. Estudie el <a href=\"https:\/\/all4sec.es\/blog\/index.php\/2018\/04\/02\/autoevaluacion-para-un-analisis-de-riesgos\/\">Reglamento General de Protecci\u00f3n de Datos<\/a> (RGPD) y los requisitos que impone.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Conclusi\u00f3n<\/strong> <\/h3>\n\n\n\n<p>Si usted, como peque\u00f1o empresario, sigue estas recomendaciones no le podremos garantizar que no sufrir\u00e1 ning\u00fan ataque; lo que si podremos decirle es que dificultar\u00e1 la acci\u00f3n de los ciberdelincuentes y que en su caso podr\u00e1 reaccionar para evitar que las consecuencias, desafortunadamente, sean irreparables. Y eso no es poco en los tiempos que corren.<\/p>\n\n\n\n<hr class=\"wp-block-separator\"\/>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 deber\u00eda hacer el responsable de una PYME para implementar medidas de ciberseguridad cuando sus recursos econ\u00f3micos son muy limitados? \u00bfExiste una ciberseguridad &#8220;lowcost&#8221;?<\/p>\n","protected":false},"author":3,"featured_media":992,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[2,20,6],"tags":[26,43],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.8 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ciberseguridad \u201clowcost\u201d para una PYME - all4sec.es<\/title>\n<meta name=\"description\" content=\"Recomendaciones de ciberseguridad \u201clowcost\u201d para que una PYME pueda reducir las consecuencias para su negocio de un ciber-incidente\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/all4sec.es\/blog\/index.php\/2020\/08\/28\/ciberseguridad-lowcost-para-una-pyme\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad \u201clowcost\u201d para una PYME - all4sec.es\" \/>\n<meta property=\"og:description\" content=\"Recomendaciones de ciberseguridad \u201clowcost\u201d para que una PYME pueda reducir las consecuencias para su negocio de un ciber-incidente\" \/>\n<meta property=\"og:url\" content=\"https:\/\/all4sec.es\/blog\/index.php\/2020\/08\/28\/ciberseguridad-lowcost-para-una-pyme\/\" \/>\n<meta property=\"og:site_name\" content=\"all4sec.es\" \/>\n<meta property=\"article:published_time\" content=\"2020-08-28T07:17:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-11-17T12:53:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/08\/sale-lowcost-2.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2400\" \/>\n\t<meta property=\"og:image:height\" content=\"1590\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Juanjo Galan\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Juanjo Galan\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2020\/08\/28\/ciberseguridad-lowcost-para-una-pyme\/\",\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/2020\/08\/28\/ciberseguridad-lowcost-para-una-pyme\/\",\"name\":\"Ciberseguridad \u201clowcost\u201d para una PYME - all4sec.es\",\"isPartOf\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2020\/08\/28\/ciberseguridad-lowcost-para-una-pyme\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2020\/08\/28\/ciberseguridad-lowcost-para-una-pyme\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/08\/sale-lowcost-2.jpg\",\"datePublished\":\"2020-08-28T07:17:48+00:00\",\"dateModified\":\"2020-11-17T12:53:31+00:00\",\"author\":{\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\"},\"description\":\"Recomendaciones de ciberseguridad \u201clowcost\u201d para que una PYME pueda reducir las consecuencias para su negocio de un ciber-incidente\",\"breadcrumb\":{\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2020\/08\/28\/ciberseguridad-lowcost-para-una-pyme\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/all4sec.es\/blog\/index.php\/2020\/08\/28\/ciberseguridad-lowcost-para-una-pyme\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2020\/08\/28\/ciberseguridad-lowcost-para-una-pyme\/#primaryimage\",\"url\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/08\/sale-lowcost-2.jpg\",\"contentUrl\":\"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/08\/sale-lowcost-2.jpg\",\"width\":2400,\"height\":1590},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/all4sec.es\/blog\/index.php\/2020\/08\/28\/ciberseguridad-lowcost-para-una-pyme\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/all4sec.es\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberseguridad \u201clowcost\u201d para una PYME\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/all4sec.es\/blog\/#website\",\"url\":\"https:\/\/all4sec.es\/blog\/\",\"name\":\"all4sec.es\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/all4sec.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9\",\"name\":\"Juanjo Galan\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g\",\"caption\":\"Juanjo Galan\"},\"url\":\"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad \u201clowcost\u201d para una PYME - all4sec.es","description":"Recomendaciones de ciberseguridad \u201clowcost\u201d para que una PYME pueda reducir las consecuencias para su negocio de un ciber-incidente","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/all4sec.es\/blog\/index.php\/2020\/08\/28\/ciberseguridad-lowcost-para-una-pyme\/","og_locale":"es_ES","og_type":"article","og_title":"Ciberseguridad \u201clowcost\u201d para una PYME - all4sec.es","og_description":"Recomendaciones de ciberseguridad \u201clowcost\u201d para que una PYME pueda reducir las consecuencias para su negocio de un ciber-incidente","og_url":"https:\/\/all4sec.es\/blog\/index.php\/2020\/08\/28\/ciberseguridad-lowcost-para-una-pyme\/","og_site_name":"all4sec.es","article_published_time":"2020-08-28T07:17:48+00:00","article_modified_time":"2020-11-17T12:53:31+00:00","og_image":[{"width":2400,"height":1590,"url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/08\/sale-lowcost-2.jpg","type":"image\/jpeg"}],"author":"Juanjo Galan","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Juanjo Galan","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/all4sec.es\/blog\/index.php\/2020\/08\/28\/ciberseguridad-lowcost-para-una-pyme\/","url":"https:\/\/all4sec.es\/blog\/index.php\/2020\/08\/28\/ciberseguridad-lowcost-para-una-pyme\/","name":"Ciberseguridad \u201clowcost\u201d para una PYME - all4sec.es","isPartOf":{"@id":"https:\/\/all4sec.es\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2020\/08\/28\/ciberseguridad-lowcost-para-una-pyme\/#primaryimage"},"image":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2020\/08\/28\/ciberseguridad-lowcost-para-una-pyme\/#primaryimage"},"thumbnailUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/08\/sale-lowcost-2.jpg","datePublished":"2020-08-28T07:17:48+00:00","dateModified":"2020-11-17T12:53:31+00:00","author":{"@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9"},"description":"Recomendaciones de ciberseguridad \u201clowcost\u201d para que una PYME pueda reducir las consecuencias para su negocio de un ciber-incidente","breadcrumb":{"@id":"https:\/\/all4sec.es\/blog\/index.php\/2020\/08\/28\/ciberseguridad-lowcost-para-una-pyme\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/all4sec.es\/blog\/index.php\/2020\/08\/28\/ciberseguridad-lowcost-para-una-pyme\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/index.php\/2020\/08\/28\/ciberseguridad-lowcost-para-una-pyme\/#primaryimage","url":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/08\/sale-lowcost-2.jpg","contentUrl":"https:\/\/all4sec.es\/blog\/wp-content\/uploads\/2020\/08\/sale-lowcost-2.jpg","width":2400,"height":1590},{"@type":"BreadcrumbList","@id":"https:\/\/all4sec.es\/blog\/index.php\/2020\/08\/28\/ciberseguridad-lowcost-para-una-pyme\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/all4sec.es\/blog\/"},{"@type":"ListItem","position":2,"name":"Ciberseguridad \u201clowcost\u201d para una PYME"}]},{"@type":"WebSite","@id":"https:\/\/all4sec.es\/blog\/#website","url":"https:\/\/all4sec.es\/blog\/","name":"all4sec.es","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/all4sec.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/d8839fb727b62b7c4e8598b89fdaafa9","name":"Juanjo Galan","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/all4sec.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/a3f0814447c3b2bad83feb430187bee0?s=96&d=mm&r=g","caption":"Juanjo Galan"},"url":"https:\/\/all4sec.es\/blog\/index.php\/author\/juanjo\/"}]}},"_links":{"self":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/981"}],"collection":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/comments?post=981"}],"version-history":[{"count":23,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/981\/revisions"}],"predecessor-version":[{"id":1161,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/posts\/981\/revisions\/1161"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media\/992"}],"wp:attachment":[{"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/media?parent=981"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/categories?post=981"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/all4sec.es\/blog\/index.php\/wp-json\/wp\/v2\/tags?post=981"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}