{"id":1080,"date":"2020-05-19T16:52:52","date_gmt":"2020-05-19T19:52:52","guid":{"rendered":"https:\/\/www.hostdime.com.ar\/blog\/?p=1080"},"modified":"2026-04-27T10:12:47","modified_gmt":"2026-04-27T13:12:47","slug":"mejores-consejos-para-que-las-instituciones-educativas-aseguren-sus-datos","status":"publish","type":"post","link":"https:\/\/www.hostdime.com.ar\/blog\/mejores-consejos-para-que-las-instituciones-educativas-aseguren-sus-datos\/","title":{"rendered":"Mejores consejos para que las instituciones educativas aseguren sus datos"},"content":{"rendered":"<p style=\"text-align: justify;\">Mejores consejos para que las instituciones educativas aseguren sus datos.\u00bfSab\u00eda que, en promedio, los piratas inform\u00e1ticos atacan las computadoras que tienen acceso a Internet cada 39 segundos ? Y tener nombres de usuario y contrase\u00f1as f\u00e1ciles de descifrar como \u00abroot\u00bb, \u00abadmin\u00bb, \u00abtest\u00bb, \u00abtest123\u00bb, etc., simplemente est\u00e1n facilitando su trabajo.<!--more--><\/p>\n<p style=\"text-align: justify;\">Los datos para las instituciones educativas son muy cr\u00edticos, pero no muchos de ellos consideraron la seguridad de los datos como una de sus principales prioridades. El hecho de no asegurar los datos de los estudiantes no solo afecta la reputaci\u00f3n del instituto, sino que tambi\u00e9n est\u00e1n obligados a pagar una gran multa por cada registro comprometido. Sin embargo, con el aumento de la informaci\u00f3n controlada por la tecnolog\u00eda y el aumento de las brechas de seguridad, las instituciones educativas est\u00e1n adoptando lentamente las pr\u00e1cticas de seguridad de datos.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_79_2 counter-hierarchy ez-toc-counter ez-toc-light-blue ez-toc-container-direction\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<label for=\"ez-toc-cssicon-toggle-item-6a09b8e6d557f\" class=\"ez-toc-cssicon-toggle-label\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/label><input type=\"checkbox\"  id=\"ez-toc-cssicon-toggle-item-6a09b8e6d557f\"  aria-label=\"Alternar\" \/><nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.hostdime.com.ar\/blog\/mejores-consejos-para-que-las-instituciones-educativas-aseguren-sus-datos\/#Algunos_hechos_sobre_la_violacion_de_datos_en_instituciones_educativas\" >Algunos hechos sobre la violaci\u00f3n de datos en instituciones educativas<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.hostdime.com.ar\/blog\/mejores-consejos-para-que-las-instituciones-educativas-aseguren-sus-datos\/#Los_mejores_tips_de_seguridad_informatica\" >Los mejores tips de seguridad inform\u00e1tica<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.hostdime.com.ar\/blog\/mejores-consejos-para-que-las-instituciones-educativas-aseguren-sus-datos\/#Almacenamiento_de_datos\" >Almacenamiento de datos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.hostdime.com.ar\/blog\/mejores-consejos-para-que-las-instituciones-educativas-aseguren-sus-datos\/#Fuertes_estandares_de_privacidad_de_datos\" >Fuertes est\u00e1ndares de privacidad de datos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.hostdime.com.ar\/blog\/mejores-consejos-para-que-las-instituciones-educativas-aseguren-sus-datos\/#CMS_seguro\" >CMS seguro<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.hostdime.com.ar\/blog\/mejores-consejos-para-que-las-instituciones-educativas-aseguren-sus-datos\/#Monitorear_continuamente_los_datos\" >Monitorear continuamente los datos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/www.hostdime.com.ar\/blog\/mejores-consejos-para-que-las-instituciones-educativas-aseguren-sus-datos\/#Tenga_un_plan_de_contingencia_listo\" >Tenga un plan de contingencia listo<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Algunos_hechos_sobre_la_violacion_de_datos_en_instituciones_educativas\"><\/span><span style=\"color: #ff6600;\">Algunos hechos sobre la violaci\u00f3n de datos en instituciones educativas<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">En promedio, m\u00e1s de 60 millones de estudiantes y maestros usan Internet de la instituci\u00f3n y otras aplicaciones internas en l\u00ednea solo en los Estados Unidos todos los d\u00edas. Tanta informaci\u00f3n y datos sobre estudiantes, maestros y la instituci\u00f3n est\u00e1n expuestos y listos para acceder. No asegurar estos datos puede provocar grandes p\u00e9rdidas de datos cr\u00edticos e informaci\u00f3n personal.<\/p>\n<p style=\"text-align: justify;\">A continuaci\u00f3n se presentan algunos ataques de datos que afectaron a algunas de las principales instituciones educativas en los \u00faltimos 10 a\u00f1os. Datos recopilados del centro de recursos ITRC .<\/p>\n<ul>\n<li style=\"text-align: justify;\">El Maricopa Community College en Arizona tuvo dos ataques consecutivos de violaci\u00f3n de datos: uno en 2011 y el otro nuevamente en 2013. Se expusieron toneladas de datos personales pertenecientes a estudiantes, maestros y proveedores, como nombres, direcciones y n\u00fameros de seguridad social. y vendido en l\u00ednea.<\/li>\n<li style=\"text-align: justify;\">El acceso no autorizado a las aplicaciones web condujo a una violaci\u00f3n masiva de datos para Georgia Tech en 2019. Alrededor de 1.3 millones de usuarios (personal, estudiantes, facultad) tuvieron su informaci\u00f3n personal comprometida.<\/li>\n<li style=\"text-align: justify;\">En este mundo de tecnolog\u00eda, tendemos a olvidar que los delitos cibern\u00e9ticos tambi\u00e9n pueden ocurrir en el mundo f\u00edsico. En 2017, la Universidad Estatal de Washington hab\u00eda bloqueado un disco duro que conten\u00eda informaci\u00f3n cr\u00edtica de aproximadamente 1.1 millones de usuarios. No hace falta decir que este disco duro fue robado y los datos se vieron comprometidos. La universidad tuvo que pagar $ 5000 como un acuerdo a cada v\u00edctima en ese crimen en la base de datos, por lo que otras instituciones educativas reforzaron sus sistemas de seguridad para evitar tales violaciones.<\/li>\n<\/ul>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Los_mejores_tips_de_seguridad_informatica\"><\/span><span style=\"color: #ff6600;\">Los mejores tips de seguridad inform\u00e1tica<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<h5 style=\"text-align: justify;\">Algunas de las principales razones por las que se producen violaciones de datos en las escuelas y universidades son los cortafuegos de red d\u00e9biles, el acceso no autorizado, la falta de un plan de respuesta a delitos cibern\u00e9ticos y m\u00e1s. Pero la mayor\u00eda de los ataques de ciberseguridad tienen lugar debido a un error humano: \u00a1el 95% del tiempo!<\/h5>\n<p style=\"text-align: justify;\">Sin embargo, seguir algunas pautas y procedimientos puede ayudar a las instituciones educativas a proteger mejor sus datos:<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Almacenamiento_de_datos\"><\/span><span style=\"color: #ff6600;\">Almacenamiento de datos<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Muchos institutos educativos prefieren el almacenamiento en las instalaciones, ya que ofrece un control total sobre los datos. La seguridad f\u00edsica es una gran preocupaci\u00f3n aqu\u00ed y se deben tomar medidas para proteger los servidores de datos. Sin embargo, la otra opci\u00f3n para instituciones m\u00e1s grandes ser\u00eda optar por opciones de almacenamiento basadas en la nube. No solo ofrece m\u00e1s espacio (f\u00e1cilmente ampliable), sino que ofrece varias opciones para proteger la privacidad de los datos. Aqu\u00ed hay algunos consejos que pueden ayudarlo a tomar una mejor decisi\u00f3n:<\/p>\n<ul>\n<li style=\"text-align: justify;\">Al elegir el almacenamiento local, aseg\u00farese de implementar el cifrado de datos. (No olvide almacenar de forma segura la clave de cifrado)<\/li>\n<li style=\"text-align: justify;\">Aseg\u00farese de que sus ex miembros del personal (despedidos o disgustados) no tengan acceso a los servidores una vez que abandonen la instituci\u00f3n.<\/li>\n<li style=\"text-align: justify;\">Elija un servicio basado en la nube que ofrezca seguridad de alto nivel, como cifrado seguro, protocolos SSL \/ TSL, cifrado sin conocimiento (la clave no ser\u00e1 almacenada por el proveedor).<\/li>\n<li style=\"text-align: justify;\">Las nubes privadas ofrecen m\u00e1s seguridad y control sobre los servidores de la nube p\u00fablica.<\/li>\n<li style=\"text-align: justify;\">Explore las soluciones de almacenamiento de datos h\u00edbridos que ofrecen una buena combinaci\u00f3n de almacenamiento basado en la nube y en las instalaciones.<\/li>\n<\/ul>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Fuertes_estandares_de_privacidad_de_datos\"><\/span><span style=\"color: #ff6600;\">Fuertes est\u00e1ndares de privacidad de datos<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2020\/05\/Fuertes-est\u00e1ndares-de-privacidad-de-datos.png\"><img decoding=\"async\" class=\"alignleft wp-image-1089\" src=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2020\/05\/Fuertes-est\u00e1ndares-de-privacidad-de-datos-300x169.png\" alt=\"Fuertes-est\u00e1ndares-de-privacidad-de-datos\" width=\"700\" height=\"394\" \/><\/a>Las instituciones educativas manejan varios tipos de datos. Datos que se transfieren entre el alumno a la facultad a la administraci\u00f3n. Con estrictos est\u00e1ndares y pol\u00edticas de seguridad de datos, las violaciones de datos pueden evitarse.<\/p>\n<p style=\"text-align: justify;\">Las leyes de redes sociales deben implementarse para evitar ataques de phishing, ciberacoso e infracciones de datos. Los estudiantes y el personal deben estar capacitados e informados sobre c\u00f3mo usar las redes sociales de manera segura mientras est\u00e1n en la red de la instituci\u00f3n<\/p>\n<p style=\"text-align: justify;\">Las pol\u00edticas de correo electr\u00f3nico deben incluir advertir al personal y a los estudiantes sobre c\u00f3mo compartir informaci\u00f3n personal por correo electr\u00f3nico, para usar BCC al enviar correos electr\u00f3nicos masivos, para evitar compartir datos extremadamente confidenciales, etc.<\/p>\n<p style=\"text-align: justify;\">Deben establecerse pol\u00edticas sobre el acceso a internet. Por ejemplo, se debe advertir a los estudiantes y al personal contra el uso de sitios web que contengan contenido expl\u00edcito, que no tenga un certificado SSL (https), sobre hacer clic en enlaces da\u00f1inos y m\u00e1s.<\/p>\n<p style=\"text-align: justify;\">Los filtros de contenido y los firewalls de Internet deben actualizarse con frecuencia con acceso restringido a sitios de spam y contenido inapropiado.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"CMS_seguro\"><\/span><span style=\"color: #ff6600;\">CMS seguro<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Los sitios web de las instituciones educativas tienen un alto riesgo de ser atacados, ya que es un punto de entrada f\u00e1cil a la base de datos. Teniendo en cuenta la gran cantidad de informaci\u00f3n vital sobre estudiantes y administraci\u00f3n que contiene el sitio web, se vuelve m\u00e1s importante asegurarlo.<\/p>\n<p style=\"text-align: justify;\">Cosas que debe tener en cuenta antes de elegir un CMS seguro:<\/p>\n<p style=\"text-align: justify;\">Un CMS de c\u00f3digo abierto siempre es una mejor opci\u00f3n, ya que est\u00e1 impulsado por una comunidad que trabaja constantemente para mejorar el CMS.<br \/>\nContenido granular y control de acceso.<br \/>\nSingle Sign-on para un entorno m\u00e1s seguro para instituciones con m\u00faltiples centros de recursos.<br \/>\nProgramas de conciencia de seguridad<\/p>\n<p style=\"text-align: justify;\">Como hemos discutido antes, el 95% de los delitos inform\u00e1ticos tienen lugar debido a errores humanos. Por lo tanto, organizar programas frecuentes de concientizaci\u00f3n de seguridad y educar a los estudiantes, profesores y personal administrativo se ha vuelto extremadamente importante. Los tipos y niveles de amenazas a la seguridad est\u00e1n evolucionando con el tiempo, lo que hace que sea importante actualizar peri\u00f3dicamente las pol\u00edticas de seguridad y las normas de cumplimiento. \u00bfQu\u00e9 deber\u00edan incluir sus programas de concientizaci\u00f3n?<\/p>\n<p style=\"text-align: justify;\">Debe realizarse una toma de conciencia sobre la elecci\u00f3n correcta de los m\u00e9todos de comunicaci\u00f3n digital y c\u00f3mo usarlos de manera segura.<br \/>\nSesiones de capacitaci\u00f3n peri\u00f3dicas sobre protecci\u00f3n de inicio de sesi\u00f3n, incluidas contrase\u00f1as y nombres de usuario seguros, y por qu\u00e9 no deber\u00edan compartirlo con nadie.<br \/>\nConciencia de hacer clic en enlaces da\u00f1inos de terceros y descargar archivos adjuntos de correo electr\u00f3nico malicioso.<br \/>\nDado que la mayor\u00eda del personal no es extremadamente experto en tecnolog\u00eda, es muy importante capacitarlos para informar un problema al departamento de TI tan pronto como lo encuentren.<br \/>\nCapacite al personal y a los estudiantes en compras seguras en l\u00ednea.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Monitorear_continuamente_los_datos\"><\/span><span style=\"color: #ff6600;\">Monitorear continuamente los datos<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\"><a href=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2020\/05\/Monitorear-continuamente-los-datos.png\"><img decoding=\"async\" class=\"alignright wp-image-1088\" src=\"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2020\/05\/Monitorear-continuamente-los-datos-300x169.png\" alt=\"Monitorear-continuamente-los-datos\" width=\"700\" height=\"394\" \/><\/a>Con grandes cantidades de datos confidenciales almacenados y trasladados en instituciones educativas, se hace dif\u00edcil encontrar la causa del ataque. Es importante que los datos permanezcan transparentes y el personal de TI sepa d\u00f3nde exactamente se almacenan y se mueven los datos. \u00bfLa soluci\u00f3n? Sistema de prevenci\u00f3n de p\u00e9rdida de datos (DLP). Un software DLP proporciona un conjunto de herramientas y procesos que aseguran que los datos no sean violados, perdidos o mal utilizados.<\/p>\n<ul>\n<li style=\"text-align: justify;\">Ofrece an\u00e1lisis profundos y visibilidad de los datos y controles que pueden ayudar a asegurarlos.<\/li>\n<li style=\"text-align: justify;\">Las cuentas sospechosas se pueden bloquear antes de que se filtren datos.<\/li>\n<li style=\"text-align: justify;\">Identifica cualquier violaci\u00f3n de las pol\u00edticas de la instituci\u00f3n.<\/li>\n<li style=\"text-align: justify;\">Permite el seguimiento de datos en la red y puntos finales.<\/li>\n<li style=\"text-align: justify;\">Restringir el uso de dispositivos port\u00e1tiles<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Es una pr\u00e1ctica com\u00fan en gran medida por los estudiantes llevar su trabajo en dispositivos port\u00e1tiles (como USB) y conectarlos a la computadora de la instituci\u00f3n educativa. Esta es una vulnerabilidad f\u00e1cil pero enorme y necesita atenci\u00f3n inmediata.<\/p>\n<p style=\"text-align: justify;\">Se debe crear conciencia sobre c\u00f3mo usar de forma segura los dispositivos port\u00e1tiles dentro del campus.<br \/>\nFomentar el uso de dispositivos que garanticen el cifrado de datos autom\u00e1ticamente.<br \/>\nLas herramientas de DLP tambi\u00e9n pueden ayudar aqu\u00ed al restringir el acceso y el uso de dispositivos port\u00e1tiles.<\/p>\n<h3 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"Tenga_un_plan_de_contingencia_listo\"><\/span><span style=\"color: #ff6600;\">Tenga un plan de contingencia listo<\/span><span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p style=\"text-align: justify;\">Las infracciones de datos se pueden prevenir mediante implementaciones estrictas de las estrategias anteriores, pero no se puede descartar por completo la posibilidad. Siempre aseg\u00farese de que exista un plan de recuperaci\u00f3n ante desastres. El personal de TI debe asegurarse de que, incluso despu\u00e9s de un ataque de piratas inform\u00e1ticos, todo lo dem\u00e1s pueda funcionar sin problemas y sin problemas. Tener una cobertura de seguro para cubrir los costos despu\u00e9s de un ataque de violaci\u00f3n de datos es muy importante.<\/p>\n<p style=\"text-align: justify;\">La tecnolog\u00eda viene con pros y contras. En este mundo tecnol\u00f3gico en r\u00e1pida evoluci\u00f3n, se ha vuelto m\u00e1s importante proteger los datos sensibles y personales. Las escuelas y universidades manejan mucha informaci\u00f3n cr\u00edtica sobre estudiantes, padres, personal y administraci\u00f3n. Informaci\u00f3n como credenciales de inicio de sesi\u00f3n, direcciones, n\u00fameros de seguridad social y m\u00e1s est\u00e1n en riesgo de ser filtrados y mal utilizados por el mundo malo. Las instituciones educativas son la segunda industria m\u00e1s vulnerable en ser atacada por piratas inform\u00e1ticos. La implementaci\u00f3n de estrategias de seguridad de datos puede ayudar a mitigar posibles ataques.<\/p>\n<p>Leer tambi\u00e9n:\u00a0<a href=\"https:\/\/www.hostdime.com.ar\/blog\/9-mejores-practicas-de-seguridad-de-redes-sociales-para-evitar-violaciones-de-datos\/\" target=\"_blank\" rel=\"noopener noreferrer\">9 mejores pr\u00e1cticas de seguridad de redes sociales para evitar violaciones de datos<\/a> ;\u00a0<a href=\"https:\/\/www.hostdime.com.ar\/blog\/como-proteger-las-copias-de-seguridad-del-ransomware-y-el-ataque-cibernetico\/\" target=\"_blank\" rel=\"noopener noreferrer\">C\u00f3mo proteger las copias de seguridad del ransomware y el ataque cibern\u00e9tico<\/a>\u00a0 ;\u00a0<a href=\"https:\/\/www.hostdime.com.ar\/blog\/los-5-principales-fallos-de-seguridad-y-como-manejarlos\/\" target=\"_blank\" rel=\"noopener noreferrer\">Los 5 principales fallos de seguridad y c\u00f3mo manejarlos<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mejores consejos para que las instituciones educativas aseguren sus datos.\u00bfSab\u00eda que, en promedio, los piratas inform\u00e1ticos atacan las computadoras que tienen acceso a Internet cada 39 segundos ? Y tener nombres de usuario y contrase\u00f1as f\u00e1ciles de descifrar como \u00abroot\u00bb, [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":1087,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[17],"tags":[],"class_list":["post-1080","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-web"],"aioseo_notices":[],"jetpack_featured_media_url":"https:\/\/www.hostdime.com.ar\/blog\/wp-content\/uploads\/2020\/05\/Mejores-consejos-para-que-las-instituciones-educativas-aseguren-sus-datos.png","_links":{"self":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts\/1080","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/comments?post=1080"}],"version-history":[{"count":1,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts\/1080\/revisions"}],"predecessor-version":[{"id":1621,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/posts\/1080\/revisions\/1621"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/media\/1087"}],"wp:attachment":[{"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/media?parent=1080"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/categories?post=1080"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostdime.com.ar\/blog\/wp-json\/wp\/v2\/tags?post=1080"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}