{"id":11561,"date":"2017-12-01T00:00:00","date_gmt":"2017-12-01T00:00:00","guid":{"rendered":"https:\/\/testing.xplaye.com\/ikusi2\/es\/2017\/12\/01\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\/"},"modified":"2023-08-23T17:07:24","modified_gmt":"2023-08-23T17:07:24","slug":"la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas","status":"publish","type":"post","link":"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\/","title":{"rendered":"La seguridad electr\u00f3nica y la Ley de Protecci\u00f3n de Infraestructuras Cr\u00edticas"},"content":{"rendered":"<p><p>Los organismos gestores de diferentes infraestructuras y sectores han estado sujetos a lo largo de los a\u00f1os al cumplimiento de normativas reguladoras en materia de seguridad. La Ley de Protecci\u00f3n de Infraestructuras Cr\u00edticas PIC viene a sumarse a esta base normativa para los operadores designados como cr\u00edticos, y en muchos casos se interpreta como una barrera que frena nuestra actividad empresarial.<\/p>\n<p>Si pensamos en la seguridad de manera aislada al resto de actividades empresariales, y basada en un enfoque tecnol\u00f3gico, consideraremos todas las actuaciones como trabas o impedimentos para nuestros procesos internos, identificando la seguridad como una unidad de costes. Sin embargo, en un enfoque  orientado al negocio, los objetivos empresariales impulsan los requisitos para proteger la empresa.<\/p>\n<p>La Ley PIC nos ofrece herramientas para la identificaci\u00f3n de los activos cr\u00edticos del operador y sus servicios esenciales, que son la base del conocimiento del modelo de madurez de la gesti\u00f3n de la seguridad y continuidad del negocio o servicio prestado, y sobre los que se sustentan las posteriores medidas  tecnol\u00f3gicas, de procesos y organizativas, que permitir\u00e1n realizar las operaciones diarias de forma eficaz. Una vez analizado el estado de madurez de la seguridad de nuestra infraestructura, podemos clasificarlo en tres diferentes niveles, conforme a la optimizaci\u00f3n de los procesos propios de seguridad y su alineamiento con la operaci\u00f3n.<\/p>\n<p>Tres niveles de seguridad para tres niveles de madurez:<\/p>\n<ul>\n<li>El nivel de madurez b\u00e1sico es un modelo de seguridad reactiva que responde a las incidencias de manera aislada. Los diferentes subsistemas de videovigilancia, control de accesos o detecci\u00f3n de incendios no se comunican entre s\u00ed, presentan dificultad de crecimiento y lenta respuesta a las incidencias. Estamos ante sistemas que han sido implantados de forma desordenada y sin una pol\u00edtica de seguridad integral.<\/li>\n<li>En el segundo nivel de madurez las soluciones tecnol\u00f3gicas de seguridad electr\u00f3nica permiten la detecci\u00f3n temprana de las incidencias, mejorando el tiempo reacci\u00f3n y obteniendo el control de los procesos de seguridad mediante procedimientos y pol\u00edticas pre-establecidas. El resultado es una conciencia situacional y una gesti\u00f3n de la seguridad eficiente que adem\u00e1s habilita la mejora de los procesos productivos. Una \u00fanica herramienta de seguridad integrada por m\u00faltiples subsistemas, agn\u00f3stica al hardware y que incluye elementos funcionales para la mejora de la operativa de la actividad empresarial; sistemas de an\u00e1lisis de v\u00eddeo que mejoran la experiencia del cliente, controles de acceso automatizados que comparten la informaci\u00f3n con sistemas espec\u00edficos de la operaci\u00f3n para su mejora, o la uni\u00f3n del Security &#038; Safety son ejemplos de c\u00f3mo la tecnolog\u00eda puede ayudar en el desarrollo del negocio.<\/li>\n<li>En el tercer nivel convertimos el sistema de seguridad en un activo estrat\u00e9gico para la compa\u00f1\u00eda, donde las funcionalidades PSIM y la informaci\u00f3n correlacionada entre los m\u00faltiples sub-sistemas (entre ellos la seguridad l\u00f3gica) se posicionan como impulsor del negocio, convirtiendo los datos en informaci\u00f3n \u00fatil para la compa\u00f1\u00eda. Un sistema inteligente que aprende de s\u00ed mismo para incorporar nuevos protocolos de prevenci\u00f3n o mejorar los existentes, procedimientos de actuaci\u00f3n automatizados que aumentan la resiliencia y optimizan el proceso de seguridad.<\/li>\n<\/ul>\n<p>Este acercamiento a la estrategia de seguridad, que aborda la aplicaci\u00f3n de la Ley PIC con un enfoque orientado al negocio, en el que la tecnolog\u00eda es un medio para proteger y mejorar los procesos empresariales, se posiciona como la opci\u00f3n m\u00e1s ventajosa para el crecimiento y mejora de la actividad de los negocios y organizaciones<\/p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los organismos gestores de diferentes infraestructuras y sectores han estado sujetos a lo largo de los a\u00f1os al cumplimiento de<\/p>\n","protected":false},"author":2,"featured_media":11804,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[],"tags":[],"temas":[154],"class_list":["post-11561","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","temas-ciberseguridad"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>La seguridad electr\u00f3nica y la Ley de Protecci\u00f3n de Infraestructuras Cr\u00edticas - Ikusi ES<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"La seguridad electr\u00f3nica y la Ley de Protecci\u00f3n de Infraestructuras Cr\u00edticas - Ikusi ES\" \/>\n<meta property=\"og:description\" content=\"Los organismos gestores de diferentes infraestructuras y sectores han estado sujetos a lo largo de los a\u00f1os al cumplimiento de\" \/>\n<meta property=\"og:url\" content=\"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\/\" \/>\n<meta property=\"og:site_name\" content=\"Ikusi ES\" \/>\n<meta property=\"article:published_time\" content=\"2017-12-01T00:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-08-23T17:07:24+00:00\" \/>\n<meta name=\"author\" content=\"Ikusi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Ikusi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/blog\\\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/blog\\\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\\\/\"},\"author\":{\"name\":\"Ikusi\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/#\\\/schema\\\/person\\\/bcd06b0e7689b90689815d0b78a2bc2d\"},\"headline\":\"La seguridad electr\u00f3nica y la Ley de Protecci\u00f3n de Infraestructuras Cr\u00edticas\",\"datePublished\":\"2017-12-01T00:00:00+00:00\",\"dateModified\":\"2023-08-23T17:07:24+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/blog\\\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\\\/\"},\"wordCount\":618,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/blog\\\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/Javier-Arnaiz.jpg\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/blog\\\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/blog\\\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\\\/\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/blog\\\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\\\/\",\"name\":\"La seguridad electr\u00f3nica y la Ley de Protecci\u00f3n de Infraestructuras Cr\u00edticas - Ikusi ES\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/blog\\\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/blog\\\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/Javier-Arnaiz.jpg\",\"datePublished\":\"2017-12-01T00:00:00+00:00\",\"dateModified\":\"2023-08-23T17:07:24+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/#\\\/schema\\\/person\\\/bcd06b0e7689b90689815d0b78a2bc2d\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/blog\\\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\\\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/blog\\\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/blog\\\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\\\/#primaryimage\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/Javier-Arnaiz.jpg\",\"contentUrl\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/wp-content\\\/uploads\\\/sites\\\/2\\\/2023\\\/04\\\/Javier-Arnaiz.jpg\",\"width\":371,\"height\":289},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/blog\\\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"La seguridad electr\u00f3nica y la Ley de Protecci\u00f3n de Infraestructuras Cr\u00edticas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/#website\",\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/\",\"name\":\"Ikusi\",\"description\":\"\",\"alternateName\":\"Ikusi\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/#\\\/schema\\\/person\\\/bcd06b0e7689b90689815d0b78a2bc2d\",\"name\":\"Ikusi\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g\",\"caption\":\"Ikusi\"},\"url\":\"https:\\\/\\\/testing.xplaye.com\\\/ikusi2\\\/es\\\/author\\\/ikusi\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"La seguridad electr\u00f3nica y la Ley de Protecci\u00f3n de Infraestructuras Cr\u00edticas - Ikusi ES","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\/","og_locale":"es_ES","og_type":"article","og_title":"La seguridad electr\u00f3nica y la Ley de Protecci\u00f3n de Infraestructuras Cr\u00edticas - Ikusi ES","og_description":"Los organismos gestores de diferentes infraestructuras y sectores han estado sujetos a lo largo de los a\u00f1os al cumplimiento de","og_url":"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\/","og_site_name":"Ikusi ES","article_published_time":"2017-12-01T00:00:00+00:00","article_modified_time":"2023-08-23T17:07:24+00:00","author":"Ikusi","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Ikusi","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\/#article","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\/"},"author":{"name":"Ikusi","@id":"https:\/\/testing.xplaye.com\/ikusi2\/es\/#\/schema\/person\/bcd06b0e7689b90689815d0b78a2bc2d"},"headline":"La seguridad electr\u00f3nica y la Ley de Protecci\u00f3n de Infraestructuras Cr\u00edticas","datePublished":"2017-12-01T00:00:00+00:00","dateModified":"2023-08-23T17:07:24+00:00","mainEntityOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\/"},"wordCount":618,"commentCount":0,"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-content\/uploads\/sites\/2\/2023\/04\/Javier-Arnaiz.jpg","inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\/","url":"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\/","name":"La seguridad electr\u00f3nica y la Ley de Protecci\u00f3n de Infraestructuras Cr\u00edticas - Ikusi ES","isPartOf":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\/#primaryimage"},"image":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\/#primaryimage"},"thumbnailUrl":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-content\/uploads\/sites\/2\/2023\/04\/Javier-Arnaiz.jpg","datePublished":"2017-12-01T00:00:00+00:00","dateModified":"2023-08-23T17:07:24+00:00","author":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/es\/#\/schema\/person\/bcd06b0e7689b90689815d0b78a2bc2d"},"breadcrumb":{"@id":"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\/#primaryimage","url":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-content\/uploads\/sites\/2\/2023\/04\/Javier-Arnaiz.jpg","contentUrl":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-content\/uploads\/sites\/2\/2023\/04\/Javier-Arnaiz.jpg","width":371,"height":289},{"@type":"BreadcrumbList","@id":"https:\/\/testing.xplaye.com\/ikusi2\/es\/blog\/la-seguridad-electronica-y-la-ley-de-proteccion-de-infraestructuras-criticas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/testing.xplaye.com\/ikusi2\/es\/"},{"@type":"ListItem","position":2,"name":"La seguridad electr\u00f3nica y la Ley de Protecci\u00f3n de Infraestructuras Cr\u00edticas"}]},{"@type":"WebSite","@id":"https:\/\/testing.xplaye.com\/ikusi2\/es\/#website","url":"https:\/\/testing.xplaye.com\/ikusi2\/es\/","name":"Ikusi","description":"","alternateName":"Ikusi","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/testing.xplaye.com\/ikusi2\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/testing.xplaye.com\/ikusi2\/es\/#\/schema\/person\/bcd06b0e7689b90689815d0b78a2bc2d","name":"Ikusi","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/962736704ad33e8f2d1fd7afc591ab0f78027bd65a33c2312c6d1ef90a4b2e77?s=96&d=mm&r=g","caption":"Ikusi"},"url":"https:\/\/testing.xplaye.com\/ikusi2\/es\/author\/ikusi\/"}]}},"_links":{"self":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-json\/wp\/v2\/posts\/11561","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-json\/wp\/v2\/comments?post=11561"}],"version-history":[{"count":0,"href":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-json\/wp\/v2\/posts\/11561\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-json\/wp\/v2\/media\/11804"}],"wp:attachment":[{"href":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-json\/wp\/v2\/media?parent=11561"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-json\/wp\/v2\/categories?post=11561"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-json\/wp\/v2\/tags?post=11561"},{"taxonomy":"temas","embeddable":true,"href":"https:\/\/testing.xplaye.com\/ikusi2\/es\/wp-json\/wp\/v2\/temas?post=11561"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}