{"id":47471,"date":"2009-04-06T00:00:00","date_gmt":"2009-04-05T23:00:00","guid":{"rendered":"https:\/\/www.colt.net\/resources\/colt-recomienda-a-las-empresas-que-su-estrategia-de-seguridad-de-no-se-limite-unicamente-a-las-infraestructuras-de-ti\/"},"modified":"2009-04-06T00:00:00","modified_gmt":"2009-04-05T23:00:00","slug":"colt-recomienda-a-las-empresas-que-su-estrategia-de-seguridad-de-no-se-limite-unicamente-a-las-infraestructuras-de-ti","status":"publish","type":"post","link":"https:\/\/legacy.colt.net\/es\/resources\/colt-recomienda-a-las-empresas-que-su-estrategia-de-seguridad-de-no-se-limite-unicamente-a-las-infraestructuras-de-ti\/","title":{"rendered":"COLT recomienda a las empresas que su estrategia de seguridad de no se limite \u00fanicamente a las infraestructuras de TI"},"content":{"rendered":"<div class=\"show_bullets\">\n<p>COLT Telecom, uno de los proveedores l\u00edder en servicios de comunicaciones para empresas en Europa, ha recomendado a las empresas que est\u00e9n m\u00e1s atentos a los riesgos para la seguridad de sus negocios. La seguridad no afecta \u00fanicamente a las tecnolog\u00edas de la informaci\u00f3n y la identificaci\u00f3n de vulnerabilidades puede ser complejo. Al tener en cuenta este desaf\u00edo, COLT ha presentado una aplicaci\u00f3n online de auto evaluaci\u00f3n para el mercado empresarial. Esta aplicaci\u00f3n online les permite evaluar elementos esenciales para su seguridad, de manera que en pocos minutos pueden conocer su situaci\u00f3n frente a riesgos potenciales.<\/p>\n<p>La aplicaci\u00f3n, a la que se puede acceder a trav\u00e9s del enlace, <a href=\"https:\/\/legacy.colt.net\/es\/midasuseguridad\">https:\/\/legacy.colt.net\/es\/midasuseguridad<\/a>, es muy f\u00e1cil de usar y permite, mediante un sencillo cuestionario, que las empresas obtengan una visi\u00f3n general de la eficacia de sus pol\u00edticas de seguridad, y para que identifiquen sus fortalezas y vulnerabilidades. As\u00edmismo, el resultado ofrece propuestas sobre c\u00f3mo reducir las carencias que tienen en seguridad, tanto de las TIC como f\u00edsica, dentro de sus instalaciones.<\/p>\n<p>La herramienta de autoevaluaci\u00f3n de COLT ofrece a las empresas una amplia perspectiva de la seguridad que cubre todos los factores que hay que tener en cuenta, como las pol\u00edticas y procesos de seguridad de los datos, la gesti\u00f3n de activos, la planificaci\u00f3n, la seguridad de las TIC, la seguridad f\u00edsica, el personal y la adecuaci\u00f3n al cumplimiento de normativas. As\u00ed mismo, ofrece ayuda y recomendaciones sobre c\u00f3mo eliminar las vulnerabilidades.<\/p>\n<p>La seguridad de la informaci\u00f3n es un aspecto importante que influye en cada una de las \u00e1reas de la empresa, de todas formas, la mayor\u00eda de las empresas carecen del asesoramiento experto, lo que les dificulta en sus esfuerzos por abordar este tema.<\/p>\n<p>Menos de la mitad de las empresas con menos de 50 empleados emplea un firewall, aunque algunos ni siquiera saben que lo tienen. Adem\u00e1s un tercio de las empresas con menos de 100 empleados ha tenido un problema de seguridad en el \u00faltimo a\u00f1o. Por otra parte, las peque\u00f1as empresas tienden a un mayor uso de las nuevas tecnolog\u00edas (port\u00e1tiles, acceso remoto, Blackberry, conexiones a Internet de mayor ancho de banda) lo que ocasiona mayores ataques a sus sistemas.<\/p>\n<p>\u201cLas empresas deber\u00edan entender la seguridad como parte integral de su negocio y no considerarlo \u00fanicamente como algo complementario\u201d afirma Ram\u00f3n Santocildes, Director de la unidad de negocio de SME de COLT Telecom Espa\u00f1a.<\/p>\n<p>COLT ofrece una soluci\u00f3n de seguridad completa que incluye asesoramiento, dirigida a las necesidades de seguridad de las peque\u00f1as y medianas empresas en tres \u00e1reas fundamentales: Protecting Business proporciona seguridad en el \u00e1rea de Tecnolog\u00edas de la Informaci\u00f3n y en los aspectos relativos a la seguridad f\u00edsica y a los procesos internos; Reliable Business se centra en mantener operativo el negocio sin interrupciones y con un acceso continuo a la informaci\u00f3n; y Continuous Business que asegura que todas las operaciones se puedan restaurar r\u00e1pidamente y sin p\u00e9rdidas de informaci\u00f3n cr\u00edtica en caso de producirse alguna situaci\u00f3n imprevista o incidente.<\/p>\n<p><strong><font color=\"#008080\">Sobre COLT<\/font><\/strong><\/p>\n<p>COLT es uno de los proveedores europeos l\u00edderes en servicios de comunicaciones para empresas. COLT est\u00e1 especializado en el suministro de servicios de datos, voz, servicios gestionados y servicios profesionales para pymes, grandes empresas, y mercado Wholesale. COLT opera y es propietario de una red propia de fibra \u00f3ptica de 25.000 Km. en 13 pa\u00edses, incluyendo redes en \u00e1reas metropolitanas en 34 de las mayores ciudades europeas con conexiones directas de fibra entre 16.000 edificios y 18 Data Centres. <\/p>\n<p>COLT Telecom Group S.A. cotiza en la Bolsa de Londres (COLT).<br \/>M\u00e1s informaci\u00f3n sobre COLT y sus servicios en <a href=\"https:\/\/legacy.colt.net\">legacy.colt.net<\/a><\/p>\n<p><strong>Para informaci\u00f3n de prensa contactar:<\/strong><\/p>\n<p>COLT Telecom<br \/>Isabel Huertas<br \/>91 789 90 00<br \/><a href=\"mailto:Isabel.Huertas@colt.net\">Isabel.Huertas@colt.net<\/a><\/p>\n<p>Trimedia<br \/>Adrian Elliot <br \/>91 185 77 04<br \/><a href=\"mailto:aelliot@trimedia-es.com\">aelliot@trimedia-es.com<\/a><\/p>\n<p>Andrea Rodr\u00edguez \u2013 Mi\u00f1\u00f3n<br \/>91 185 77 06<br \/><a href=\"mailto:anrodriguez@trimedia-es.com\">anrodriguez@trimedia-es.com<\/a><\/p>\n<\/p><\/div>\n","protected":false},"excerpt":{"rendered":"<p>COLT Telecom, uno de los proveedores l\u00edder en servicios de comunicaciones para empresas en Europa, ha recomendado a las empresas que est\u00e9n m\u00e1s atentos a los riesgos para la seguridad de sus negocios. La seguridad no afecta \u00fanicamente a las tecnolog\u00edas de la informaci\u00f3n y la identificaci\u00f3n de vulnerabilidades puede ser complejo. Al tener en&#8230;<\/p>\n","protected":false},"author":112,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"colt_type":[1184],"colt_ind":[],"colt_products":[],"colt_solutions":[],"class_list":["post-47471","post","type-post","status-publish","format-standard","hentry","colt_type-news-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>COLT recomienda a las empresas que su estrategia de seguridad de no se limite \u00fanicamente a las infraestructuras de TI - Colt Technology Services<\/title>\n<meta name=\"description\" content=\"COLT recomienda a las empresas que su estrategia de seguridad de no se limite \u00fanicamente a las infraestructuras de TI Colt Technology Services\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"COLT recomienda a las empresas que su estrategia de seguridad de no se limite \u00fanicamente a las infraestructuras de TI - Colt Technology Services\" \/>\n<meta property=\"og:description\" content=\"COLT recomienda a las empresas que su estrategia de seguridad de no se limite \u00fanicamente a las infraestructuras de TI Colt Technology Services\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legacy.colt.net\/es\/resources\/colt-recomienda-a-las-empresas-que-su-estrategia-de-seguridad-de-no-se-limite-unicamente-a-las-infraestructuras-de-ti\/\" \/>\n<meta property=\"og:site_name\" content=\"Colt Technology Services\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ColtTechnologyServices\/\" \/>\n<meta property=\"article:published_time\" content=\"2009-04-05T23:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2021\/01\/Brand-2021-Stock-36.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Make Do\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@colt_technology\" \/>\n<meta name=\"twitter:site\" content=\"@colt_technology\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Make Do\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/colt-recomienda-a-las-empresas-que-su-estrategia-de-seguridad-de-no-se-limite-unicamente-a-las-infraestructuras-de-ti\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/colt-recomienda-a-las-empresas-que-su-estrategia-de-seguridad-de-no-se-limite-unicamente-a-las-infraestructuras-de-ti\/\"},\"author\":{\"name\":\"Make Do\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/person\/71cb803a99c6757c1c6940a6f0683e57\"},\"headline\":\"COLT recomienda a las empresas que su estrategia de seguridad de no se limite \u00fanicamente a las infraestructuras de TI\",\"datePublished\":\"2009-04-05T23:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/colt-recomienda-a-las-empresas-que-su-estrategia-de-seguridad-de-no-se-limite-unicamente-a-las-infraestructuras-de-ti\/\"},\"wordCount\":692,\"publisher\":{\"@id\":\"https:\/\/legacy.colt.net\/#organization\"},\"inLanguage\":\"es-ES\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/colt-recomienda-a-las-empresas-que-su-estrategia-de-seguridad-de-no-se-limite-unicamente-a-las-infraestructuras-de-ti\/\",\"url\":\"https:\/\/legacy.colt.net\/es\/resources\/colt-recomienda-a-las-empresas-que-su-estrategia-de-seguridad-de-no-se-limite-unicamente-a-las-infraestructuras-de-ti\/\",\"name\":\"COLT recomienda a las empresas que su estrategia de seguridad de no se limite \u00fanicamente a las infraestructuras de TI - Colt Technology Services\",\"isPartOf\":{\"@id\":\"https:\/\/legacy.colt.net\/#website\"},\"datePublished\":\"2009-04-05T23:00:00+00:00\",\"description\":\"COLT recomienda a las empresas que su estrategia de seguridad de no se limite \u00fanicamente a las infraestructuras de TI Colt Technology Services\",\"breadcrumb\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/colt-recomienda-a-las-empresas-que-su-estrategia-de-seguridad-de-no-se-limite-unicamente-a-las-infraestructuras-de-ti\/#breadcrumb\"},\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/legacy.colt.net\/es\/resources\/colt-recomienda-a-las-empresas-que-su-estrategia-de-seguridad-de-no-se-limite-unicamente-a-las-infraestructuras-de-ti\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/colt-recomienda-a-las-empresas-que-su-estrategia-de-seguridad-de-no-se-limite-unicamente-a-las-infraestructuras-de-ti\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/legacy.colt.net\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Colt Technology News\",\"item\":\"https:\/\/legacy.colt.net\/es\/resources\/type\/news-es\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"COLT recomienda a las empresas que su estrategia de seguridad de no se limite \u00fanicamente a las infraestructuras de TI\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/legacy.colt.net\/#website\",\"url\":\"https:\/\/legacy.colt.net\/\",\"name\":\"Colt\u30c6\u30af\u30ce\u30ed\u30b8\u30fc\u30b5\u30fc\u30d3\u30b9\u682a\u5f0f\u4f1a\u793e\",\"description\":\"Managed Network &amp; Voice Services Provider\",\"publisher\":{\"@id\":\"https:\/\/legacy.colt.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/legacy.colt.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-ES\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/legacy.colt.net\/#organization\",\"name\":\"Colt Technology Services\",\"url\":\"https:\/\/legacy.colt.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png\",\"contentUrl\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png\",\"width\":195,\"height\":77,\"caption\":\"Colt Technology Services\"},\"image\":{\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ColtTechnologyServices\/\",\"https:\/\/x.com\/colt_technology\",\"https:\/\/www.instagram.com\/colttechnologyservices\/\",\"https:\/\/www.linkedin.com\/company\/colt-technology-services\",\"https:\/\/www.youtube.com\/user\/ColtTechnology\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/person\/71cb803a99c6757c1c6940a6f0683e57\",\"name\":\"Make Do\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fe73597d3286e48e5f95eb7e1bd97ea091a03336686cad88ca44eadaa6287761?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fe73597d3286e48e5f95eb7e1bd97ea091a03336686cad88ca44eadaa6287761?s=96&d=mm&r=g\",\"caption\":\"Make Do\"},\"sameAs\":[\"https:\/\/makedo.net\"],\"url\":\"https:\/\/legacy.colt.net\/es\/resources\/author\/makedo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"COLT recomienda a las empresas que su estrategia de seguridad de no se limite \u00fanicamente a las infraestructuras de TI - Colt Technology Services","description":"COLT recomienda a las empresas que su estrategia de seguridad de no se limite \u00fanicamente a las infraestructuras de TI Colt Technology Services","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"COLT recomienda a las empresas que su estrategia de seguridad de no se limite \u00fanicamente a las infraestructuras de TI - Colt Technology Services","og_description":"COLT recomienda a las empresas que su estrategia de seguridad de no se limite \u00fanicamente a las infraestructuras de TI Colt Technology Services","og_url":"https:\/\/legacy.colt.net\/es\/resources\/colt-recomienda-a-las-empresas-que-su-estrategia-de-seguridad-de-no-se-limite-unicamente-a-las-infraestructuras-de-ti\/","og_site_name":"Colt Technology Services","article_publisher":"https:\/\/www.facebook.com\/ColtTechnologyServices\/","article_published_time":"2009-04-05T23:00:00+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2021\/01\/Brand-2021-Stock-36.jpg","type":"image\/jpeg"}],"author":"Make Do","twitter_card":"summary_large_image","twitter_creator":"@colt_technology","twitter_site":"@colt_technology","twitter_misc":{"Written by":"Make Do","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legacy.colt.net\/es\/resources\/colt-recomienda-a-las-empresas-que-su-estrategia-de-seguridad-de-no-se-limite-unicamente-a-las-infraestructuras-de-ti\/#article","isPartOf":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/colt-recomienda-a-las-empresas-que-su-estrategia-de-seguridad-de-no-se-limite-unicamente-a-las-infraestructuras-de-ti\/"},"author":{"name":"Make Do","@id":"https:\/\/legacy.colt.net\/#\/schema\/person\/71cb803a99c6757c1c6940a6f0683e57"},"headline":"COLT recomienda a las empresas que su estrategia de seguridad de no se limite \u00fanicamente a las infraestructuras de TI","datePublished":"2009-04-05T23:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/colt-recomienda-a-las-empresas-que-su-estrategia-de-seguridad-de-no-se-limite-unicamente-a-las-infraestructuras-de-ti\/"},"wordCount":692,"publisher":{"@id":"https:\/\/legacy.colt.net\/#organization"},"inLanguage":"es-ES"},{"@type":"WebPage","@id":"https:\/\/legacy.colt.net\/es\/resources\/colt-recomienda-a-las-empresas-que-su-estrategia-de-seguridad-de-no-se-limite-unicamente-a-las-infraestructuras-de-ti\/","url":"https:\/\/legacy.colt.net\/es\/resources\/colt-recomienda-a-las-empresas-que-su-estrategia-de-seguridad-de-no-se-limite-unicamente-a-las-infraestructuras-de-ti\/","name":"COLT recomienda a las empresas que su estrategia de seguridad de no se limite \u00fanicamente a las infraestructuras de TI - Colt Technology Services","isPartOf":{"@id":"https:\/\/legacy.colt.net\/#website"},"datePublished":"2009-04-05T23:00:00+00:00","description":"COLT recomienda a las empresas que su estrategia de seguridad de no se limite \u00fanicamente a las infraestructuras de TI Colt Technology Services","breadcrumb":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/colt-recomienda-a-las-empresas-que-su-estrategia-de-seguridad-de-no-se-limite-unicamente-a-las-infraestructuras-de-ti\/#breadcrumb"},"inLanguage":"es-ES","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legacy.colt.net\/es\/resources\/colt-recomienda-a-las-empresas-que-su-estrategia-de-seguridad-de-no-se-limite-unicamente-a-las-infraestructuras-de-ti\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/legacy.colt.net\/es\/resources\/colt-recomienda-a-las-empresas-que-su-estrategia-de-seguridad-de-no-se-limite-unicamente-a-las-infraestructuras-de-ti\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/legacy.colt.net\/es\/"},{"@type":"ListItem","position":2,"name":"Colt Technology News","item":"https:\/\/legacy.colt.net\/es\/resources\/type\/news-es\/"},{"@type":"ListItem","position":3,"name":"COLT recomienda a las empresas que su estrategia de seguridad de no se limite \u00fanicamente a las infraestructuras de TI"}]},{"@type":"WebSite","@id":"https:\/\/legacy.colt.net\/#website","url":"https:\/\/legacy.colt.net\/","name":"Colt\u30c6\u30af\u30ce\u30ed\u30b8\u30fc\u30b5\u30fc\u30d3\u30b9\u682a\u5f0f\u4f1a\u793e","description":"Managed Network &amp; Voice Services Provider","publisher":{"@id":"https:\/\/legacy.colt.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legacy.colt.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-ES"},{"@type":"Organization","@id":"https:\/\/legacy.colt.net\/#organization","name":"Colt Technology Services","url":"https:\/\/legacy.colt.net\/","logo":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/","url":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png","contentUrl":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png","width":195,"height":77,"caption":"Colt Technology Services"},"image":{"@id":"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ColtTechnologyServices\/","https:\/\/x.com\/colt_technology","https:\/\/www.instagram.com\/colttechnologyservices\/","https:\/\/www.linkedin.com\/company\/colt-technology-services","https:\/\/www.youtube.com\/user\/ColtTechnology"]},{"@type":"Person","@id":"https:\/\/legacy.colt.net\/#\/schema\/person\/71cb803a99c6757c1c6940a6f0683e57","name":"Make Do","image":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/legacy.colt.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fe73597d3286e48e5f95eb7e1bd97ea091a03336686cad88ca44eadaa6287761?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fe73597d3286e48e5f95eb7e1bd97ea091a03336686cad88ca44eadaa6287761?s=96&d=mm&r=g","caption":"Make Do"},"sameAs":["https:\/\/makedo.net"],"url":"https:\/\/legacy.colt.net\/es\/resources\/author\/makedo\/"}]}},"_links":{"self":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/posts\/47471","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/users\/112"}],"replies":[{"embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/comments?post=47471"}],"version-history":[{"count":0,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/posts\/47471\/revisions"}],"wp:attachment":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/media?parent=47471"}],"wp:term":[{"taxonomy":"colt_type","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_type?post=47471"},{"taxonomy":"colt_ind","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_ind?post=47471"},{"taxonomy":"colt_products","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_products?post=47471"},{"taxonomy":"colt_solutions","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_solutions?post=47471"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}