{"id":47752,"date":"2017-03-08T00:00:00","date_gmt":"2017-03-08T00:00:00","guid":{"rendered":"https:\/\/www.colt.net\/resources\/experto-en-ciberseguridad\/"},"modified":"2017-03-08T00:00:00","modified_gmt":"2017-03-08T00:00:00","slug":"experto-en-ciberseguridad","status":"publish","type":"post","link":"https:\/\/legacy.colt.net\/es\/resources\/experto-en-ciberseguridad\/","title":{"rendered":"experto en ciberseguridad"},"content":{"rendered":"<h1 style=\"text-align: center\"><strong>Cuenta con un Experto en Ciberseguridad<\/strong><\/h1>\n<p>Las empresas viven en un mundo interconectado con miles de posibilidades que hace pocos a\u00f1os parec\u00edan de ciencia ficci\u00f3n pero que, al mismo tiempo, tambi\u00e9n las enfrenta a nuevos peligros cada vez m\u00e1s sofisticados. Seg\u00fan avanza la tecnolog\u00eda, as\u00ed avanzan los ataques inform\u00e1ticos. Por eso, hoy en d\u00eda resulta imprescindible tener un experto en seguridad inform\u00e1tica a nuestro lado.<\/p>\n<p>Contratar a un experto de seguridad inform\u00e1tica que nos proteja de las amenazas que acechan en el entorno es vital para un desarrollo correcto y sostenible de nuestra actividad. Grandes empresas, universidades y organismos oficiales de todo el mundo ya tienen a uno de estos expertos en su departamento de TI. De hecho, se trata de una de las profesiones m\u00e1s demandadas en la actualidad, puesto que se calcula que hay un d\u00e9ficit a nivel global de 1,5 millones de expertos en seguridad inform\u00e1tica para satisfacer la demanda de profesionales de los pr\u00f3ximos a\u00f1os, seg\u00fan datos de Experis. Esto convierte al experto en seguridad inform\u00e1tica en una inversi\u00f3n cuyo precio puede echar para atr\u00e1s en un primer momento, pero cuyo retorno est\u00e1 asegurado con creces gracias a sus funciones.<\/p>\n<p>Algunos de los problemas que un experto en seguridad inform\u00e1tica nos puede ayudar a resolver o a prevenir son de sobra conocidos. Sin embargo, otros a\u00fan no han aparecido o no hemos sido capaces de detectarlos:<\/p>\n<ul>\n<li>Todos somos conscientes a d\u00eda de hoy de las complicaciones que produce el <strong><em>malware<\/em><\/strong> que puede llegar a infectar nuestros equipos, as\u00ed como de la importancia de estar preparados para poder hacerle frente. Adem\u00e1s, la sustracci\u00f3n y\/o p\u00e9rdida de datos tiene otros efectos m\u00e1s all\u00e1 de su evidente da\u00f1o a los proyectos que estemos desarrollando, llegando a afectar a la reputaci\u00f3n de nuestra marca.<\/li>\n<li>Los peligros no se mantienen est\u00e1ticos en el tiempo y todo el mundo observa con preocupaci\u00f3n el alza de nuevos y da\u00f1inos tipos de amenazas como el <strong><em>ransomware<\/em><\/strong>, que cifra los archivos de nuestros sistemas hasta que no paguemos un rescate para recuperar su acceso.<\/li>\n<li>Una de las amenazas m\u00e1s medi\u00e1ticas en la actualidad en nuestro pa\u00eds son las <strong>suplantaciones de identidad<\/strong>, que pueden afectarnos tanto a nosotros como a nuestros clientes o proveedores provocando da\u00f1os dif\u00edciles de cuantificar. Con la aparici\u00f3n de sistemas de autentificaci\u00f3n biom\u00e9tricos ha aumentado la seguridad, aunque en caso de verse comprometidos el alcance del fallo puede resultar fatal.<\/li>\n<\/ul>\n<p>Pero el papel del experto en seguridad inform\u00e1tica no se queda ah\u00ed, sino que incluye tambi\u00e9n el buscar vulnerabilidades que hubieran pasado desapercibidas hasta el momento para mejorar dentro de lo posible nuestras defensas. Un aspecto fundamental que debe estar sujeto a una constante revisi\u00f3n para evitar problemas desagradables en un futuro.<\/p>\n<p>Sin duda, la presencia de un experto en seguridad inform\u00e1tica en nuestro departamento TI resulta necesaria a d\u00eda de hoy, y la tendencia actual nos da a entender que continuar\u00e1 si\u00e9ndolo en los pr\u00f3ximos tiempos, aumentando su importancia con el paso de los a\u00f1os.<\/p>\n<p>Desde Colt nos gusta defender su figura permanente, y es que si contratamos vigilantes de seguridad que est\u00e1n en las puertas de nuestros edificios, \u00bfpor qu\u00e9 no vamos a contratar \u201cguardias de seguridad\u201d que velen por nuestra protecci\u00f3n digital? Su labor debe de ser diaria, continua, y activa los 365 d\u00edas del a\u00f1o durante las 24 horas del d\u00eda.<\/p>\n<p>#ExpertoEnCiberseguridad #Ciberseguridad #TransformacionDigital #Ransomware #Malware<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Contratar a un experto de seguridad inform\u00e1tica que nos proteja de las amenazas que acechan en el entorno es vital para un desarrollo correcto y sostenible de nuestra actividad.<\/p>\n","protected":false},"author":112,"featured_media":47753,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"colt_type":[1174],"colt_ind":[1254],"colt_products":[],"colt_solutions":[],"class_list":["post-47752","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","colt_type-blog-es","colt_ind-technology-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>experto en ciberseguridad - Colt Technology Services<\/title>\n<meta name=\"description\" content=\"Contratar a un experto de seguridad inform\u00e1tica que nos proteja de las amenazas que acechan en el entorno es vital para un desarrollo correcto y sostenible de nuestra actividad.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"experto en ciberseguridad - Colt Technology Services\" \/>\n<meta property=\"og:description\" content=\"Contratar a un experto de seguridad inform\u00e1tica que nos proteja de las amenazas que acechan en el entorno es vital para un desarrollo correcto y sostenible de nuestra actividad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legacy.colt.net\/es\/resources\/experto-en-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Colt Technology Services\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ColtTechnologyServices\/\" \/>\n<meta property=\"article:published_time\" content=\"2017-03-08T00:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/03\/expertociber.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"720\" \/>\n\t<meta property=\"og:image:height\" content=\"480\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Make Do\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/03\/expertociber.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@colt_technology\" \/>\n<meta name=\"twitter:site\" content=\"@colt_technology\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Make Do\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/experto-en-ciberseguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/experto-en-ciberseguridad\/\"},\"author\":{\"name\":\"Make Do\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/person\/71cb803a99c6757c1c6940a6f0683e57\"},\"headline\":\"experto en ciberseguridad\",\"datePublished\":\"2017-03-08T00:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/experto-en-ciberseguridad\/\"},\"wordCount\":612,\"publisher\":{\"@id\":\"https:\/\/legacy.colt.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/experto-en-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/03\/expertociber.jpg\",\"articleSection\":[\"General\"],\"inLanguage\":\"es-ES\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/experto-en-ciberseguridad\/\",\"url\":\"https:\/\/legacy.colt.net\/es\/resources\/experto-en-ciberseguridad\/\",\"name\":\"experto en ciberseguridad - Colt Technology Services\",\"isPartOf\":{\"@id\":\"https:\/\/legacy.colt.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/experto-en-ciberseguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/experto-en-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/03\/expertociber.jpg\",\"datePublished\":\"2017-03-08T00:00:00+00:00\",\"description\":\"Contratar a un experto de seguridad inform\u00e1tica que nos proteja de las amenazas que acechan en el entorno es vital para un desarrollo correcto y sostenible de nuestra actividad.\",\"breadcrumb\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/experto-en-ciberseguridad\/#breadcrumb\"},\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/legacy.colt.net\/es\/resources\/experto-en-ciberseguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/experto-en-ciberseguridad\/#primaryimage\",\"url\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/03\/expertociber.jpg\",\"contentUrl\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/03\/expertociber.jpg\",\"width\":720,\"height\":480},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/experto-en-ciberseguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/legacy.colt.net\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blogs\",\"item\":\"https:\/\/legacy.colt.net\/es\/resources\/type\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"experto en ciberseguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/legacy.colt.net\/#website\",\"url\":\"https:\/\/legacy.colt.net\/\",\"name\":\"Colt\u30c6\u30af\u30ce\u30ed\u30b8\u30fc\u30b5\u30fc\u30d3\u30b9\u682a\u5f0f\u4f1a\u793e\",\"description\":\"Managed Network &amp; Voice Services Provider\",\"publisher\":{\"@id\":\"https:\/\/legacy.colt.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/legacy.colt.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-ES\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/legacy.colt.net\/#organization\",\"name\":\"Colt Technology Services\",\"url\":\"https:\/\/legacy.colt.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png\",\"contentUrl\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png\",\"width\":195,\"height\":77,\"caption\":\"Colt Technology Services\"},\"image\":{\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ColtTechnologyServices\/\",\"https:\/\/x.com\/colt_technology\",\"https:\/\/www.instagram.com\/colttechnologyservices\/\",\"https:\/\/www.linkedin.com\/company\/colt-technology-services\",\"https:\/\/www.youtube.com\/user\/ColtTechnology\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/person\/71cb803a99c6757c1c6940a6f0683e57\",\"name\":\"Make Do\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fe73597d3286e48e5f95eb7e1bd97ea091a03336686cad88ca44eadaa6287761?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fe73597d3286e48e5f95eb7e1bd97ea091a03336686cad88ca44eadaa6287761?s=96&d=mm&r=g\",\"caption\":\"Make Do\"},\"sameAs\":[\"https:\/\/makedo.net\"],\"url\":\"https:\/\/legacy.colt.net\/es\/resources\/author\/makedo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"experto en ciberseguridad - Colt Technology Services","description":"Contratar a un experto de seguridad inform\u00e1tica que nos proteja de las amenazas que acechan en el entorno es vital para un desarrollo correcto y sostenible de nuestra actividad.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"experto en ciberseguridad - Colt Technology Services","og_description":"Contratar a un experto de seguridad inform\u00e1tica que nos proteja de las amenazas que acechan en el entorno es vital para un desarrollo correcto y sostenible de nuestra actividad.","og_url":"https:\/\/legacy.colt.net\/es\/resources\/experto-en-ciberseguridad\/","og_site_name":"Colt Technology Services","article_publisher":"https:\/\/www.facebook.com\/ColtTechnologyServices\/","article_published_time":"2017-03-08T00:00:00+00:00","og_image":[{"width":720,"height":480,"url":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/03\/expertociber.jpg","type":"image\/jpeg"}],"author":"Make Do","twitter_card":"summary_large_image","twitter_image":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/03\/expertociber.jpg","twitter_creator":"@colt_technology","twitter_site":"@colt_technology","twitter_misc":{"Written by":"Make Do","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legacy.colt.net\/es\/resources\/experto-en-ciberseguridad\/#article","isPartOf":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/experto-en-ciberseguridad\/"},"author":{"name":"Make Do","@id":"https:\/\/legacy.colt.net\/#\/schema\/person\/71cb803a99c6757c1c6940a6f0683e57"},"headline":"experto en ciberseguridad","datePublished":"2017-03-08T00:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/experto-en-ciberseguridad\/"},"wordCount":612,"publisher":{"@id":"https:\/\/legacy.colt.net\/#organization"},"image":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/experto-en-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/03\/expertociber.jpg","articleSection":["General"],"inLanguage":"es-ES"},{"@type":"WebPage","@id":"https:\/\/legacy.colt.net\/es\/resources\/experto-en-ciberseguridad\/","url":"https:\/\/legacy.colt.net\/es\/resources\/experto-en-ciberseguridad\/","name":"experto en ciberseguridad - Colt Technology Services","isPartOf":{"@id":"https:\/\/legacy.colt.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/experto-en-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/experto-en-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/03\/expertociber.jpg","datePublished":"2017-03-08T00:00:00+00:00","description":"Contratar a un experto de seguridad inform\u00e1tica que nos proteja de las amenazas que acechan en el entorno es vital para un desarrollo correcto y sostenible de nuestra actividad.","breadcrumb":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/experto-en-ciberseguridad\/#breadcrumb"},"inLanguage":"es-ES","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legacy.colt.net\/es\/resources\/experto-en-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/legacy.colt.net\/es\/resources\/experto-en-ciberseguridad\/#primaryimage","url":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/03\/expertociber.jpg","contentUrl":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/03\/expertociber.jpg","width":720,"height":480},{"@type":"BreadcrumbList","@id":"https:\/\/legacy.colt.net\/es\/resources\/experto-en-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/legacy.colt.net\/es\/"},{"@type":"ListItem","position":2,"name":"Blogs","item":"https:\/\/legacy.colt.net\/es\/resources\/type\/blog-es\/"},{"@type":"ListItem","position":3,"name":"experto en ciberseguridad"}]},{"@type":"WebSite","@id":"https:\/\/legacy.colt.net\/#website","url":"https:\/\/legacy.colt.net\/","name":"Colt\u30c6\u30af\u30ce\u30ed\u30b8\u30fc\u30b5\u30fc\u30d3\u30b9\u682a\u5f0f\u4f1a\u793e","description":"Managed Network &amp; Voice Services Provider","publisher":{"@id":"https:\/\/legacy.colt.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legacy.colt.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-ES"},{"@type":"Organization","@id":"https:\/\/legacy.colt.net\/#organization","name":"Colt Technology Services","url":"https:\/\/legacy.colt.net\/","logo":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/","url":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png","contentUrl":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png","width":195,"height":77,"caption":"Colt Technology Services"},"image":{"@id":"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ColtTechnologyServices\/","https:\/\/x.com\/colt_technology","https:\/\/www.instagram.com\/colttechnologyservices\/","https:\/\/www.linkedin.com\/company\/colt-technology-services","https:\/\/www.youtube.com\/user\/ColtTechnology"]},{"@type":"Person","@id":"https:\/\/legacy.colt.net\/#\/schema\/person\/71cb803a99c6757c1c6940a6f0683e57","name":"Make Do","image":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/legacy.colt.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fe73597d3286e48e5f95eb7e1bd97ea091a03336686cad88ca44eadaa6287761?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fe73597d3286e48e5f95eb7e1bd97ea091a03336686cad88ca44eadaa6287761?s=96&d=mm&r=g","caption":"Make Do"},"sameAs":["https:\/\/makedo.net"],"url":"https:\/\/legacy.colt.net\/es\/resources\/author\/makedo\/"}]}},"_links":{"self":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/posts\/47752","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/users\/112"}],"replies":[{"embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/comments?post=47752"}],"version-history":[{"count":0,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/posts\/47752\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/media\/47753"}],"wp:attachment":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/media?parent=47752"}],"wp:term":[{"taxonomy":"colt_type","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_type?post=47752"},{"taxonomy":"colt_ind","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_ind?post=47752"},{"taxonomy":"colt_products","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_products?post=47752"},{"taxonomy":"colt_solutions","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_solutions?post=47752"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}