{"id":48175,"date":"2018-12-08T00:00:00","date_gmt":"2018-12-08T00:00:00","guid":{"rendered":"https:\/\/www.colt.net\/resources\/5-factores-para-aplicar-la-ciberseguridad-en-la-empresa\/"},"modified":"2019-04-25T15:14:17","modified_gmt":"2019-04-25T14:14:17","slug":"5-factores-para-aplicar-la-ciberseguridad-en-la-empresa","status":"publish","type":"post","link":"https:\/\/legacy.colt.net\/es\/resources\/5-factores-para-aplicar-la-ciberseguridad-en-la-empresa\/","title":{"rendered":"5 factores para aplicar la ciberseguridad en la empresa"},"content":{"rendered":"<p>El 30 de noviembre fue el <strong>D\u00eda Internacional de la Ciberseguridad<\/strong>, una materia en la que muchas empresas todav\u00eda andan perdidas y donde los incidentes ocasionados por brechas de seguridad, fraudes online y ataques de phishing han supuesto la exposici\u00f3n de datos personales y robos de datos bancarios.<\/p>\n<p>Son muchas las empresas que empiezan a centrar su inversi\u00f3n en la ciberseguridad del negocio. Entonces habr\u00eda que preguntarse <strong>qu\u00e9 factores son los que, Jorge Rey, Commercial Security Manager de Colt<\/strong> <strong>Technology Services<\/strong> <strong>recomienda aplicar a la ciberseguridad de la compa\u00f1\u00eda.<\/strong><\/p>\n<h3>Estrategia<\/h3>\n<p>La falta de una estrategia de seguridad es uno de los errores m\u00e1s frecuentes que se cometen desde las empresas. Las pol\u00edticas, est\u00e1ndares y procedimientos han de estar bien definidos y auditar su cumplimiento. Adem\u00e1s deben estar basados en<strong> perfiles de amenaza<\/strong>, enfocados a riesgos reales.<\/p>\n<p>Para que la estrategia tenga un efecto real la empresa debe adaptarse, conocer al enemigo,<strong> identificar las amenazas<\/strong> para poder evaluar los riesgos e implementar las medidas de seguridad m\u00e1s adecuadas. Adem\u00e1s para ello debemos contar con un esfuerzo humano y un despliegue tecnol\u00f3gico tan considerable como necesario.<\/p>\n<h3>Informaci\u00f3n<\/h3>\n<p>Los datos son de cualquier tipo de negocio y, por tanto, los sistemas que los albergan resultan vulnerables ante los ciberataques.<\/p>\n<p>La transformaci\u00f3n digital de las empresas implica acceder a los datos desde cualquier punto. Para ser m\u00e1s productivos, cada vez hacemos m\u00e1s uso de nuestros dispositivos m\u00f3viles para acceder a informaci\u00f3n del trabajo, comparti\u00e9ndola con compa\u00f1eros, clientes o proveedores. Este intercambio, al poder realizarse fuera de la empresa, presenta otro nivel de dificultad para la seguridad de la misma.<\/p>\n<p>Problemas: <strong>robo de dispositivos, p\u00e9rdida o robo de informaci\u00f3n confidencial, conexi\u00f3n no segura, robo de credenciales<\/strong>.<\/p>\n<h3>Comunicaci\u00f3n<\/h3>\n<p>Relacionado con la informaci\u00f3n nos encontramos con el factor comunicaci\u00f3n. \u00bfC\u00f3mo se transmiten esos datos? \u00bfSe realiza de forma segura?<\/p>\n<p><strong>Desactivar la sincronizaci\u00f3n autom\u00e1tica <\/strong>de nuestras aplicaciones es muy importante cuando es nuestro dispositivo personal el que hace de enlace entre la informaci\u00f3n que obtenemos en el trabajo y la que transmitimos. En la mayor\u00eda de las redes inal\u00e1mbricas que utilizan los trabajadores fuera del entorno empresarial,\u00a0 no existe protecci\u00f3n alguna. A veces la informaci\u00f3n confidencial de la empresa puede transmitirse a trav\u00e9s de comunicaciones inal\u00e1mbricas que no est\u00e1n bajo nuestro control. Cuando esto ocurre, es importante que los datos que enviemos est\u00e9n debidamente <strong>protegidos<\/strong>.<\/p>\n<h3>Almacenamiento<\/h3>\n<p>En esta era digital, la informaci\u00f3n empieza a necesitar <strong>infraestructuras de almacenamiento flexibles<\/strong> que se adapten r\u00e1pidamente a cualquier cambio en el negocio o el mercado. Hay distintos tipos de almacenamiento: local, en red, dispositivos externos y <strong>en la nube<\/strong>.<\/p>\n<p>Realizar <strong>copias de seguridad<\/strong> de todos los documentos importantes es solo el primer paso a realizar antes de que la informaci\u00f3n se almacene o transmita. De esta forma, si cualquiera de los tipos de almacenamiento de los que disponemos se ve vulnerado ante un ataque, quedar\u00e1 una copia de seguridad.<\/p>\n<h3>Factor humano<\/h3>\n<p>Cada trabajador debe formarse en materias de seguridad en las redes, y debe tener siempre en cuenta las siguientes medidas:<\/p>\n<ul>\n<li>Utilizar<strong> contrase\u00f1as fuertes y distintas para cada servicio<\/strong>. Existen gestores de contrase\u00f1as que permiten generar contrase\u00f1as complicadas para establecer diferentes credenciales.<\/li>\n<\/ul>\n<ul>\n<li>Mantener los dispositivos actualizados. Muchos virus atacan a equipos que todav\u00eda no han aplicado la siguiente actualizaci\u00f3n de seguridad.<\/li>\n<\/ul>\n<ul>\n<li>No abrir enlaces sospechosos. <strong>Hay que desconfiar de los enlaces en mensajer\u00eda instant\u00e1nea, correo electr\u00f3nico o incluso de muchos de los que hallamos en las redes sociales<\/strong>, pues nunca se sabe cu\u00e1ndo un \u201cinocente\u201d enlace puede llevarnos hasta una web fraudulenta que pretenda hacerse con nuestros datos. Lo mismo ocurre con los <strong>archivos adjuntos de e-mails que desconocemos<\/strong>, pues pueden tratarse de virus.<\/li>\n<\/ul>\n<ul>\n<li><strong>Compras online<\/strong>: solo en webs de confianza. Muchos fraudes online se producen en sitios web que el usuario considera seguros por contar con un certificado digital (https\/SSL\/TLS) Eso significa que la comunicaci\u00f3n ser\u00e1 cifrada, pero hay que verificar que el dominio al que accedemos sea el correcto y que el certificado se ha expedido a la empresa propietaria del sitio web Si finalmente el riesgo se materializa y sufrimos una brecha de seguridad, deber\u00edamos haber dise\u00f1ado el sistema de informaci\u00f3n para que la p\u00e9rdida de datos sea m\u00ednima, in\u00fatil para el atacante y con una r\u00e1pida capacidad de recuperaci\u00f3n del negocio.<\/li>\n<\/ul>\n<p>La seguridad de la red implica <strong>crear una estrategia de defensa en profundidad<\/strong>. Necesitaremos hacer uso de elementos como el control de acceso, que nos permite bloquear usuarios y dispositivos no autorizados; el <strong>antimalware<\/strong>; los an\u00e1lisis de comportamiento para detectar anomal\u00edas o la prevenci\u00f3n de p\u00e9rdida de datos, que nos ayuda a reforzar el elemento m\u00e1s d\u00e9bil de la ciberseguridad: el factor humano.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La falta de una estrategia de seguridad es uno de los errores m\u00e1s frecuentes que se cometen desde las empresas.<\/p>\n","protected":false},"author":112,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"colt_type":[1174],"colt_ind":[1254],"colt_products":[1344],"colt_solutions":[],"class_list":["post-48175","post","type-post","status-publish","format-standard","hentry","colt_type-blog-es","colt_ind-technology-es","colt_products-security-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.8 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>5 factores para aplicar la ciberseguridad en la empresa - Colt Technology Services<\/title>\n<meta name=\"description\" content=\"La falta de una estrategia de seguridad es uno de los errores m\u00e1s frecuentes que se cometen desde las empresas.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"5 factores para aplicar la ciberseguridad en la empresa - Colt Technology Services\" \/>\n<meta property=\"og:description\" content=\"La falta de una estrategia de seguridad es uno de los errores m\u00e1s frecuentes que se cometen desde las empresas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legacy.colt.net\/es\/resources\/5-factores-para-aplicar-la-ciberseguridad-en-la-empresa\/\" \/>\n<meta property=\"og:site_name\" content=\"Colt Technology Services\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ColtTechnologyServices\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-12-08T00:00:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-04-25T14:14:17+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2021\/01\/Brand-2021-Stock-3.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"667\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Make Do\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@colt_technology\" \/>\n<meta name=\"twitter:site\" content=\"@colt_technology\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Make Do\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/5-factores-para-aplicar-la-ciberseguridad-en-la-empresa\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/5-factores-para-aplicar-la-ciberseguridad-en-la-empresa\/\"},\"author\":{\"name\":\"Make Do\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/person\/71cb803a99c6757c1c6940a6f0683e57\"},\"headline\":\"5 factores para aplicar la ciberseguridad en la empresa\",\"datePublished\":\"2018-12-08T00:00:00+00:00\",\"dateModified\":\"2019-04-25T14:14:17+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/5-factores-para-aplicar-la-ciberseguridad-en-la-empresa\/\"},\"wordCount\":842,\"publisher\":{\"@id\":\"https:\/\/legacy.colt.net\/#organization\"},\"articleSection\":[\"General\"],\"inLanguage\":\"es-ES\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/5-factores-para-aplicar-la-ciberseguridad-en-la-empresa\/\",\"url\":\"https:\/\/legacy.colt.net\/es\/resources\/5-factores-para-aplicar-la-ciberseguridad-en-la-empresa\/\",\"name\":\"5 factores para aplicar la ciberseguridad en la empresa - Colt Technology Services\",\"isPartOf\":{\"@id\":\"https:\/\/legacy.colt.net\/#website\"},\"datePublished\":\"2018-12-08T00:00:00+00:00\",\"dateModified\":\"2019-04-25T14:14:17+00:00\",\"description\":\"La falta de una estrategia de seguridad es uno de los errores m\u00e1s frecuentes que se cometen desde las empresas.\",\"breadcrumb\":{\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/5-factores-para-aplicar-la-ciberseguridad-en-la-empresa\/#breadcrumb\"},\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/legacy.colt.net\/es\/resources\/5-factores-para-aplicar-la-ciberseguridad-en-la-empresa\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/legacy.colt.net\/es\/resources\/5-factores-para-aplicar-la-ciberseguridad-en-la-empresa\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/legacy.colt.net\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blogs\",\"item\":\"https:\/\/legacy.colt.net\/es\/resources\/type\/blog-es\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"5 factores para aplicar la ciberseguridad en la empresa\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/legacy.colt.net\/#website\",\"url\":\"https:\/\/legacy.colt.net\/\",\"name\":\"Colt\u30c6\u30af\u30ce\u30ed\u30b8\u30fc\u30b5\u30fc\u30d3\u30b9\u682a\u5f0f\u4f1a\u793e\",\"description\":\"Managed Network &amp; Voice Services Provider\",\"publisher\":{\"@id\":\"https:\/\/legacy.colt.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/legacy.colt.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-ES\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/legacy.colt.net\/#organization\",\"name\":\"Colt Technology Services\",\"url\":\"https:\/\/legacy.colt.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png\",\"contentUrl\":\"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png\",\"width\":195,\"height\":77,\"caption\":\"Colt Technology Services\"},\"image\":{\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ColtTechnologyServices\/\",\"https:\/\/x.com\/colt_technology\",\"https:\/\/www.instagram.com\/colttechnologyservices\/\",\"https:\/\/www.linkedin.com\/company\/colt-technology-services\",\"https:\/\/www.youtube.com\/user\/ColtTechnology\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/person\/71cb803a99c6757c1c6940a6f0683e57\",\"name\":\"Make Do\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/legacy.colt.net\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fe73597d3286e48e5f95eb7e1bd97ea091a03336686cad88ca44eadaa6287761?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fe73597d3286e48e5f95eb7e1bd97ea091a03336686cad88ca44eadaa6287761?s=96&d=mm&r=g\",\"caption\":\"Make Do\"},\"sameAs\":[\"https:\/\/makedo.net\"],\"url\":\"https:\/\/legacy.colt.net\/es\/resources\/author\/makedo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"5 factores para aplicar la ciberseguridad en la empresa - Colt Technology Services","description":"La falta de una estrategia de seguridad es uno de los errores m\u00e1s frecuentes que se cometen desde las empresas.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"5 factores para aplicar la ciberseguridad en la empresa - Colt Technology Services","og_description":"La falta de una estrategia de seguridad es uno de los errores m\u00e1s frecuentes que se cometen desde las empresas.","og_url":"https:\/\/legacy.colt.net\/es\/resources\/5-factores-para-aplicar-la-ciberseguridad-en-la-empresa\/","og_site_name":"Colt Technology Services","article_publisher":"https:\/\/www.facebook.com\/ColtTechnologyServices\/","article_published_time":"2018-12-08T00:00:00+00:00","article_modified_time":"2019-04-25T14:14:17+00:00","og_image":[{"width":1000,"height":667,"url":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2021\/01\/Brand-2021-Stock-3.jpg","type":"image\/jpeg"}],"author":"Make Do","twitter_card":"summary_large_image","twitter_creator":"@colt_technology","twitter_site":"@colt_technology","twitter_misc":{"Written by":"Make Do","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legacy.colt.net\/es\/resources\/5-factores-para-aplicar-la-ciberseguridad-en-la-empresa\/#article","isPartOf":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/5-factores-para-aplicar-la-ciberseguridad-en-la-empresa\/"},"author":{"name":"Make Do","@id":"https:\/\/legacy.colt.net\/#\/schema\/person\/71cb803a99c6757c1c6940a6f0683e57"},"headline":"5 factores para aplicar la ciberseguridad en la empresa","datePublished":"2018-12-08T00:00:00+00:00","dateModified":"2019-04-25T14:14:17+00:00","mainEntityOfPage":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/5-factores-para-aplicar-la-ciberseguridad-en-la-empresa\/"},"wordCount":842,"publisher":{"@id":"https:\/\/legacy.colt.net\/#organization"},"articleSection":["General"],"inLanguage":"es-ES"},{"@type":"WebPage","@id":"https:\/\/legacy.colt.net\/es\/resources\/5-factores-para-aplicar-la-ciberseguridad-en-la-empresa\/","url":"https:\/\/legacy.colt.net\/es\/resources\/5-factores-para-aplicar-la-ciberseguridad-en-la-empresa\/","name":"5 factores para aplicar la ciberseguridad en la empresa - Colt Technology Services","isPartOf":{"@id":"https:\/\/legacy.colt.net\/#website"},"datePublished":"2018-12-08T00:00:00+00:00","dateModified":"2019-04-25T14:14:17+00:00","description":"La falta de una estrategia de seguridad es uno de los errores m\u00e1s frecuentes que se cometen desde las empresas.","breadcrumb":{"@id":"https:\/\/legacy.colt.net\/es\/resources\/5-factores-para-aplicar-la-ciberseguridad-en-la-empresa\/#breadcrumb"},"inLanguage":"es-ES","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legacy.colt.net\/es\/resources\/5-factores-para-aplicar-la-ciberseguridad-en-la-empresa\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/legacy.colt.net\/es\/resources\/5-factores-para-aplicar-la-ciberseguridad-en-la-empresa\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/legacy.colt.net\/es\/"},{"@type":"ListItem","position":2,"name":"Blogs","item":"https:\/\/legacy.colt.net\/es\/resources\/type\/blog-es\/"},{"@type":"ListItem","position":3,"name":"5 factores para aplicar la ciberseguridad en la empresa"}]},{"@type":"WebSite","@id":"https:\/\/legacy.colt.net\/#website","url":"https:\/\/legacy.colt.net\/","name":"Colt\u30c6\u30af\u30ce\u30ed\u30b8\u30fc\u30b5\u30fc\u30d3\u30b9\u682a\u5f0f\u4f1a\u793e","description":"Managed Network &amp; Voice Services Provider","publisher":{"@id":"https:\/\/legacy.colt.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legacy.colt.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-ES"},{"@type":"Organization","@id":"https:\/\/legacy.colt.net\/#organization","name":"Colt Technology Services","url":"https:\/\/legacy.colt.net\/","logo":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/","url":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png","contentUrl":"https:\/\/legacy.colt.net\/wp-content\/uploads\/2019\/02\/Colt-Logo.png","width":195,"height":77,"caption":"Colt Technology Services"},"image":{"@id":"https:\/\/legacy.colt.net\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ColtTechnologyServices\/","https:\/\/x.com\/colt_technology","https:\/\/www.instagram.com\/colttechnologyservices\/","https:\/\/www.linkedin.com\/company\/colt-technology-services","https:\/\/www.youtube.com\/user\/ColtTechnology"]},{"@type":"Person","@id":"https:\/\/legacy.colt.net\/#\/schema\/person\/71cb803a99c6757c1c6940a6f0683e57","name":"Make Do","image":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/legacy.colt.net\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fe73597d3286e48e5f95eb7e1bd97ea091a03336686cad88ca44eadaa6287761?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fe73597d3286e48e5f95eb7e1bd97ea091a03336686cad88ca44eadaa6287761?s=96&d=mm&r=g","caption":"Make Do"},"sameAs":["https:\/\/makedo.net"],"url":"https:\/\/legacy.colt.net\/es\/resources\/author\/makedo\/"}]}},"_links":{"self":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/posts\/48175","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/users\/112"}],"replies":[{"embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/comments?post=48175"}],"version-history":[{"count":0,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/posts\/48175\/revisions"}],"wp:attachment":[{"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/media?parent=48175"}],"wp:term":[{"taxonomy":"colt_type","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_type?post=48175"},{"taxonomy":"colt_ind","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_ind?post=48175"},{"taxonomy":"colt_products","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_products?post=48175"},{"taxonomy":"colt_solutions","embeddable":true,"href":"https:\/\/legacy.colt.net\/es\/wp-json\/wp\/v2\/colt_solutions?post=48175"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}