
  
{"id":2519,"date":"2017-05-22T12:03:50","date_gmt":"2017-05-22T10:03:50","guid":{"rendered":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/?p=2519"},"modified":"2023-12-26T17:40:22","modified_gmt":"2023-12-26T16:40:22","slug":"como-protegerse-ante-otro-ciberataque-como-wannacry","status":"publish","type":"post","link":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/como-protegerse-ante-otro-ciberataque-como-wannacry\/","title":{"rendered":"C\u00f3mo protegerse ante otro ciberataque como WannaCry"},"content":{"rendered":"<p>En el mundo de la tecnolog\u00eda se ponen de moda cada a\u00f1o nuevos t\u00e9rminos que calan en la sociedad y que se incorporan al vocabulario que utilizamos. Conceptos&nbsp;como \u00abresponsivo\u00bb, \u00abBig Data\u00bb o \u00abInternet de las cosas\u00bb est\u00e1n a la orden del d\u00eda y son comunes&nbsp;en nuestras conversaciones.<\/p>\n<p>Otra de las palabras que seguramente os habr\u00e9is cansado de&nbsp;o\u00edr durante los \u00faltimos meses es la de <strong>ciberseguridad<\/strong>. Si cuando la escuchabais no entend\u00edais por qu\u00e9 se utilizaba tanto \u00faltimamente, tras los ataques sufridos a escala global el pasado 12 de mayo, habr\u00e9is comprendido el porqu\u00e9. Mantener la ciberseguridad es una pieza clave para garantizar el correcto funcionamiento de las organizaciones en nuestra <strong>hipertecnol\u00f3gica sociedad.<\/strong><\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 counter-hierarchy ez-toc-counter ez-toc-custom ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">\u00cdndice de contenidos <\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #3acdef;color:#3acdef\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #3acdef;color:#3acdef\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/como-protegerse-ante-otro-ciberataque-como-wannacry\/#%c2%bfque-ha-ocurrido\" >\u00bfQu\u00e9 ha ocurrido?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/como-protegerse-ante-otro-ciberataque-como-wannacry\/#%c2%bfpor-que-ha-ocurrido\" >\u00bfPor qu\u00e9 ha ocurrido?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/como-protegerse-ante-otro-ciberataque-como-wannacry\/#%c2%bfa-quien-ha-afectado\" >\u00bfA qui\u00e9n ha afectado?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/como-protegerse-ante-otro-ciberataque-como-wannacry\/#%c2%bfcomo-puede-prevenirse\" >\u00bfC\u00f3mo puede prevenirse?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/como-protegerse-ante-otro-ciberataque-como-wannacry\/#%c2%bfque-se-puede-hacer-en-caso-de-haber-sido-infectado\" >\u00bfQu\u00e9 se puede hacer en caso de haber sido infectado?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/como-protegerse-ante-otro-ciberataque-como-wannacry\/#%c2%bfque-nos-deparara-el-futuro\" >\u00bfQu\u00e9 nos deparar\u00e1 el futuro?<\/a><\/li><\/ul><\/nav><\/div>\n<h3><span class=\"ez-toc-section\" id=\"%c2%bfque-ha-ocurrido\"><\/span>\u00bfQu\u00e9 ha ocurrido?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Muchas organizaciones se han visto afectadas por un <strong><em>ransomware<\/em><\/strong> denominado <strong>Wanna Cry.<\/strong><br>\nUn <em>ransomware<\/em> es sencillamente un virus que realiza alguna acci\u00f3n dentro del sistema operativo infectado y por el cual se pide algo a cambio a modo de <strong>rescate.<\/strong> En este caso concreto lo que ha hecho es cifrar el contenido de los sistemas afectados imposibilitando el acceso a la informaci\u00f3n y pidiendo a cambio una cantidad econ\u00f3mica indicada en la moneda <em>bitcoin<\/em> para recuperarlo.<\/p>\n<p>Tal y como lo he narrado me podr\u00e9is decir, y con toda la raz\u00f3n, que esto ocurre desde hace muchos a\u00f1os. Todos conocemos a alguien que ha sido afectado por alguna variante del virus <em>cryptolocker,<\/em> cifr\u00e1ndole el contenido del sistema operativo. Lo que lo ha hecho m\u00e1s especial en esta ocasi\u00f3n, dejando aparte que las t\u00e9cnicas utilizadas para infectar el sistema y para evitar recuperar la informaci\u00f3n hayan sido m\u00e1s avanzadas que en otras ocasiones, es que se ha propagado a nivel mundial, afectando a m\u00e1s de <strong>220.000 sistemas<\/strong> en m\u00e1s de <strong>150 pa\u00edses.<\/strong><\/p>\n<p>Que entre un <em>malware<\/em> en la red de la empresa es una cosa muy grave. Tened en cuenta que no solamente se sufren da\u00f1os relacionados con el cifrado de la informaci\u00f3n, sino que tambi\u00e9n hay que considerar la interrupci\u00f3n de las actividades en la compa\u00f1\u00eda, la disminuci\u00f3n de los ingresos, el da\u00f1o a los equipos inform\u00e1ticos y la p\u00e9rdida de reputaci\u00f3n.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"%c2%bfpor-que-ha-ocurrido\"><\/span>\u00bfPor qu\u00e9 ha ocurrido?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Obviando las especulaciones que est\u00e1n apareciendo sobre qu\u00e9 pa\u00eds est\u00e1 detr\u00e1s de estos ataques y la finalidad que tienen los mismos, me gustar\u00eda centrarme en la raz\u00f3n por la cual han conseguido los atacantes conseguir su objetivo.<\/p>\n<p>En primer lugar, los ataques han sido fruct\u00edferos debido a que no s\u00f3lo est\u00e1n enfocados a atacar a los sistemas, sino que inciden en el eslab\u00f3n m\u00e1s d\u00e9bil de toda la cadena de seguridad: las <strong>personas<\/strong>. Se pueden tener todas las herramientas de protecci\u00f3n posibles como sistemas antivirus, <em>firewalls<\/em> o mecanismos de autenticaci\u00f3n robustos que, si un usuario abre un correo electr\u00f3nico que contiene un troyano o si navega por un sitio web de dudosa confianza, puede comprometer la seguridad de toda la compa\u00f1\u00eda. En este caso, se desconoce si fue un correo electr\u00f3nico infectado simulando una factura, una web por la que no se deb\u00eda haber navegado, o cualquier otro mecanismo de ingenier\u00eda social, pero el atacante logr\u00f3 el objetivo de comprometer el sistema del usuario.<\/p>\n<p>En segundo lugar, esta modalidad de <em>ransomware<\/em> ha aprovechado una vulnerabilidad reconocida de los sistemas Microsoft para, una vez infectado, <strong>propagarse por la red<\/strong> a todos los dem\u00e1s dispositivos a los que tiene acceso, como si de una epidemia se tratase. Este punto ha sido la raz\u00f3n por la cual este ataque ha sido devastador. No s\u00f3lo se ha expandido a los sistemas de la propia red local, sino tambi\u00e9n a los del resto de organizaciones con las que&nbsp;estuviesen interconectados.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"%c2%bfa-quien-ha-afectado\"><\/span>\u00bfA qui\u00e9n ha afectado?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>WannaCry ha afectado a m\u00faltiples organizaciones de gran renombre y con importantes medidas de seguridad, no s\u00f3lo a nivel nacional, sino a nivel mundial. Ha llegado a paralizar empresas de telecomunicaciones, plantas productivas e incluso hospitales.<\/p>\n<p>Seg\u00fan un informe del portal web <em>Statista<\/em>, tal y como se ha mencionado anteriormente, se han llegado a reconocer 220.000 infecciones a lo largo de 150 pa\u00edses durante este breve periodo de tiempo. Para que os hag\u00e1is una idea, durante todo 2015 se identificaron 340.655 infecciones, subiendo esa cifra en 2016 a 463.841.<\/p>\n<figure id=\"attachment_2528\" aria-describedby=\"caption-attachment-2528\" style=\"width: 500px\" class=\"wp-caption aligncenter\"><a class=\"lightbox\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/wanna-cry-balance-peque.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2528\" src=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/wanna-cry-balance-peque.jpg\" alt=\"Balance de da\u00f1os del ataque de WannaCry\" width=\"500\" height=\"356\"><\/a><figcaption id=\"caption-attachment-2528\" class=\"wp-caption-text\">Balance de da\u00f1os del ataque de WannaCry<\/figcaption><\/figure>\n<p>Estas infecciones han afectado principalmente a sistemas operativos Microsoft que, por su antig\u00fcedad, se encontraban sin soporte por parte de Microsoft. Como se puede ver en el siguiente gr\u00e1fico, seg\u00fan un estudio de la reputada empresa de seguridad inform\u00e1tica Kaspersky Lab, aproximadamente el 98% de los sistemas infectados ten\u00edan como sistema operativo Windows 7, que dej\u00f3 de tener soporte por parte de Microsoft en el a\u00f1o 2015.<\/p>\n<figure id=\"attachment_2529\" aria-describedby=\"caption-attachment-2529\" style=\"width: 500px\" class=\"wp-caption aligncenter\"><a class=\"lightbox\" href=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/wanna-cry-peque.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2529\" src=\"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-content\/uploads\/2023\/12\/wanna-cry-peque.jpg\" alt=\"Versiones de Windows afectadas por WannaCry\" width=\"500\" height=\"291\"><\/a><figcaption id=\"caption-attachment-2529\" class=\"wp-caption-text\">Versiones de Windows afectadas por WannaCry<\/figcaption><\/figure>\n<p>&nbsp;<\/p>\n<h3><span class=\"ez-toc-section\" id=\"%c2%bfcomo-puede-prevenirse\"><\/span>\u00bfC\u00f3mo puede prevenirse?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Para dar respuesta a esta pregunta debemos partir de una premisa que es la m\u00e1xima en materia de seguridad:<strong> la seguridad no es un estado al que se pueda llegar<\/strong>. Cuando un cliente me dice que \u201cquiere que sus sistemas sean seguros\u201d le respondo con una frase que escribi\u00f3 un profesor americano llamado Eugene Spafford: \u00abEl \u00fanico sistema verdaderamente seguro es aquel que est\u00e1 apagado, encerrado en un bloque de hormig\u00f3n y sellado en una habitaci\u00f3n recubierta de plomo con guardias armados&#8230; y aun as\u00ed tengo mis dudas\u00bb. Con esto quiero decir que nunca se puede aseverar que tus sistemas sean 100% seguros, pero s\u00ed tienes que hacer todo lo que est\u00e9 en tus manos para poder evitar la materializaci\u00f3n de cualquier amenaza.<\/p>\n<p>Como seguimos y seguiremos estando expuestos a estos ataques, os expongo mis <strong>recomendaciones<\/strong> para lograr alcanzar el mayor grado de seguridad.<\/p>\n<ol>\n<li><strong>Concienciaci\u00f3n a los usuarios<\/strong>. Es vital que el usuario sea informado peri\u00f3dicamente sobre los riesgos a los que est\u00e1 expuesto con el objeto de estar siempre alerta sobre las amenazas existentes. La correcta utilizaci\u00f3n del correo electr\u00f3nico, de la navegaci\u00f3n web o del uso de <em>pendrives<\/em> deber\u00eda estar totalmente inculcado en los trabajadores de la organizaci\u00f3n.<\/li>\n<li><strong>Software antivirus<\/strong>. Es fundamental disponer de un antivirus desplegado en todos los dispositivos de la organizaci\u00f3n y actualizado a las \u00faltimas versiones de bases de datos de firmas de virus. Aunque no siempre sean efectivos para detectar las \u00faltimas amenazas, siempre es un pilar importante para ejercer de barrera ante muchos virus.<\/li>\n<li><strong>Actualizaci\u00f3n de sistemas.<\/strong> Este es un punto vital, tal y como he ido comentando a lo largo de todo al art\u00edculo. Muchas veces somos bastante esc\u00e9pticos a la hora de actualizar los sistemas, no nos damos cuenta de su trascendencia: \u201ccomo todo funciona, vamos a dejarlo as\u00ed, no vaya a ser que con la actualizaci\u00f3n deje de funcionar\u201d. Esta frase la hemos o\u00eddo demasiadas veces, pero si los fabricantes dedican tiempo y recursos a investigar y solucionar vulnerabilidades, \u00bfno crees que ser\u00e1 por alguna raz\u00f3n? No damos la suficiente importancia a disponer de los \u00faltimos sistemas operativos y a contar con las \u00faltimas actualizaciones de seguridad instaladas y, como ya hemos visto, en esta ocasi\u00f3n ha sido el desencadenante de todo.<\/li>\n<li><strong>Control de acceso a red.<\/strong> Por \u00faltimo, y no por ello menos importante (sino m\u00e1s bien todo lo contrario), quiero recalcar la trascendencia de tener una correcta pol\u00edtica de control de acceso a la red. \u00bfQu\u00e9 quiero decir con esto? B\u00e1sicamente que podemos tener en nuestra organizaci\u00f3n todos los sistemas protegidos, con las \u00faltimas versiones de antivirus, con las \u00faltimas versiones de sistemas operativos y con todas las actualizaciones de seguridad instaladas, pero si alguien se conecta con su ordenador personal a la red, ya sea presencial o remotamente, y est\u00e1 afectado por la vulnerabilidad puede derribar tu castillo de naipes, denominado ciberseguridad, en el que tanto has invertido.<\/li>\n<\/ol>\n<h3><span class=\"ez-toc-section\" id=\"%c2%bfque-se-puede-hacer-en-caso-de-haber-sido-infectado\"><\/span>\u00bfQu\u00e9 se puede hacer en caso de haber sido infectado?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Si has sido afectado por un caso de <em>ransomware<\/em>, lo primero que debes hacer es <strong>desconectar<\/strong> los equipos infectados de la red lo antes posible y tratar de evitar as\u00ed su posible propagaci\u00f3n al resto de los sistemas.<\/p>\n<p>A continuaci\u00f3n, ponte en contacto con <strong>profesionales<\/strong> en la materia. Las empresas tecnol\u00f3gicas tenemos mucha experiencia en casos de este tipo y podemos ayudarte a dar soluci\u00f3n a estos problemas. Nuestro consejo, y el de todas las entidades dedicadas a la seguridad, es que <strong>bajo ning\u00fan concepto se pague por el rescate<\/strong>. Al pagar, est\u00e1s financiando a los creadores del <em>ransomware<\/em> para que puedan desarrollar versiones m\u00e1s potentes del virus.<\/p>\n<p>Utiliza las <strong>copias de seguridad<\/strong> para recuperarte. Como hemos podido relatar en anteriores art\u00edculos del blog, las copias de seguridad son vitales para las empresas. Si el virus ha afectado cifrando los archivos, pero se pueden recuperar mediante las copias de seguridad, el impacto habr\u00e1 sido m\u00ednimo. Considero que es muy importante recalcar la importancia de disponer de copias de seguridad tanto en una ubicaci\u00f3n externa como desconectada. WannaCry ha demostrado a muchas empresas que su estrategia de copias de seguridad no era la correcta, ya que no s\u00f3lo ha cifrado los datos, sino que tambi\u00e9n ha conseguido cifrar las copias de seguridad al estar accesibles en una ubicaci\u00f3n de red.<\/p>\n<p>Por \u00faltimo, disp\u00f3n un <strong>plan de continuidad de negocio<\/strong> que contemple los sistemas IT. Contar con unos sistemas mediante los cuales poder operar en el caso de que haya sido comprometida nuestra red puede ser muy \u00fatil para volver a trabajar en el menor tiempo posible. Tras el ataque de WannaCry, por ejemplo, ha habido empresas que han estado varios d\u00edas sin trabajar hasta que han podido recuperarse al 100% con la consiguiente p\u00e9rdida de productividad, confianza y, en definitiva, dinero.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"%c2%bfque-nos-deparara-el-futuro\"><\/span>\u00bfQu\u00e9 nos deparar\u00e1 el futuro?<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Lamentablemente nuevas versiones y derivadas de estos <em>malwares<\/em> van a seguir desarroll\u00e1ndose, por lo que hay que estar <strong>alerta<\/strong> y tratar de implantar todas las medidas de ciberseguridad necesarias para poder evitarlas.<br>\nY recuerda, puedes invertir todo el dinero que quieras en materia de seguridad, pero si una persona llega a tu organizaci\u00f3n con su dispositivo port\u00e1til y, con toda la buena intenci\u00f3n, lo conecta a la red, estar\u00e1s perdiendo todo el control en el que tanto dinero hab\u00edas invertido.<\/p>\n<p>Si quer\u00e9is ampliar m\u00e1s informaci\u00f3n sobre las medidas de seguridad en tu departamento IT, pod\u00e9is descargaros la grabaci\u00f3n del Webinar sobre<a href=\"https:\/\/www.efor.es\/eventos\/ciberseguridad-protegiendo-tus-propios-datos-y-cumpliendo-la-legislacion.html\" target=\"_blank\" rel=\"noopener noreferrer\"> Ciberseguridad: Protegiendo tus propios datos y cumpliendo la legislaci\u00f3n.<\/a><\/p>\n\n\n<p>Art\u00edculo redactado por Miguel Ib\u00e1\u00f1ez<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En el mundo de la tecnolog\u00eda se ponen de moda cada a\u00f1o nuevos t\u00e9rminos que calan en la sociedad y que se incorporan al vocabulario que utilizamos. Conceptos&nbsp;como \u00abresponsivo\u00bb, \u00abBig Data\u00bb o \u00abInternet de las cosas\u00bb est\u00e1n a la orden del d\u00eda y son comunes&nbsp;en nuestras conversaciones. Otra de las palabras que seguramente os habr\u00e9is [&hellip;]<\/p>\n","protected":false},"author":92,"featured_media":9002,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[336],"tags":[168],"class_list":{"0":"post-2519","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-seguridad","8":"tag-ciberseguridad","9":"entry"},"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts\/2519","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/users\/92"}],"replies":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/comments?post=2519"}],"version-history":[{"count":0,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/posts\/2519\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/media\/9002"}],"wp:attachment":[{"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/media?parent=2519"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/categories?post=2519"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.integratecnologia.es\/la-innovacion-necesaria\/wp-json\/wp\/v2\/tags?post=2519"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}