{"id":25845438,"date":"2023-06-19T12:27:04","date_gmt":"2023-06-19T10:27:04","guid":{"rendered":"https:\/\/ack3.eu\/?p=25845438"},"modified":"2024-11-13T13:18:15","modified_gmt":"2024-11-13T12:18:15","slug":"que-es-un-soc-centro-de-operaciones-de-seguridad","status":"publish","type":"post","link":"https:\/\/ack3.eu\/es\/que-es-un-soc-centro-de-operaciones-de-seguridad\/","title":{"rendered":"\u00bfQu\u00e9 es un SOC (Centro de Operaciones de Seguridad)?"},"content":{"rendered":"<p>[et_pb_section fb_built=\u00bb1&#8243; admin_label=\u00bbsection\u00bb _builder_version=\u00bb4.16&#8243; custom_padding=\u00bb0px|||||\u00bb global_colors_info=\u00bb{}\u00bb theme_builder_area=\u00bbpost_content\u00bb][et_pb_row admin_label=\u00bbrow\u00bb _builder_version=\u00bb4.16&#8243; background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb custom_padding=\u00bb1px|||||\u00bb global_colors_info=\u00bb{}\u00bb theme_builder_area=\u00bbpost_content\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.16&#8243; custom_padding=\u00bb|||\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb theme_builder_area=\u00bbpost_content\u00bb][et_pb_text admin_label=\u00bbText\u00bb _builder_version=\u00bb4.16&#8243; background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb global_colors_info=\u00bb{}\u00bb theme_builder_area=\u00bbpost_content\u00bb custom_margin=\u00bb||-4px|||\u00bb]<\/p>\n<h3>Utilizando inteligencia de amenazas avanzada para el desarrollo econ\u00f3mico proactivo, la defensa y la planificaci\u00f3n de seguridad estrat\u00e9gica<\/h3>\n<blockquote>\n<h2>\u00bfQu\u00e9 es un SOC?<\/h2>\n<p><strong>Un centro de operaciones de seguridad (SOC) es una unidad centralizada que se ocupa de los problemas de seguridad a nivel organizacional y t\u00e9cnico. La funci\u00f3n principal de un SOC es monitorear, detectar, responder y mitigar las amenazas cibern\u00e9ticas. El equipo de SOC est\u00e1 compuesto por profesionales de la ciberseguridad que utilizan diversas tecnolog\u00edas y procesos para garantizar la seguridad de los sistemas de informaci\u00f3n de una organizaci\u00f3n.<\/strong><\/p>\n<\/blockquote>\n<p>&nbsp;<\/p>\n<h4>Funciones clave de un SOC<\/h4>\n<ul>\n<li><strong>Monitoreo y detecci\u00f3n de amenazas cibern\u00e9ticas y anomal\u00edas para proteger los activos organizacionales<\/strong>: El SOC monitorea continuamente la red de una organizaci\u00f3n en busca de posibles amenazas de seguridad utilizando una variedad de herramientas y tecnolog\u00edas. Esto implica analizar registros, tr\u00e1fico de red y otras fuentes de datos para identificar actividades sospechosas.<\/li>\n<li><strong>Respuesta y gesti\u00f3n integral de incidentes para la mitigaci\u00f3n efectiva de amenazas y la recuperaci\u00f3n<\/strong>: Cuando se detecta un incidente de seguridad, el SOC es responsable de responder r\u00e1pidamente. Esto incluye identificar el alcance de la brecha, contener la amenaza, erradicarla y recuperarse del incidente.<\/li>\n<li><strong>Utilizaci\u00f3n de inteligencia de amenazas avanzada para el desarrollo econ\u00f3mico proactivo, la defensa y la planificaci\u00f3n de seguridad estrat\u00e9gica<\/strong>: Los equipos de SOC recopilan y analizan informaci\u00f3n sobre posibles amenazas. Esta inteligencia ayuda a comprender las t\u00e1cticas, t\u00e9cnicas y procedimientos (TTP) utilizados por los atacantes, permitiendo al SOC defenderse mejor contra futuros ataques. Al gestionar proactivamente las amenazas, los SOC pueden proteger los activos de una organizaci\u00f3n y garantizar la continuidad del negocio, lo que contribuye directamente a la estabilidad y el crecimiento econ\u00f3mico. El uso estrat\u00e9gico de la inteligencia de amenazas no solo ayuda en la defensa, sino tambi\u00e9n en la identificaci\u00f3n de oportunidades de desarrollo econ\u00f3mico al proteger la propiedad intelectual y fomentar un entorno empresarial seguro.<\/li>\n<li><strong>Asegurar el cumplimiento y generar informes detallados para cumplir con los requisitos regulatorios<\/strong>: Los SOC aseguran que la organizaci\u00f3n cumpla con las regulaciones y est\u00e1ndares relevantes. Tambi\u00e9n generan informes que proporcionan informaci\u00f3n sobre la postura de seguridad de la organizaci\u00f3n, que pueden utilizarse para auditor\u00edas y fines de cumplimiento.<\/li>\n<li><strong>Implementaci\u00f3n de programas robustos de gesti\u00f3n de vulnerabilidades para prevenir la explotaci\u00f3n y mejorar la seguridad<\/strong>: El SOC identifica y eval\u00faa las vulnerabilidades dentro de los sistemas y redes de la organizaci\u00f3n. Prioriza estas vulnerabilidades en funci\u00f3n del impacto potencial y trabaja para mitigarlas para evitar la explotaci\u00f3n.<\/li>\n<li><strong>Automatizaci\u00f3n y orquestaci\u00f3n de la seguridad para optimizar los flujos de trabajo y mejorar los tiempos de respuesta a incidentes<\/strong>: Para mejorar la eficiencia y efectividad, los SOC a menudo emplean herramientas de automatizaci\u00f3n y orquestaci\u00f3n de seguridad. Estas herramientas ayudan a automatizar tareas repetitivas, optimizar flujos de trabajo y mejorar los tiempos de respuesta a incidentes.<\/li>\n<\/ul>\n<p>[\/et_pb_text][et_pb_image src=\u00bbhttps:\/\/ack3.eu\/wp-content\/uploads\/2024\/02\/SOC-Madrid2.webp\u00bb _builder_version=\u00bb4.27.3&#8243; _module_preset=\u00bbdefault\u00bb theme_builder_area=\u00bbpost_content\u00bb title_text=\u00bbSOC-Madrid2&#8243; hover_enabled=\u00bb0&#8243; sticky_enabled=\u00bb0&#8243;][\/et_pb_image][et_pb_text _builder_version=\u00bb4.27.3&#8243; _module_preset=\u00bbdefault\u00bb theme_builder_area=\u00bbpost_content\u00bb hover_enabled=\u00bb0&#8243; sticky_enabled=\u00bb0&#8243;]<\/p>\n<pre>Imagen del SOC I de ACK3 en Madrid, Espa\u00f1a.<\/pre>\n<p>[\/et_pb_text][et_pb_text admin_label=\u00bbText\u00bb _builder_version=\u00bb4.27.3&#8243; background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb hover_enabled=\u00bb0&#8243; global_colors_info=\u00bb{}\u00bb theme_builder_area=\u00bbpost_content\u00bb sticky_enabled=\u00bb0&#8243;]<\/p>\n<h3>Beneficios de un SOC<\/h3>\n<ul>\n<li><strong>Gesti\u00f3n proactiva de amenazas<\/strong>: Al monitorear continuamente las amenazas y vulnerabilidades, los SOC pueden identificar y mitigar riesgos antes de que puedan causar da\u00f1os significativos.<\/li>\n<li><strong>Respuesta mejorada a incidentes<\/strong>: Con un equipo dedicado enfocado en la respuesta a incidentes, las organizaciones pueden manejar r\u00e1pida y efectivamente las brechas de seguridad.<\/li>\n<li><strong>Aseguramiento del cumplimiento<\/strong>: Los SOC ayudan a las organizaciones a cumplir con los requisitos regulatorios y mantener el cumplimiento con los est\u00e1ndares de la industria.<\/li>\n<li><strong>Postura de seguridad mejorada<\/strong>: A trav\u00e9s del monitoreo continuo, la inteligencia de amenazas y la gesti\u00f3n de vulnerabilidades, los SOC mejoran la postura general de seguridad de la organizaci\u00f3n.<\/li>\n<li><strong>Estabilidad econ\u00f3mica<\/strong>: Al prevenir interrupciones significativas y proteger la propiedad intelectual, los SOC contribuyen a la estabilidad y el crecimiento econ\u00f3mico de una organizaci\u00f3n.<\/li>\n<li><strong>Ventaja competitiva<\/strong>: Los SOC permiten a las organizaciones gestionar riesgos proactivamente, asegurando la continuidad del negocio y asegurando una ventaja competitiva en el mercado.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>Tecnolog\u00edas utilizadas en un SOC<\/h4>\n<ul>\n<li><strong>Gesti\u00f3n de informaci\u00f3n y eventos de seguridad (SIEM)<\/strong>: Recopila y analiza datos de registro de diversas fuentes para identificar y responder a incidentes de seguridad.<\/li>\n<li><strong>Sistemas de detecci\u00f3n y prevenci\u00f3n de intrusiones (IDPS)<\/strong>: Monitorea las actividades de red y sistema en busca de actividades maliciosas o violaciones de pol\u00edticas.<\/li>\n<li><strong>Detecci\u00f3n y respuesta en endpoints (EDR)<\/strong>: Proporciona visibilidad en las actividades de los endpoints y detecta comportamientos sospechosos en los endpoints.<\/li>\n<li><strong>Plataformas de inteligencia de amenazas<\/strong>: Agregan y analizan datos de amenazas de m\u00faltiples fuentes para proporcionar inteligencia procesable.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h4>Desaf\u00edos enfrentados por los SOC<\/h4>\n<ul>\n<li><strong>Fatiga de alertas<\/strong>: Los analistas de SOC pueden sentirse abrumados por el gran volumen de alertas generadas por las herramientas de seguridad, lo que dificulta la identificaci\u00f3n de amenazas genuinas.<\/li>\n<li><strong>Escasez de personal calificado<\/strong>: Existe una alta demanda de profesionales calificados en ciberseguridad, y muchos SOC luchan por encontrar y retener personal calificado.<\/li>\n<li><strong>Paisaje de amenazas en evoluci\u00f3n<\/strong>: Las amenazas cibern\u00e9ticas est\u00e1n en constante evoluci\u00f3n, lo que requiere que los SOC actualicen continuamente su conocimiento y adapten sus defensas.<\/li>\n<\/ul>\n<blockquote>\n<p><strong>Tener el apoyo externo de un centro de operaciones de seguridad (SOC) es un componente esencial de una estrategia organizacional moderna. Al centralizar la supervisi\u00f3n, detecci\u00f3n y respuesta a incidentes de seguridad, los SOC ayudan a las organizaciones a proteger sus activos, mantener el cumplimiento y mejorar su postura general de seguridad. El rol de un SOC va m\u00e1s all\u00e1 de la ciberseguridad, abarcando el desarrollo econ\u00f3mico y la ventaja competitiva al garantizar la continuidad del negocio, proteger la propiedad intelectual, as\u00ed como a sus directivos. A medida que las amenazas contin\u00faan evolucionando, la importancia de los SOC en el mantenimiento de la integridad digital y operativa de las empresas y organizaciones en todo el mundo solo seguir\u00e1 creciendo.<\/strong><\/p>\n<\/blockquote>\n<p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb4.16&#8243; background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb custom_padding=\u00bb0px|||||\u00bb locked=\u00bboff\u00bb global_colors_info=\u00bb{}\u00bb theme_builder_area=\u00bbpost_content\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb4.16&#8243; custom_padding=\u00bb|||\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb theme_builder_area=\u00bbpost_content\u00bb][et_pb_divider _builder_version=\u00bb4.27.0&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb theme_builder_area=\u00bbpost_content\u00bb][\/et_pb_divider][et_pb_text _builder_version=\u00bb4.27.0&#8243; background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb global_colors_info=\u00bb{}\u00bb theme_builder_area=\u00bbpost_content\u00bb]<\/p>\n<h2 style=\"text-align: center;\">\u00bfEst\u00e1s interesado en servicios de SOC?<\/h2>\n<p>[\/et_pb_text][et_pb_button button_url=\u00bb@ET-DC@eyJkeW5hbWljIjp0cnVlLCJjb250ZW50IjoicG9zdF9saW5rX3VybF9wYWdlIiwic2V0dGluZ3MiOnsicG9zdF9pZCI6IjI1ODQwNjMzIn19@\u00bb button_text=\u00bbServicios de SOC\u00bb button_alignment=\u00bbcenter\u00bb _builder_version=\u00bb4.27.0&#8243; _dynamic_attributes=\u00bbbutton_url\u00bb _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb theme_builder_area=\u00bbpost_content\u00bb][\/et_pb_button][et_pb_code _builder_version=\u00bb4.27.0&#8243; _module_preset=\u00bbdefault\u00bb global_colors_info=\u00bb{}\u00bb theme_builder_area=\u00bbpost_content\u00bb][\/et_pb_code][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Entendiendo qu\u00e9 es un SOC: gesti\u00f3n proactiva de amenazas, aseguramiento del cumplimiento, estabilidad econ\u00f3mica y mejora de seguridad.<\/p>\n","protected":false},"author":2,"featured_media":25845446,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"<h3>Utilizando inteligencia de amenazas avanzada para el desarrollo econ\u00f3mico proactivo, la defensa y la planificaci\u00f3n de seguridad estrat\u00e9gica<\/h3>\r\n<blockquote>\r\n<h2>\u00bfQu\u00e9 es un SOC?<\/h2>\r\n<strong>Un centro de operaciones de seguridad (SOC) es una unidad centralizada que se ocupa de los problemas de seguridad a nivel organizacional y t\u00e9cnico. La funci\u00f3n principal de un SOC es monitorear, detectar, responder y mitigar las amenazas cibern\u00e9ticas. El equipo de SOC est\u00e1 compuesto por profesionales de la ciberseguridad que utilizan diversas tecnolog\u00edas y procesos para garantizar la seguridad de los sistemas de informaci\u00f3n de una organizaci\u00f3n.<\/strong><\/blockquote>\r\n&nbsp;\r\n<h4>Funciones clave de un SOC<\/h4>\r\n<ul>\r\n \t<li><strong>Monitoreo y detecci\u00f3n de amenazas cibern\u00e9ticas y anomal\u00edas para proteger los activos organizacionales<\/strong>: El SOC monitorea continuamente la red de una organizaci\u00f3n en busca de posibles amenazas de seguridad utilizando una variedad de herramientas y tecnolog\u00edas. Esto implica analizar registros, tr\u00e1fico de red y otras fuentes de datos para identificar actividades sospechosas.<\/li>\r\n \t<li><strong>Respuesta y gesti\u00f3n integral de incidentes para la mitigaci\u00f3n efectiva de amenazas y la recuperaci\u00f3n<\/strong>: Cuando se detecta un incidente de seguridad, el SOC es responsable de responder r\u00e1pidamente. Esto incluye identificar el alcance de la brecha, contener la amenaza, erradicarla y recuperarse del incidente.<\/li>\r\n \t<li><strong>Utilizaci\u00f3n de inteligencia de amenazas avanzada para el desarrollo econ\u00f3mico proactivo, la defensa y la planificaci\u00f3n de seguridad estrat\u00e9gica<\/strong>: Los equipos de SOC recopilan y analizan informaci\u00f3n sobre posibles amenazas. Esta inteligencia ayuda a comprender las t\u00e1cticas, t\u00e9cnicas y procedimientos (TTP) utilizados por los atacantes, permitiendo al SOC defenderse mejor contra futuros ataques. Al gestionar proactivamente las amenazas, los SOC pueden proteger los activos de una organizaci\u00f3n y garantizar la continuidad del negocio, lo que contribuye directamente a la estabilidad y el crecimiento econ\u00f3mico. El uso estrat\u00e9gico de la inteligencia de amenazas no solo ayuda en la defensa, sino tambi\u00e9n en la identificaci\u00f3n de oportunidades de desarrollo econ\u00f3mico al proteger la propiedad intelectual y fomentar un entorno empresarial seguro.<\/li>\r\n \t<li><strong>Asegurar el cumplimiento y generar informes detallados para cumplir con los requisitos regulatorios<\/strong>: Los SOC aseguran que la organizaci\u00f3n cumpla con las regulaciones y est\u00e1ndares relevantes. Tambi\u00e9n generan informes que proporcionan informaci\u00f3n sobre la postura de seguridad de la organizaci\u00f3n, que pueden utilizarse para auditor\u00edas y fines de cumplimiento.<\/li>\r\n \t<li><strong>Implementaci\u00f3n de programas robustos de gesti\u00f3n de vulnerabilidades para prevenir la explotaci\u00f3n y mejorar la seguridad<\/strong>: El SOC identifica y eval\u00faa las vulnerabilidades dentro de los sistemas y redes de la organizaci\u00f3n. Prioriza estas vulnerabilidades en funci\u00f3n del impacto potencial y trabaja para mitigarlas para evitar la explotaci\u00f3n.<\/li>\r\n \t<li><strong>Automatizaci\u00f3n y orquestaci\u00f3n de la seguridad para optimizar los flujos de trabajo y mejorar los tiempos de respuesta a incidentes<\/strong>: Para mejorar la eficiencia y efectividad, los SOC a menudo emplean herramientas de automatizaci\u00f3n y orquestaci\u00f3n de seguridad. Estas herramientas ayudan a automatizar tareas repetitivas, optimizar flujos de trabajo y mejorar los tiempos de respuesta a incidentes.<\/li>\r\n<\/ul>\r\n&nbsp;\r\n<h4>Beneficios de un SOC<\/h4>\r\n<ul>\r\n \t<li><strong>Gesti\u00f3n proactiva de amenazas<\/strong>: Al monitorear continuamente las amenazas y vulnerabilidades, los SOC pueden identificar y mitigar riesgos antes de que puedan causar da\u00f1os significativos.<\/li>\r\n \t<li><strong>Respuesta mejorada a incidentes<\/strong>: Con un equipo dedicado enfocado en la respuesta a incidentes, las organizaciones pueden manejar r\u00e1pida y efectivamente las brechas de seguridad.<\/li>\r\n \t<li><strong>Aseguramiento del cumplimiento<\/strong>: Los SOC ayudan a las organizaciones a cumplir con los requisitos regulatorios y mantener el cumplimiento con los est\u00e1ndares de la industria.<\/li>\r\n \t<li><strong>Postura de seguridad mejorada<\/strong>: A trav\u00e9s del monitoreo continuo, la inteligencia de amenazas y la gesti\u00f3n de vulnerabilidades, los SOC mejoran la postura general de seguridad de la organizaci\u00f3n.<\/li>\r\n \t<li><strong>Estabilidad econ\u00f3mica<\/strong>: Al prevenir interrupciones significativas y proteger la propiedad intelectual, los SOC contribuyen a la estabilidad y el crecimiento econ\u00f3mico de una organizaci\u00f3n.<\/li>\r\n \t<li><strong>Ventaja competitiva<\/strong>: Los SOC permiten a las organizaciones gestionar riesgos proactivamente, asegurando la continuidad del negocio y asegurando una ventaja competitiva en el mercado.<\/li>\r\n<\/ul>\r\n&nbsp;\r\n<h4>Tecnolog\u00edas utilizadas en un SOC<\/h4>\r\n<ul>\r\n \t<li><strong>Gesti\u00f3n de informaci\u00f3n y eventos de seguridad (SIEM)<\/strong>: Recopila y analiza datos de registro de diversas fuentes para identificar y responder a incidentes de seguridad.<\/li>\r\n \t<li><strong>Sistemas de detecci\u00f3n y prevenci\u00f3n de intrusiones (IDPS)<\/strong>: Monitorea las actividades de red y sistema en busca de actividades maliciosas o violaciones de pol\u00edticas.<\/li>\r\n \t<li><strong>Detecci\u00f3n y respuesta en endpoints (EDR)<\/strong>: Proporciona visibilidad en las actividades de los endpoints y detecta comportamientos sospechosos en los endpoints.<\/li>\r\n \t<li><strong>Plataformas de inteligencia de amenazas<\/strong>: Agregan y analizan datos de amenazas de m\u00faltiples fuentes para proporcionar inteligencia procesable.<\/li>\r\n<\/ul>\r\n&nbsp;\r\n<h4>Desaf\u00edos enfrentados por los SOC<\/h4>\r\n<ul>\r\n \t<li><strong>Fatiga de alertas<\/strong>: Los analistas de SOC pueden sentirse abrumados por el gran volumen de alertas generadas por las herramientas de seguridad, lo que dificulta la identificaci\u00f3n de amenazas genuinas.<\/li>\r\n \t<li><strong>Escasez de personal calificado<\/strong>: Existe una alta demanda de profesionales calificados en ciberseguridad, y muchos SOC luchan por encontrar y retener personal calificado.<\/li>\r\n \t<li><strong>Paisaje de amenazas en evoluci\u00f3n<\/strong>: Las amenazas cibern\u00e9ticas est\u00e1n en constante evoluci\u00f3n, lo que requiere que los SOC actualicen continuamente su conocimiento y adapten sus defensas.<\/li>\r\n<\/ul>\r\n<blockquote><strong>Tener el apoyo externo de un centro de operaciones de seguridad (SOC) es un componente esencial de una estrategia organizacional moderna. Al centralizar la supervisi\u00f3n, detecci\u00f3n y respuesta a incidentes de seguridad, los SOC ayudan a las organizaciones a proteger sus activos, mantener el cumplimiento y mejorar su postura general de seguridad. El rol de un SOC va m\u00e1s all\u00e1 de la ciberseguridad, abarcando el desarrollo econ\u00f3mico y la ventaja competitiva al garantizar la continuidad del negocio, proteger la propiedad intelectual, as\u00ed como a sus directivos. A medida que las amenazas contin\u00faan evolucionando, la importancia de los SOC en el mantenimiento de la integridad digital y operativa de las empresas y organizaciones en todo el mundo solo seguir\u00e1 creciendo.<\/strong><\/blockquote>","_et_gb_content_width":"","footnotes":""},"categories":[120,13],"tags":[325,330,407,327,326,328,329,101,324],"dipi_cpt_category":[],"class_list":["post-25845438","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-risk-pulse-es","category-risk-pulse","tag-centro-de-operaciones-de-seguridad","tag-ciberseguridad-es","tag-ciberseguridad-2","tag-continuidad-del-negocio","tag-inteligencia-de-amenazas","tag-proteccion-de-activos","tag-seguridad-informatica","tag-soc","tag-soc-es"],"_links":{"self":[{"href":"https:\/\/ack3.eu\/es\/wp-json\/wp\/v2\/posts\/25845438","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ack3.eu\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ack3.eu\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ack3.eu\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/ack3.eu\/es\/wp-json\/wp\/v2\/comments?post=25845438"}],"version-history":[{"count":0,"href":"https:\/\/ack3.eu\/es\/wp-json\/wp\/v2\/posts\/25845438\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ack3.eu\/es\/wp-json\/wp\/v2\/media\/25845446"}],"wp:attachment":[{"href":"https:\/\/ack3.eu\/es\/wp-json\/wp\/v2\/media?parent=25845438"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ack3.eu\/es\/wp-json\/wp\/v2\/categories?post=25845438"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ack3.eu\/es\/wp-json\/wp\/v2\/tags?post=25845438"},{"taxonomy":"dipi_cpt_category","embeddable":true,"href":"https:\/\/ack3.eu\/es\/wp-json\/wp\/v2\/dipi_cpt_category?post=25845438"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}