{"id":1090,"date":"2021-11-30T12:54:31","date_gmt":"2021-11-30T12:54:31","guid":{"rendered":"https:\/\/blogs.udima.es\/ingenieria-informatica\/?p=1090"},"modified":"2021-12-01T09:27:58","modified_gmt":"2021-12-01T09:27:58","slug":"cuales-son-las-companias-del-ibex-35-mas-transparentes-en-ciberseguridad","status":"publish","type":"post","link":"https:\/\/blogs.udima.es\/ingenieria-informatica\/cuales-son-las-companias-del-ibex-35-mas-transparentes-en-ciberseguridad\/","title":{"rendered":"\u00bfCu\u00e1les son las compa\u00f1\u00edas del IBEX 35 m\u00e1s transparentes en ciberseguridad?"},"content":{"rendered":"\n<p>La seguridad de la informaci\u00f3n y la privacidad de los datos personales son dos aspectos cada vez m\u00e1s cr\u00edticos para las empresas, que en los \u00faltimos a\u00f1os \u2013particularmente desde la pandemia- han incrementado notablemente sus presupuestos destinados a ciberseguridad. Pero no todas son igual de transparentes a la hora de hacer p\u00fablicas las medidas que tienen implantadas.&nbsp;<\/p>\n\n\n\n<p><a href=\"https:\/\/anws.co\/cbtLo\/%7B36001c09-f565-4215-8b59-170ad15c4fec%7D\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">Watch&amp;Act Protection Services<\/a>&nbsp;(W&amp;A PS), corredur\u00eda especializada en seguros de ciberriesgo del Grupo Watch&amp;Act, ha elaborado el primer&nbsp;<a href=\"https:\/\/anws.co\/cbtLp\/%7B36001c09-f565-4215-8b59-170ad15c4fec%7D\" target=\"_blank\" rel=\"noreferrer noopener nofollow\">\u2018Informe de transparencia en la informaci\u00f3n sobre ciberseguridad en las empresas del IBEX 35\u2019<\/a>, que nace con vocaci\u00f3n de continuidad y que se ha presentado hoy con motivo del D\u00eda Internacional de la Seguridad de la Informaci\u00f3n.<\/p>\n\n\n\n<p>El objetivo de este informe es analizar el tratamiento de la informaci\u00f3n sobre las estrategias de ciberseguridad y protecci\u00f3n de datos que estas 35 grandes compa\u00f1\u00edas comparten en sus memorias anuales de informaci\u00f3n no financiera; una informaci\u00f3n de gran inter\u00e9s tanto para sus inversores como para el resto de grupos de inter\u00e9s (empleados, clientes, proveedores, etc.), por las repercusiones que puede tener en la reputaci\u00f3n de la organizaci\u00f3n y en los beneficios de sus accionistas. <\/p>\n\n\n\n<p>Para elaborarlo, dos expertos de Watch&amp;Act, Javier Silva, ingeniero de procesos y senior advisor de la compa\u00f1\u00eda, y Javier Huergo, responsable de W&amp;A PS, han realizado un an\u00e1lisis exhaustivo de las memorias anuales de 2020 de las 35 empresas del IBEX, de acuerdo con la norma ISO 27001 de requisitos de sistemas de gesti\u00f3n de la seguridad de la informaci\u00f3n, y a partir de 10 criterios y una escala de puntuaci\u00f3n agregada han elaborado el primer Ranking del IBEX 35 en transparencia en informaci\u00f3n sobre ciberseguridad.<\/p>\n\n\n\n<p>Las diferentes columnas dividen a las compa\u00f1\u00edas en funci\u00f3n de si muestran un elevado nivel de transparencia (1-9), un nivel medio-alto con un recorrido para mejorar (10-17), un nivel medio-bajo con grandes posibilidades de mejora (18-26) o un nivel muy bajo con un inter\u00e9s nulo respecto a la transparencia en materia de informaci\u00f3n sobre ciberseguridad.<\/p>\n\n\n\n<figure class=\"wp-block-gallery columns-1 is-cropped wp-block-gallery-1 is-layout-flex wp-block-gallery-is-layout-flex\"><ul class=\"blocks-gallery-grid\"><li class=\"blocks-gallery-item\"><figure><img loading=\"lazy\" decoding=\"async\" width=\"567\" height=\"224\" src=\"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2021\/11\/Imagen1.jpg\" alt=\"\" data-id=\"1091\" data-full-url=\"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2021\/11\/Imagen1.jpg\" data-link=\"https:\/\/blogs.udima.es\/ingenieria-informatica\/?attachment_id=1091\" class=\"wp-image-1091\" srcset=\"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2021\/11\/Imagen1.jpg 567w, https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2021\/11\/Imagen1-300x119.jpg 300w\" sizes=\"(max-width: 567px) 100vw, 567px\" \/><\/figure><\/li><\/ul><\/figure>\n\n\n\n<p>Atendiendo a los sectores a los que pertenecen, se observa que los que presentan mayor grado de transparencia son aquellos cuya actividad implica un uso m\u00e1s intensivo de la tecnolog\u00eda (tecnolog\u00eda y telecomunicaciones) y los que realizan un mayor uso de los canales digitales para relacionarse con sus clientes (servicios financieros, seguros y servicios de consumo). Sin embargo, los sectores inmobiliario, construcci\u00f3n e industria son los que han registrado un nivel m\u00e1s bajo de transparencia. Por otro lado, cabe destacar el sector energ\u00e9tico, en el que se registran niveles muy diversos entre las diferentes compa\u00f1\u00edas.<\/p>\n\n\n\n<p>Los criterios de evaluaci\u00f3n que muestran mayor transparencia hacia sus accionistas e inversores son los relativos a los aspectos m\u00e1s b\u00e1sicos en la gesti\u00f3n de seguridad de la informaci\u00f3n: la existencia de una comisi\u00f3n de riesgos que gestiona la ciberseguridad y reporta a la alta direcci\u00f3n; el cumplimiento de normativa legal de seguridad de la informaci\u00f3n y la definici\u00f3n de unos procedimientos y protocolos que desarrollan la pol\u00edtica de seguridad, accesible desde la web de la empresa.<\/p>\n\n\n\n<p>En el lado opuesto, los criterios que obtienen una peor valoraci\u00f3n de transparencia -que requieren un mayor grado de madurez y un mayor tiempo de implantaci\u00f3n- son la existencia de un plan de continuidad del negocio ante un posible ataque inform\u00e1tico; la disponibilidad de un departamento espec\u00edfico encargado de detectar, analizar, informar y corregir incidentes de seguridad; y la certificaci\u00f3n de las medidas de seguridad adoptadas de acuerdo con est\u00e1ndares internacionales o la realizaci\u00f3n de auditor\u00edas externas.<\/p>\n\n\n\n<p>El resto de criterios, con una posici\u00f3n intermedia en cuanto a la transparencia de la informaci\u00f3n publicada, son la concienciaci\u00f3n y capacitaci\u00f3n de los empleados en materia de ciberseguridad; la planificaci\u00f3n de objetivos y actuaciones en seguridad de la informaci\u00f3n; la implicaci\u00f3n de la alta direcci\u00f3n en el sistema de gesti\u00f3n de seguridad de la informaci\u00f3n; y la existencia de un responsable de ciberseguridad que reporte directamente al consejo.<\/p>\n\n\n\n<p><strong>Recomendaciones<\/strong><\/p>\n\n\n\n<p>Los autores del informe consideran que las empresas situadas en el Top 5 (CaixaBank, Telef\u00f3nica, Ferrovial, AENA y Amadeus) deben servir de referencia y ejemplo a imitar por parte de las compa\u00f1\u00edas interesadas en mejorar su transparencia en ciberseguridad. Por ello, sus recomendaciones combinan las mejores pr\u00e1cticas observadas en estas organizaciones con otros consejos de uso general a tener en cuenta, elaborados por W&amp;A PS. <\/p>\n\n\n\n<p>Entre estos consejos se incluyen los recogidos en los propios criterios de evaluaci\u00f3n, pero adem\u00e1s destacan los siguientes: contar con un Equipo de Respuesta ante Emergencias Inform\u00e1ticas que tenga certificaci\u00f3n CERT y que colabore con otros CERT; definir un plan de gesti\u00f3n de crisis y protocolos de respuesta ante incidentes de ciberseguridad, incluido un plan de recuperaci\u00f3n de desastres y un plan de servicio sin TIC, para restaurar la normalidad del negocio en el menor tiempo y con el menor impacto posible; crear programas de recompensas a empleados por descubrimiento de vulnerabilidades; o contar con una p\u00f3liza de seguro de ciber riesgo que cubra las necesidades de la compa\u00f1\u00eda cuando han fallado las barreras de seguridad<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad de la informaci\u00f3n y la privacidad de los datos personales son dos aspectos cada vez m\u00e1s cr\u00edticos para las empresas, que en los \u00faltimos a\u00f1os \u2013particularmente desde la pandemia- han incrementado notablemente sus presupuestos destinados a ciberseguridad. Pero no todas son igual de transparentes a la hora de hacer p\u00fablicas las medidas que [&hellip;]<\/p>\n","protected":false},"author":17,"featured_media":1092,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfCu\u00e1les son las compa\u00f1\u00edas del IBEX 35 m\u00e1s transparentes en ciberseguridad? - Blog de Inform\u00e1tica<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blogs.udima.es\/ingenieria-informatica\/cuales-son-las-companias-del-ibex-35-mas-transparentes-en-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfCu\u00e1les son las compa\u00f1\u00edas del IBEX 35 m\u00e1s transparentes en ciberseguridad? - Blog de Inform\u00e1tica\" \/>\n<meta property=\"og:description\" content=\"La seguridad de la informaci\u00f3n y la privacidad de los datos personales son dos aspectos cada vez m\u00e1s cr\u00edticos para las empresas, que en los \u00faltimos a\u00f1os \u2013particularmente desde la pandemia- han incrementado notablemente sus presupuestos destinados a ciberseguridad. Pero no todas son igual de transparentes a la hora de hacer p\u00fablicas las medidas que [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blogs.udima.es\/ingenieria-informatica\/cuales-son-las-companias-del-ibex-35-mas-transparentes-en-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Grado de Inge Inform\u00e1tica\" \/>\n<meta property=\"article:published_time\" content=\"2021-11-30T12:54:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-12-01T09:27:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2021\/11\/GettyImages-1304093985-1024x683.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"683\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redacci\u00f3n\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redacci\u00f3n\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/cuales-son-las-companias-del-ibex-35-mas-transparentes-en-ciberseguridad\/\",\"url\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/cuales-son-las-companias-del-ibex-35-mas-transparentes-en-ciberseguridad\/\",\"name\":\"\u00bfCu\u00e1les son las compa\u00f1\u00edas del IBEX 35 m\u00e1s transparentes en ciberseguridad? - Blog de Inform\u00e1tica\",\"isPartOf\":{\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/cuales-son-las-companias-del-ibex-35-mas-transparentes-en-ciberseguridad\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/cuales-son-las-companias-del-ibex-35-mas-transparentes-en-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2021\/11\/GettyImages-1304093985.jpg\",\"datePublished\":\"2021-11-30T12:54:31+00:00\",\"dateModified\":\"2021-12-01T09:27:58+00:00\",\"author\":{\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/b26a6a43a1236196d4ce058e1fb25d41\"},\"breadcrumb\":{\"@id\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/cuales-son-las-companias-del-ibex-35-mas-transparentes-en-ciberseguridad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blogs.udima.es\/ingenieria-informatica\/cuales-son-las-companias-del-ibex-35-mas-transparentes-en-ciberseguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/cuales-son-las-companias-del-ibex-35-mas-transparentes-en-ciberseguridad\/#primaryimage\",\"url\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2021\/11\/GettyImages-1304093985.jpg\",\"contentUrl\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2021\/11\/GettyImages-1304093985.jpg\",\"width\":2120,\"height\":1414,\"caption\":\"Fingerprint Biometric Authentication Button. Digital Security Concept\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/cuales-son-las-companias-del-ibex-35-mas-transparentes-en-ciberseguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfCu\u00e1les son las compa\u00f1\u00edas del IBEX 35 m\u00e1s transparentes en ciberseguridad?\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website\",\"url\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/\",\"name\":\"Grado de Inge Inform\u00e1tica\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/b26a6a43a1236196d4ce058e1fb25d41\",\"name\":\"Redacci\u00f3n\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7ea60704fc1389c50fc89ea943adc957?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7ea60704fc1389c50fc89ea943adc957?s=96&d=mm&r=g\",\"caption\":\"Redacci\u00f3n\"},\"url\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/author\/redaccion\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfCu\u00e1les son las compa\u00f1\u00edas del IBEX 35 m\u00e1s transparentes en ciberseguridad? - Blog de Inform\u00e1tica","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blogs.udima.es\/ingenieria-informatica\/cuales-son-las-companias-del-ibex-35-mas-transparentes-en-ciberseguridad\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfCu\u00e1les son las compa\u00f1\u00edas del IBEX 35 m\u00e1s transparentes en ciberseguridad? - Blog de Inform\u00e1tica","og_description":"La seguridad de la informaci\u00f3n y la privacidad de los datos personales son dos aspectos cada vez m\u00e1s cr\u00edticos para las empresas, que en los \u00faltimos a\u00f1os \u2013particularmente desde la pandemia- han incrementado notablemente sus presupuestos destinados a ciberseguridad. Pero no todas son igual de transparentes a la hora de hacer p\u00fablicas las medidas que [&hellip;]","og_url":"https:\/\/blogs.udima.es\/ingenieria-informatica\/cuales-son-las-companias-del-ibex-35-mas-transparentes-en-ciberseguridad\/","og_site_name":"Grado de Inge Inform\u00e1tica","article_published_time":"2021-11-30T12:54:31+00:00","article_modified_time":"2021-12-01T09:27:58+00:00","og_image":[{"width":1024,"height":683,"url":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2021\/11\/GettyImages-1304093985-1024x683.jpg","type":"image\/jpeg"}],"author":"Redacci\u00f3n","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Redacci\u00f3n","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/blogs.udima.es\/ingenieria-informatica\/cuales-son-las-companias-del-ibex-35-mas-transparentes-en-ciberseguridad\/","url":"https:\/\/blogs.udima.es\/ingenieria-informatica\/cuales-son-las-companias-del-ibex-35-mas-transparentes-en-ciberseguridad\/","name":"\u00bfCu\u00e1les son las compa\u00f1\u00edas del IBEX 35 m\u00e1s transparentes en ciberseguridad? - Blog de Inform\u00e1tica","isPartOf":{"@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blogs.udima.es\/ingenieria-informatica\/cuales-son-las-companias-del-ibex-35-mas-transparentes-en-ciberseguridad\/#primaryimage"},"image":{"@id":"https:\/\/blogs.udima.es\/ingenieria-informatica\/cuales-son-las-companias-del-ibex-35-mas-transparentes-en-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2021\/11\/GettyImages-1304093985.jpg","datePublished":"2021-11-30T12:54:31+00:00","dateModified":"2021-12-01T09:27:58+00:00","author":{"@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/b26a6a43a1236196d4ce058e1fb25d41"},"breadcrumb":{"@id":"https:\/\/blogs.udima.es\/ingenieria-informatica\/cuales-son-las-companias-del-ibex-35-mas-transparentes-en-ciberseguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blogs.udima.es\/ingenieria-informatica\/cuales-son-las-companias-del-ibex-35-mas-transparentes-en-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blogs.udima.es\/ingenieria-informatica\/cuales-son-las-companias-del-ibex-35-mas-transparentes-en-ciberseguridad\/#primaryimage","url":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2021\/11\/GettyImages-1304093985.jpg","contentUrl":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2021\/11\/GettyImages-1304093985.jpg","width":2120,"height":1414,"caption":"Fingerprint Biometric Authentication Button. Digital Security Concept"},{"@type":"BreadcrumbList","@id":"https:\/\/blogs.udima.es\/ingenieria-informatica\/cuales-son-las-companias-del-ibex-35-mas-transparentes-en-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"http:\/\/blogs.udima.es\/ingenieria-informatica\/"},{"@type":"ListItem","position":2,"name":"\u00bfCu\u00e1les son las compa\u00f1\u00edas del IBEX 35 m\u00e1s transparentes en ciberseguridad?"}]},{"@type":"WebSite","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website","url":"http:\/\/blogs.udima.es\/ingenieria-informatica\/","name":"Grado de Inge Inform\u00e1tica","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/blogs.udima.es\/ingenieria-informatica\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/b26a6a43a1236196d4ce058e1fb25d41","name":"Redacci\u00f3n","image":{"@type":"ImageObject","inLanguage":"es","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/7ea60704fc1389c50fc89ea943adc957?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7ea60704fc1389c50fc89ea943adc957?s=96&d=mm&r=g","caption":"Redacci\u00f3n"},"url":"https:\/\/blogs.udima.es\/ingenieria-informatica\/author\/redaccion\/"}]}},"_links":{"self":[{"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts\/1090"}],"collection":[{"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/comments?post=1090"}],"version-history":[{"count":2,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts\/1090\/revisions"}],"predecessor-version":[{"id":1095,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts\/1090\/revisions\/1095"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/media\/1092"}],"wp:attachment":[{"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/media?parent=1090"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/categories?post=1090"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/tags?post=1090"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}