{"id":1140,"date":"2022-06-13T03:01:00","date_gmt":"2022-06-13T03:01:00","guid":{"rendered":"https:\/\/blogs.udima.es\/ingenieria-informatica\/?p=1140"},"modified":"2022-06-07T08:05:11","modified_gmt":"2022-06-07T08:05:11","slug":"por-que-los-gobiernos-gestionan-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/blogs.udima.es\/ingenieria-informatica\/por-que-los-gobiernos-gestionan-la-ciberseguridad\/","title":{"rendered":"<strong>\u00bfPor qu\u00e9 los gobiernos gestionan la ciberseguridad?<\/strong>"},"content":{"rendered":"\n<p>\u00bfPor qu\u00e9 los gobiernos gestionan la ciberseguridad? La respuesta la podemos responder con el dato que solo <a href=\"https:\/\/www.elfinancierocr.com\/tecnologia\/costa-rica-sufrio-mas-de-2500-millones-de-intentos\/X3LCGJVPL5D3FPEAPUMZNJWNMU\/story\/\" target=\"_blank\" rel=\"nofollow\">Costa Rica en el 2021 tuvo m\u00e1s de 2.500 millones de intentos de ciberataques<\/a>, de acuerdo con la empresa especializada Fortinet.<\/p>\n\n\n\n<p>La ciberseguridad gana terreno cada vez m\u00e1s en la agenda de los gobiernos y tambi\u00e9n en las empresas e instituciones, y es por ello que se crean estrategias para la defensa nacional del ciberespacio. En funci\u00f3n de ello, cada gobierno crea un plan de acci\u00f3n desde c\u00f3mo diagnosticas los riegos hasta prevenir los ciberataques, por ejemplo.<\/p>\n\n\n\n<p>As\u00ed,  \u201cla\u00a0\u00a0 creaci\u00f3n\u00a0\u00a0 de\u00a0\u00a0 conciencia\u00a0\u00a0 sobre\u00a0\u00a0 las\u00a0\u00a0 amenazas cibern\u00e9ticas\u00a0\u00a0 a\u00a0\u00a0 nivel\u00a0\u00a0 pol\u00edtico\u00a0\u00a0 es\u00a0\u00a0 s\u00f3lo\u00a0\u00a0 el\u00a0\u00a0 primer paso\u00a0\u00a0 para\u00a0\u00a0 desarrollar\u00a0\u00a0 capacidades\u00a0\u00a0 de\u00a0\u00a0 seguridad cibern\u00e9tica\u00a0\u00a0 m\u00e1s\u00a0\u00a0 armonizadas\u00a0\u00a0 en\u00a0\u00a0 una\u00a0\u00a0 regi\u00f3n.\u00a0\u00a0 <a href=\"https:\/\/publications.iadb.org\/publications\/spanish\/document\/Reporte-Ciberseguridad-2020-riesgos-avances-y-el-camino-a-seguir-en-America-Latina-y-el-Caribe.pdf\" target=\"_blank\" rel=\"nofollow\">La adopci\u00f3n e implementaci\u00f3n de\u00a0 pol\u00edticas\u00a0 nacionales de\u00a0\u00a0\u00a0 ciberseguridad\u00a0\u00a0\u00a0 conducir\u00eda\u00a0\u00a0\u00a0 a\u00a0\u00a0\u00a0 un\u00a0\u00a0\u00a0 desarrollo econ\u00f3mico\u00a0 y\u00a0 pol\u00edtico\u00a0 m\u00e1s\u00a0 seguro<\/a>\u00a0 y\u00a0 estable\u00a0 en\u00a0 la regi\u00f3n\u00a0 y\u00a0 aportar\u00eda\u00a0 a\u00a0 la\u00a0 estabilidad\u00a0 local\u00a0 y\u00a0 global del ciberespacio\u201d, como qued\u00f3 detallado en Informe Reporte de Cibeseguridad de 2020 elaborado por el Banco Interamericano de Desarrollo (BID) en conjunto con la Organizaci\u00f3n de Estados Americanos (OEA).<\/p>\n\n\n\n<p>Mauricio Nanne, CEO de SISAP, empresa de ciberseguridad, advierte que <a href=\"https:\/\/www.revistamercado.do\/tecnologia\/gobierno-ciberseguridad-amenazas\" target=\"_blank\" rel=\"nofollow\">son varios los riesgos que implica una brecha en ciberseguridad nacional<\/a>, pero indica que \u201csiempre la prevenci\u00f3n ser\u00e1 la mejor opci\u00f3n para poder lidiar con este tipo de incidentes\u201d.<\/p>\n\n\n\n<p>Una de las formas de prevenir estos incidentes es mediante la educaci\u00f3n cibern\u00e9tica, tal como la formaci\u00f3n especializada en el\u00a0<a href=\"https:\/\/www.cef.es\/es\/Cursos\/curso-ciberseguridad.html#presentacion\" target=\"_blank\"><strong>Curso Monogr\u00e1fico de Implantaci\u00f3n en Ciberseguridad<\/strong><\/a>\u00a0y el <a href=\"https:\/\/www.udima.es\/es\/master-seguridad-defensa-geoestrategia.html\" target=\"_blank\">M\u00e1ster Universitario en Seguridad, Defensa y Geoestrategia<\/a> ambos ofrecidos por la <a href=\"https:\/\/www.udima.es\/\" target=\"_blank\">Universidad UDIMA<\/a>,<strong> que ambos tienen el encargo ofrecer una \u201cformaci\u00f3n b\u00e1sica pr\u00e1ctica en materia de ciberseguridad, que permita el desarrollo de competencias t\u00e9cnicas necesarias para su desarrollo en este campo\u201d.<\/strong><\/p>\n\n\n\n<p>Como <a href=\"https:\/\/www.fundacionhergar.org\/ciberguerra-master-seguridad-defensa-geoestrategia-udima.html\" target=\"_blank\" rel=\"nofollow\">detall\u00f3<\/a> la experta &nbsp;<strong>Nieves Balboa Mingo<\/strong>, profesora y Coordinadora Acad\u00e9mica de Formaci\u00f3n no presencial del \u00c1rea de Recursos Humanos de la&nbsp;<strong>UDIMA,<\/strong> \u201cpara defendernos de las ciberamenazas lo b\u00e1sico es detectarlas, tipificarlas, ver de d\u00f3nde vienen, e identificarlas atribuyendo el origen del ataque, esto \u00faltimo suele ser lo m\u00e1s dif\u00edcil. La amenaza buscar\u00e1 la intrusi\u00f3n en su objetivo, obtener los mayores niveles de acceso e, incluso, permanecer para aprender; finalmente obtener informaci\u00f3n o da\u00f1ar, destruir\u201d.<\/p>\n\n\n\n<p>Agrega que \u201clo interesante es determinar el prop\u00f3sito de la amenaza, antes que se materialice. Ese prop\u00f3sito suele ser: ciberespionaje, cibersabotaje, ciberterrorismo y atentar contra las instituciones o la organizaci\u00f3n objetivo\u201d.<\/p>\n\n\n\n<p>La especialista a\u00f1ade que son varias \u201clas tecnolog\u00edas usadas en defensa son muy variadas. Pero siempre hay un conjunto de tecnolog\u00edas que son cr\u00edticas para lograr \u00e9xito en la misi\u00f3n. Son tecnolog\u00edas generalmente muy avanzadas que requieren una fase de investigaci\u00f3n y desarrollo especialmente complejas\u201d.<\/p>\n\n\n\n<p>Es por ello que, recientemente, con la guerra entre Rusia y Ucrania, este \u00faltimo pa\u00eds ha sido flanco de varios ataques cibern\u00e9ticos, ya que \u201c<a href=\"https:\/\/www.fundacionhergar.org\/analisis-guerra-ucrania-rusia-ht\" target=\"_blank\" rel=\"nofollow\">ha sido el laboratorio de pruebas de la capacidad de ciberataques de Rusia<\/a><strong>\u201d<\/strong>, y queda evidenciado de esa forma que \u201cel espacio cibern\u00e9tico es un nuevo dominio donde hay intereses humanos, en consecuencia, puede haber conflictos de intereses, ya sea entre los individuos o tambi\u00e9n entre los estados y organizaciones menores, como, por ejemplo, las empresas\u201d. \u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfPor qu\u00e9 los gobiernos gestionan la ciberseguridad? La respuesta la podemos responder con el dato que solo Costa Rica en el 2021 tuvo m\u00e1s de 2.500 millones de intentos de ciberataques, de acuerdo con la empresa especializada Fortinet. La ciberseguridad gana terreno cada vez m\u00e1s en la agenda de los gobiernos y tambi\u00e9n en las [&hellip;]<\/p>\n","protected":false},"author":18,"featured_media":1141,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfPor qu\u00e9 los gobiernos gestionan la ciberseguridad? - Blog de Inform\u00e1tica<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"http:\/\/blogs.udima.es\/ingenieria-informatica\/por-que-los-gobiernos-gestionan-la-ciberseguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfPor qu\u00e9 los gobiernos gestionan la ciberseguridad? - Blog de Inform\u00e1tica\" \/>\n<meta property=\"og:description\" content=\"\u00bfPor qu\u00e9 los gobiernos gestionan la ciberseguridad? La respuesta la podemos responder con el dato que solo Costa Rica en el 2021 tuvo m\u00e1s de 2.500 millones de intentos de ciberataques, de acuerdo con la empresa especializada Fortinet. La ciberseguridad gana terreno cada vez m\u00e1s en la agenda de los gobiernos y tambi\u00e9n en las [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"http:\/\/blogs.udima.es\/ingenieria-informatica\/por-que-los-gobiernos-gestionan-la-ciberseguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Grado de Inge Inform\u00e1tica\" \/>\n<meta property=\"article:published_time\" content=\"2022-06-13T03:01:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-06-07T08:05:11+00:00\" \/>\n<meta property=\"og:image\" content=\"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2022\/06\/GettyImages-1316574189.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2308\" \/>\n\t<meta property=\"og:image:height\" content=\"1298\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Sandra Madiedo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Sandra Madiedo\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/por-que-los-gobiernos-gestionan-la-ciberseguridad\/\",\"url\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/por-que-los-gobiernos-gestionan-la-ciberseguridad\/\",\"name\":\"\u00bfPor qu\u00e9 los gobiernos gestionan la ciberseguridad? - Blog de Inform\u00e1tica\",\"isPartOf\":{\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website\"},\"primaryImageOfPage\":{\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/por-que-los-gobiernos-gestionan-la-ciberseguridad\/#primaryimage\"},\"image\":{\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/por-que-los-gobiernos-gestionan-la-ciberseguridad\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2022\/06\/GettyImages-1316574189.jpg\",\"datePublished\":\"2022-06-13T03:01:00+00:00\",\"dateModified\":\"2022-06-07T08:05:11+00:00\",\"author\":{\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/bcd52006eb311fa24a3f8bb865f958d0\"},\"breadcrumb\":{\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/por-que-los-gobiernos-gestionan-la-ciberseguridad\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"http:\/\/blogs.udima.es\/ingenieria-informatica\/por-que-los-gobiernos-gestionan-la-ciberseguridad\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/por-que-los-gobiernos-gestionan-la-ciberseguridad\/#primaryimage\",\"url\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2022\/06\/GettyImages-1316574189.jpg\",\"contentUrl\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2022\/06\/GettyImages-1316574189.jpg\",\"width\":2308,\"height\":1298,\"caption\":\"Professional IT Technical Support Specialists and Software Programmer Working on Computers in Monitoring Control Room with Digital Screens with Server Data, Blockchain Network and Surveillance Maps.\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/por-que-los-gobiernos-gestionan-la-ciberseguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfPor qu\u00e9 los gobiernos gestionan la ciberseguridad?\"}]},{\"@type\":\"WebSite\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website\",\"url\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/\",\"name\":\"Grado de Inge Inform\u00e1tica\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/bcd52006eb311fa24a3f8bb865f958d0\",\"name\":\"Sandra Madiedo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/28653bba15d8384fdc3126705335214d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/28653bba15d8384fdc3126705335214d?s=96&d=mm&r=g\",\"caption\":\"Sandra Madiedo\"},\"url\":\"https:\/\/blogs.udima.es\/ingenieria-informatica\/author\/sandra-madiedo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfPor qu\u00e9 los gobiernos gestionan la ciberseguridad? - Blog de Inform\u00e1tica","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"http:\/\/blogs.udima.es\/ingenieria-informatica\/por-que-los-gobiernos-gestionan-la-ciberseguridad\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfPor qu\u00e9 los gobiernos gestionan la ciberseguridad? - Blog de Inform\u00e1tica","og_description":"\u00bfPor qu\u00e9 los gobiernos gestionan la ciberseguridad? La respuesta la podemos responder con el dato que solo Costa Rica en el 2021 tuvo m\u00e1s de 2.500 millones de intentos de ciberataques, de acuerdo con la empresa especializada Fortinet. La ciberseguridad gana terreno cada vez m\u00e1s en la agenda de los gobiernos y tambi\u00e9n en las [&hellip;]","og_url":"http:\/\/blogs.udima.es\/ingenieria-informatica\/por-que-los-gobiernos-gestionan-la-ciberseguridad\/","og_site_name":"Grado de Inge Inform\u00e1tica","article_published_time":"2022-06-13T03:01:00+00:00","article_modified_time":"2022-06-07T08:05:11+00:00","og_image":[{"width":2308,"height":1298,"url":"http:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2022\/06\/GettyImages-1316574189.jpg","type":"image\/jpeg"}],"author":"Sandra Madiedo","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Sandra Madiedo","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/por-que-los-gobiernos-gestionan-la-ciberseguridad\/","url":"http:\/\/blogs.udima.es\/ingenieria-informatica\/por-que-los-gobiernos-gestionan-la-ciberseguridad\/","name":"\u00bfPor qu\u00e9 los gobiernos gestionan la ciberseguridad? - Blog de Inform\u00e1tica","isPartOf":{"@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website"},"primaryImageOfPage":{"@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/por-que-los-gobiernos-gestionan-la-ciberseguridad\/#primaryimage"},"image":{"@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/por-que-los-gobiernos-gestionan-la-ciberseguridad\/#primaryimage"},"thumbnailUrl":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2022\/06\/GettyImages-1316574189.jpg","datePublished":"2022-06-13T03:01:00+00:00","dateModified":"2022-06-07T08:05:11+00:00","author":{"@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/bcd52006eb311fa24a3f8bb865f958d0"},"breadcrumb":{"@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/por-que-los-gobiernos-gestionan-la-ciberseguridad\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["http:\/\/blogs.udima.es\/ingenieria-informatica\/por-que-los-gobiernos-gestionan-la-ciberseguridad\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/por-que-los-gobiernos-gestionan-la-ciberseguridad\/#primaryimage","url":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2022\/06\/GettyImages-1316574189.jpg","contentUrl":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-content\/uploads\/2022\/06\/GettyImages-1316574189.jpg","width":2308,"height":1298,"caption":"Professional IT Technical Support Specialists and Software Programmer Working on Computers in Monitoring Control Room with Digital Screens with Server Data, Blockchain Network and Surveillance Maps."},{"@type":"BreadcrumbList","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/por-que-los-gobiernos-gestionan-la-ciberseguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"http:\/\/blogs.udima.es\/ingenieria-informatica\/"},{"@type":"ListItem","position":2,"name":"\u00bfPor qu\u00e9 los gobiernos gestionan la ciberseguridad?"}]},{"@type":"WebSite","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#website","url":"http:\/\/blogs.udima.es\/ingenieria-informatica\/","name":"Grado de Inge Inform\u00e1tica","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"http:\/\/blogs.udima.es\/ingenieria-informatica\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/bcd52006eb311fa24a3f8bb865f958d0","name":"Sandra Madiedo","image":{"@type":"ImageObject","inLanguage":"es","@id":"http:\/\/blogs.udima.es\/ingenieria-informatica\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/28653bba15d8384fdc3126705335214d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/28653bba15d8384fdc3126705335214d?s=96&d=mm&r=g","caption":"Sandra Madiedo"},"url":"https:\/\/blogs.udima.es\/ingenieria-informatica\/author\/sandra-madiedo\/"}]}},"_links":{"self":[{"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts\/1140"}],"collection":[{"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/users\/18"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/comments?post=1140"}],"version-history":[{"count":1,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts\/1140\/revisions"}],"predecessor-version":[{"id":1142,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/posts\/1140\/revisions\/1142"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/media\/1141"}],"wp:attachment":[{"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/media?parent=1140"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/categories?post=1140"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.udima.es\/ingenieria-informatica\/wp-json\/wp\/v2\/tags?post=1140"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}