{"id":25133,"date":"2023-03-01T18:55:47","date_gmt":"2023-03-01T23:55:47","guid":{"rendered":"https:\/\/www.people20.com\/blog\/7-estrategias-para-reducir-la-exposicion-al-riesgo-y-reforzar-las-buenas-practicas-de-ciberseguridad\/"},"modified":"2025-10-02T01:02:56","modified_gmt":"2025-10-02T05:02:56","slug":"7-strategies-to-reduce-risk-exposure-and-strengthen-cybersecurity-best-practices","status":"publish","type":"post","link":"https:\/\/www.people20.com\/es\/blog\/7-strategies-to-reduce-risk-exposure-and-strengthen-cybersecurity-best-practices\/","title":{"rendered":"7 estrategias para reducir la exposici\u00f3n al riesgo y reforzar las buenas pr\u00e1cticas de ciberseguridad"},"content":{"rendered":"\n<p>Proteger su empresa de las ciberamenazas es m\u00e1s importante que nunca. Seg\u00fan <g id=\"gid_0\">el informe m\u00e1s reciente de IBM sobre el coste de una filtraci\u00f3n<\/g> de datos, el coste medio de una filtraci\u00f3n de datos en Estados Unidos es de 9,44 millones de d\u00f3lares. Eso es suficiente para llevar a la quiebra a la mayor\u00eda de las empresas en pocos meses.    <\/p>\n\n<p>A medida que los ciberataques se vuelven cada vez m\u00e1s frecuentes y sofisticados, las empresas corren el riesgo de sufrir importantes p\u00e9rdidas financieras y da\u00f1os a su reputaci\u00f3n. Sin embargo, la aplicaci\u00f3n de estrategias de ciberseguridad s\u00f3lidas que abarquen las mejores pr\u00e1cticas y medidas proactivas puede ayudar a mitigar estos riesgos.   <\/p>\n\n<p>En People2.0 somos conscientes de la importancia de mantener los datos seguros y protegidos. En este art\u00edculo, compartiremos siete estrategias que pueden ayudar a las empresas a reforzar sus pr\u00e1cticas de ciberseguridad, aumentar su resistencia a las ciberamenazas e impulsar las ventas en la misma tienda, desde copias de seguridad peri\u00f3dicas de los datos hasta educar a los empleados en las mejores pr\u00e1cticas.   <\/p>\n\n<h3 class=\"wp-block-heading\">1. Haga copias de seguridad de los datos con regularidad  <\/h3>\n\n<p>Realizar copias de seguridad de los datos con regularidad es esencial para garantizar que todo su trabajo est\u00e1 protegido y es f\u00e1cilmente recuperable en caso de que se produzca alg\u00fan tipo de emergencia de seguridad o de datos. Sin copias de seguridad, puedes experimentar tiempos de inactividad prolongados y una disminuci\u00f3n de la productividad de los trabajadores, lo que pone en peligro la estabilidad de tu empresa.   <\/p>\n\n<p>Dedicar un poco de tiempo a realizar copias de seguridad puede ahorrarle a su empresa muchos problemas en el futuro. Dedicar un tiempo a la semana y automatizar las copias de seguridad es una forma sencilla de garantizar la protecci\u00f3n de los datos en todo momento.   <\/p>\n\n<h3 class=\"wp-block-heading\">2. Desarrollar procedimientos s\u00f3lidos de respuesta a incidentes  <\/h3>\n\n<p>Cuando se trata de procedimientos de respuesta a incidentes, disponer de un plan completo puede marcar la diferencia. Saber exactamente a qui\u00e9n llamar y qu\u00e9 pasos dar si se identifican uno o varios sistemas infectados es clave.   <\/p>\n\n<p>Dicho plan debe incluir puntos de contacto definitivos, ya sean equipos de TI, proveedores externos u otras autoridades. Tambi\u00e9n debe describir los pasos esenciales que hay que dar al identificar un sistema infectado, como apagar y encender el hardware afectado, notificar a los usuarios afectados y a las partes interesadas, alertar al equipo de seguridad y llevar a cabo una investigaci\u00f3n sobre la causa de la infecci\u00f3n.   <\/p>\n\n<p>Al desarrollar con antelaci\u00f3n procedimientos s\u00f3lidos de respuesta a incidentes, las organizaciones pueden mitigar proactivamente los da\u00f1os causados por incidentes de seguridad y garantizar que sus sistemas permanezcan seguros.  <\/p>\n\n<h3 class=\"wp-block-heading\">3. Utilice una pol\u00edtica de contrase\u00f1as eficaz<\/h3>\n\n<p>Crear una pol\u00edtica de contrase\u00f1as eficaz dentro de una organizaci\u00f3n puede ayudar a proteger datos vitales e informaci\u00f3n sensible. Tener una longitud de contrase\u00f1a adecuada y utilizar una amplia variedad de caracteres har\u00e1 que los sistemas y las cuentas est\u00e9n m\u00e1s a salvo de posibles piratas inform\u00e1ticos o ataques maliciosos.   <\/p>\n\n<p>Lo mejor es animar al personal a que actualice sus contrase\u00f1as con frecuencia, por ejemplo cada 90 d\u00edas. De este modo se garantiza que las contrase\u00f1as no se almacenen durante largos periodos de tiempo, lo que facilitar\u00eda a los piratas inform\u00e1ticos y otros actores malintencionados entrar en un sistema si se hicieran con una contrase\u00f1a antigua.   <\/p>\n\n<p>Una pol\u00edtica de contrase\u00f1as eficaz debe ser lo suficientemente recordatoria para que los empleados den prioridad a la seguridad de sus cuentas cambi\u00e1ndolas con frecuencia por combinaciones m\u00e1s seguras.  <\/p>\n\n<h3 class=\"wp-block-heading\">4. Restringir los archivos adjuntos al correo electr\u00f3nico  <\/h3>\n\n<p>Proteger los datos valiosos de su organizaci\u00f3n es una prioridad absoluta y una de las formas m\u00e1s eficaces de hacerlo es bloqueando o restringiendo los archivos adjuntos al correo electr\u00f3nico.  <\/p>\n\n<p>Los programas no autorizados, la negligencia de los empleados o las intenciones maliciosas podr\u00edan provocar la propagaci\u00f3n de virus y la p\u00e9rdida de datos confidenciales de la empresa, por lo que es importante proteger su negocio de este riesgo. Restringir el tipo de archivos adjuntos al correo electr\u00f3nico que puede recibir su organizaci\u00f3n es una forma eficaz de reducir este riesgo; sin embargo, requiere un plan integral que cubra todas las posibles lagunas.   <\/p>\n\n<p>Adem\u00e1s, es importante proporcionar a los empleados formaci\u00f3n peri\u00f3dica sobre las mejores pr\u00e1cticas de protecci\u00f3n de datos y las formas de detectar archivos sospechosos adjuntos en los correos electr\u00f3nicos. De este modo, garantizar\u00e1 que los datos de su empresa permanezcan seguros.   <\/p>\n\n<h3 class=\"wp-block-heading\">5. Educar a los trabajadores en ciberseguridad<\/h3>\n\n<p>Garantizar la ciberseguridad en el lugar de trabajo es un esfuerzo de equipo. Educar a los trabajadores en las precauciones y pr\u00e1cticas m\u00e1s actualizadas es necesario para garantizar la seguridad de todos.   <\/p>\n\n<p>Las empresas deben dar un paso m\u00e1s y proporcionar materiales educativos claros, concisos y f\u00e1ciles de entender, al tiempo que hacen hincapi\u00e9 en la importancia de la vigilancia. Tambi\u00e9n deben contar con pol\u00edticas que fomenten pr\u00e1cticas seguras, desde el cambio rutinario de contrase\u00f1as hasta asegurarse de que los usuarios no dejan sus dispositivos desbloqueados cuando est\u00e1n fuera de sus escritorios durante un periodo de tiempo prolongado.   <\/p>\n\n<p>Es importante cultivar una cultura en la que los empleados se sientan c\u00f3modos hablando si ven algo sospechoso o fuera de lo com\u00fan. Aseg\u00farese de que sus trabajadores saben c\u00f3mo ponerse en contacto con el servicio de asistencia inform\u00e1tica de forma r\u00e1pida y eficaz siempre que tengan alguna duda o sospecha. Esto puede contribuir en gran medida a fomentar la confianza de la organizaci\u00f3n en los procesos y procedimientos, lo que en \u00faltima instancia ayudar\u00e1 a proteger a las empresas frente a las ciberamenazas.    <\/p>\n\n<h3 class=\"wp-block-heading\">6. BYOD (traiga su propio dispositivo)<\/h3>\n\n<p>Contar con una pol\u00edtica BYOD en tu lugar de trabajo facilita que los miembros del equipo utilicen lo que mejor les funciona, sean m\u00e1s productivos y aporten sus mejores ideas creativas. La aplicaci\u00f3n de medidas de seguridad b\u00e1sicas ayudar\u00e1 a mantener la seguridad de tu empresa y a conservar la privacidad de los datos sin comprometer el flujo de trabajo diario.   <\/p>\n\n<p>Dependiendo del tipo de dispositivo y de su uso, es posible que desee establecer una serie de normas que garanticen una configuraci\u00f3n m\u00ednima de control parental, protecci\u00f3n antivirus y cortafuegos activado cuando proceda. Estos peque\u00f1os pasos pueden contribuir en gran medida a mantener la seguridad de la red y, al mismo tiempo, permitir que los trabajadores remotos dispongan de opciones flexibles.   <\/p>\n\n<h3 class=\"wp-block-heading\">7. Utilizar una soluci\u00f3n de talento global, como un AOR o un EOR.<\/h3>\n\n<p>En People2.0, ofrecemos soluciones globales de talento, como los servicios de empleador registrado (EOR) y agente registrado (AOR), para ayudarle a atraer, asegurar y retener a los mejores talentos globales sin tener que asumir los riesgos y costes asociados a los traslados globales.  <\/p>\n\n<p>Estos servicios permiten a las empresas centrarse en la creaci\u00f3n de sus equipos mientras conf\u00edan en nuestros expertos para gestionar los problemas de cumplimiento, las responsabilidades laborales y los riesgos de datos. Al proporcionar estas soluciones globales de talento, ayudamos a garantizar que su organizaci\u00f3n funcione sin problemas y de forma segura en un mercado global.   <\/p>\n\n<h4 class=\"wp-block-heading\"><a href=\"https:\/\/www.people20.com\/contact\/\" target=\"_blank\" rel=\"noreferrer noopener\">\u00bfListo para hablar de talento? P\u00f3ngase en contacto con nosotros<\/a><\/h4>\n","protected":false},"excerpt":{"rendered":"<p>Proteja su empresa de las ciberamenazas con estas 7 estrategias esenciales. Aprenda a reducir la exposici\u00f3n al riesgo y a reforzar las mejores pr\u00e1cticas de ciberseguridad, desde las copias de seguridad peri\u00f3dicas hasta la formaci\u00f3n de los empleados. Siga leyendo para salvaguardar los datos valiosos y la informaci\u00f3n confidencial de su empresa.  <\/p>\n","protected":false},"author":3,"featured_media":22448,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[1160,1884],"tags":[1368,1680,1628,1364,1684,1428,1676,1672,1617],"class_list":["post-25133","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-es","category-workforce-compliance","tag-workforce-compliance-es","tag-pa3-es","tag-mitigating-compliance-risks-es","tag-industry-insights-es","tag-pa4-es","tag-risk-mitigation-es","tag-pa2-es","tag-pa1-es","tag-the-future-of-work-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>7 estrategias para reducir la exposici\u00f3n al riesgo y reforzar las buenas pr\u00e1cticas de ciberseguridad<\/title>\n<meta name=\"description\" content=\"Proteja su empresa de las ciberamenazas con estas 7 estrategias esenciales. Aprenda a reducir la exposici\u00f3n al riesgo y a reforzar las mejores pr\u00e1cticas de ciberseguridad, desde las copias de seguridad peri\u00f3dicas hasta la formaci\u00f3n de los empleados. Siga leyendo para salvaguardar los datos valiosos y la informaci\u00f3n confidencial de su empresa.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.people20.com\/es\/blog\/7-strategies-to-reduce-risk-exposure-and-strengthen-cybersecurity-best-practices\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"7 estrategias para reducir la exposici\u00f3n al riesgo y reforzar las buenas pr\u00e1cticas de ciberseguridad\" \/>\n<meta property=\"og:description\" content=\"Proteja su empresa de las ciberamenazas con estas 7 estrategias esenciales. Aprenda a reducir la exposici\u00f3n al riesgo y a reforzar las mejores pr\u00e1cticas de ciberseguridad, desde las copias de seguridad peri\u00f3dicas hasta la formaci\u00f3n de los empleados. Siga leyendo para salvaguardar los datos valiosos y la informaci\u00f3n confidencial de su empresa.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.people20.com\/es\/blog\/7-strategies-to-reduce-risk-exposure-and-strengthen-cybersecurity-best-practices\/\" \/>\n<meta property=\"og:site_name\" content=\"People2.0 | Global\" \/>\n<meta property=\"article:published_time\" content=\"2023-03-01T23:55:47+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-10-02T05:02:56+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.people20.com\/wp-content\/uploads\/2025\/09\/default-featured-blog-image-e1759425826602.png\" \/>\n\t<meta property=\"og:image:width\" content=\"2000\" \/>\n\t<meta property=\"og:image:height\" content=\"1350\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Elinoy Zvionow\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Elinoy Zvionow\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"7 estrategias para reducir la exposici\u00f3n al riesgo y reforzar las buenas pr\u00e1cticas de ciberseguridad","description":"Proteja su empresa de las ciberamenazas con estas 7 estrategias esenciales. Aprenda a reducir la exposici\u00f3n al riesgo y a reforzar las mejores pr\u00e1cticas de ciberseguridad, desde las copias de seguridad peri\u00f3dicas hasta la formaci\u00f3n de los empleados. Siga leyendo para salvaguardar los datos valiosos y la informaci\u00f3n confidencial de su empresa.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.people20.com\/es\/blog\/7-strategies-to-reduce-risk-exposure-and-strengthen-cybersecurity-best-practices\/","og_locale":"es_ES","og_type":"article","og_title":"7 estrategias para reducir la exposici\u00f3n al riesgo y reforzar las buenas pr\u00e1cticas de ciberseguridad","og_description":"Proteja su empresa de las ciberamenazas con estas 7 estrategias esenciales. Aprenda a reducir la exposici\u00f3n al riesgo y a reforzar las mejores pr\u00e1cticas de ciberseguridad, desde las copias de seguridad peri\u00f3dicas hasta la formaci\u00f3n de los empleados. Siga leyendo para salvaguardar los datos valiosos y la informaci\u00f3n confidencial de su empresa.","og_url":"https:\/\/www.people20.com\/es\/blog\/7-strategies-to-reduce-risk-exposure-and-strengthen-cybersecurity-best-practices\/","og_site_name":"People2.0 | Global","article_published_time":"2023-03-01T23:55:47+00:00","article_modified_time":"2025-10-02T05:02:56+00:00","og_image":[{"width":2000,"height":1350,"url":"https:\/\/www.people20.com\/wp-content\/uploads\/2025\/09\/default-featured-blog-image-e1759425826602.png","type":"image\/png"}],"author":"Elinoy Zvionow","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Elinoy Zvionow","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.people20.com\/es\/blog\/7-strategies-to-reduce-risk-exposure-and-strengthen-cybersecurity-best-practices\/#article","isPartOf":{"@id":"https:\/\/www.people20.com\/es\/blog\/7-strategies-to-reduce-risk-exposure-and-strengthen-cybersecurity-best-practices\/"},"author":{"name":"Elinoy Zvionow","@id":"https:\/\/www.people20.com\/es\/#\/schema\/person\/cfa24c0e54c16f74cdb67d0544c1d31f"},"headline":"7 estrategias para reducir la exposici\u00f3n al riesgo y reforzar las buenas pr\u00e1cticas de ciberseguridad","datePublished":"2023-03-01T23:55:47+00:00","dateModified":"2025-10-02T05:02:56+00:00","mainEntityOfPage":{"@id":"https:\/\/www.people20.com\/es\/blog\/7-strategies-to-reduce-risk-exposure-and-strengthen-cybersecurity-best-practices\/"},"wordCount":1272,"commentCount":0,"publisher":{"@id":"https:\/\/www.people20.com\/es\/#organization"},"image":{"@id":"https:\/\/www.people20.com\/es\/blog\/7-strategies-to-reduce-risk-exposure-and-strengthen-cybersecurity-best-practices\/#primaryimage"},"thumbnailUrl":"https:\/\/www.people20.com\/wp-content\/uploads\/2025\/09\/default-featured-blog-image-e1759425826602.png","keywords":["Cumplimiento de la normativa laboral","Mass Talent and Enterprise","Mitigating Compliance Risks","Perspectivas de la industria","Professional Services","Risk Mitigation","Search and Recruiting","Staffing","The Future of Work"],"articleSection":["Blog","Workforce Compliance\u00a0"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.people20.com\/es\/blog\/7-strategies-to-reduce-risk-exposure-and-strengthen-cybersecurity-best-practices\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.people20.com\/es\/blog\/7-strategies-to-reduce-risk-exposure-and-strengthen-cybersecurity-best-practices\/","url":"https:\/\/www.people20.com\/es\/blog\/7-strategies-to-reduce-risk-exposure-and-strengthen-cybersecurity-best-practices\/","name":"7 estrategias para reducir la exposici\u00f3n al riesgo y reforzar las buenas pr\u00e1cticas de ciberseguridad","isPartOf":{"@id":"https:\/\/www.people20.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.people20.com\/es\/blog\/7-strategies-to-reduce-risk-exposure-and-strengthen-cybersecurity-best-practices\/#primaryimage"},"image":{"@id":"https:\/\/www.people20.com\/es\/blog\/7-strategies-to-reduce-risk-exposure-and-strengthen-cybersecurity-best-practices\/#primaryimage"},"thumbnailUrl":"https:\/\/www.people20.com\/wp-content\/uploads\/2025\/09\/default-featured-blog-image-e1759425826602.png","datePublished":"2023-03-01T23:55:47+00:00","dateModified":"2025-10-02T05:02:56+00:00","description":"Proteja su empresa de las ciberamenazas con estas 7 estrategias esenciales. Aprenda a reducir la exposici\u00f3n al riesgo y a reforzar las mejores pr\u00e1cticas de ciberseguridad, desde las copias de seguridad peri\u00f3dicas hasta la formaci\u00f3n de los empleados. Siga leyendo para salvaguardar los datos valiosos y la informaci\u00f3n confidencial de su empresa.","breadcrumb":{"@id":"https:\/\/www.people20.com\/es\/blog\/7-strategies-to-reduce-risk-exposure-and-strengthen-cybersecurity-best-practices\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.people20.com\/es\/blog\/7-strategies-to-reduce-risk-exposure-and-strengthen-cybersecurity-best-practices\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.people20.com\/es\/blog\/7-strategies-to-reduce-risk-exposure-and-strengthen-cybersecurity-best-practices\/#primaryimage","url":"https:\/\/www.people20.com\/wp-content\/uploads\/2025\/09\/default-featured-blog-image-e1759425826602.png","contentUrl":"https:\/\/www.people20.com\/wp-content\/uploads\/2025\/09\/default-featured-blog-image-e1759425826602.png","width":2000,"height":1350},{"@type":"BreadcrumbList","@id":"https:\/\/www.people20.com\/es\/blog\/7-strategies-to-reduce-risk-exposure-and-strengthen-cybersecurity-best-practices\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.people20.com\/es\/"},{"@type":"ListItem","position":2,"name":"7 estrategias para reducir la exposici\u00f3n al riesgo y reforzar las buenas pr\u00e1cticas de ciberseguridad"}]},{"@type":"WebSite","@id":"https:\/\/www.people20.com\/es\/#website","url":"https:\/\/www.people20.com\/es\/","name":"People2.0 | Global","description":"Global employment, simplified.","publisher":{"@id":"https:\/\/www.people20.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.people20.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.people20.com\/es\/#organization","name":"People2.0 | Global","url":"https:\/\/www.people20.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.people20.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.people20.com\/wp-content\/uploads\/2025\/05\/people20-logo.svg","contentUrl":"https:\/\/www.people20.com\/wp-content\/uploads\/2025\/05\/people20-logo.svg","caption":"People2.0 | Global"},"image":{"@id":"https:\/\/www.people20.com\/es\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.people20.com\/es\/#\/schema\/person\/cfa24c0e54c16f74cdb67d0544c1d31f","name":"Elinoy Zvionow","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/secure.gravatar.com\/avatar\/2c9bf65258add3fc13f587de13b9c0927c717c98357545decb8d32bda2617896?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/2c9bf65258add3fc13f587de13b9c0927c717c98357545decb8d32bda2617896?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/2c9bf65258add3fc13f587de13b9c0927c717c98357545decb8d32bda2617896?s=96&d=mm&r=g","caption":"Elinoy Zvionow"},"sameAs":["http:\/\/people20.com"],"url":"https:\/\/www.people20.com\/es\/blog\/author\/elinoyz\/"}]}},"_links":{"self":[{"href":"https:\/\/www.people20.com\/es\/wp-json\/wp\/v2\/posts\/25133","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.people20.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.people20.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.people20.com\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.people20.com\/es\/wp-json\/wp\/v2\/comments?post=25133"}],"version-history":[{"count":1,"href":"https:\/\/www.people20.com\/es\/wp-json\/wp\/v2\/posts\/25133\/revisions"}],"predecessor-version":[{"id":25136,"href":"https:\/\/www.people20.com\/es\/wp-json\/wp\/v2\/posts\/25133\/revisions\/25136"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.people20.com\/es\/wp-json\/wp\/v2\/media\/22448"}],"wp:attachment":[{"href":"https:\/\/www.people20.com\/es\/wp-json\/wp\/v2\/media?parent=25133"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.people20.com\/es\/wp-json\/wp\/v2\/categories?post=25133"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.people20.com\/es\/wp-json\/wp\/v2\/tags?post=25133"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}