{"id":14758,"date":"2023-01-14T02:12:18","date_gmt":"2023-01-14T02:12:18","guid":{"rendered":"https:\/\/forti1.com\/?p=14758"},"modified":"2025-02-12T19:39:41","modified_gmt":"2025-02-12T19:39:41","slug":"seguranca-de-aplicacoes-gerenciamento-riscos","status":"publish","type":"post","link":"https:\/\/forti1.com\/es\/application-security-it-risk-management\/","title":{"rendered":"Seguridad de las aplicaciones: C\u00f3mo reducir los riesgos en 3 pasos"},"content":{"rendered":"<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Resumen<\/h2><nav><ul><li><a href=\"#servidores-web-seguranca-de-aplicacoes\">C\u00f3mo proteger aplicaciones en servidores web<\/a><\/li><li><a href=\"#criptografia-seguranca-das-aplicacoes\">Criptograf\u00eda en la seguridad de las aplicaciones<\/a><\/li><li><a href=\"#configuracao-padrao-seguranca-da-aplicacao\">Los riesgos de la configuraci\u00f3n por defecto en la seguridad de las aplicaciones<\/a><ul><li><a href=\"#preocupacao-essencial-seguranca-de-aplicacoes\">Gesti\u00f3n y evaluaci\u00f3n de riesgos en la seguridad de las aplicaciones<\/a><\/li><li><a href=\"#amplas-variedades-de-ameacas\">Soluciones de seguridad s\u00f3lidas<\/a><\/li><li><a href=\"#cultura-de-seguranca-e-conscientizacao\">Cultura de seguridad y sensibilizaci\u00f3n<\/a><\/li><\/ul><\/li><li><a href=\"#bases-de-dados-seguranca-de-aplicacoes\">Seguridad de las bases de datos<\/a><ul><li><a href=\"#principais-vulnerabilidades-em-bases-de-dados\">Principales vulnerabilidades de las bases de datos<\/a><\/li><li><a href=\"#estrategias-de-protecao-de-bases-de-dados\">Estrategias de protecci\u00f3n de bases de datos<\/a><\/li><li><a href=\"#faq-question-1739387699816\">\u00bfQu\u00e9 es la seguridad de las aplicaciones?<\/a><\/li><li><a href=\"#faq-question-1739387797023\">\u00bfCu\u00e1les son los principales riesgos de las aplicaciones empresariales?<\/a><\/li><li><a href=\"#faq-question-1739387827441\">\u00bfC\u00f3mo evitar los ciberataques a las aplicaciones?<\/a><\/li><li><a href=\"#faq-question-1739387838452\">\u00bfQu\u00e9 importancia tiene la criptograf\u00eda en la seguridad de las aplicaciones?<\/a><\/li><li><a href=\"#faq-question-1739387859898\">\u00bfC\u00f3mo puede la gesti\u00f3n de riesgos mejorar la seguridad de las aplicaciones?<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n\n\n\n<p>La gesti\u00f3n de riesgos en la seguridad de las aplicaciones proporciona una protecci\u00f3n \u00f3ptima dentro de las limitaciones presupuestarias, reglamentarias, \u00e9ticas y de seguridad. La realizaci\u00f3n de un <strong>evaluaci\u00f3n exhaustiva de riesgos<\/strong> permite a las organizaciones <strong>tomar decisiones con conocimiento de causa<\/strong>adoptando estrategias eficaces para mitigar las vulnerabilidades y reforzar la protecci\u00f3n de sus sistemas.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"servidores-web-seguranca-de-aplicacoes\"><strong><strong>C\u00f3mo proteger aplicaciones en servidores web<\/strong><\/strong><\/h2>\n\n\n\n<p>Proteger la informaci\u00f3n confidencial y la propiedad intelectual de las empresas es una prioridad para los directivos de TI. La seguridad de las aplicaciones desempe\u00f1a un papel clave en la identificaci\u00f3n de vulnerabilidades y amenazas, el desarrollo de estrategias de mitigaci\u00f3n de riesgos y la implantaci\u00f3n de soluciones de seguridad eficaces. La evaluaci\u00f3n y gesti\u00f3n de riesgos son componentes cr\u00edticos de sus responsabilidades, que les permiten proteger los datos de la empresa y reducir los riesgos asociados a la seguridad de las aplicaciones.<\/p>\n\n\n\n<p>Las organizaciones se enfrentan hoy a una amplia gama de amenazas, desde sofisticados ciberataques hasta t\u00e9cnicas de ingenier\u00eda social. Estos ataques se dirigen principalmente contra la informaci\u00f3n sensible de los clientes y la propiedad intelectual. Las violaciones de la seguridad pueden acarrear elevados costes, como p\u00e9rdidas financieras, da\u00f1os a la reputaci\u00f3n y sanciones reglamentarias.<\/p>\n\n\n\n<p>Para hacer frente a este reto, es esencial llevar a cabo una evaluaci\u00f3n exhaustiva de los riesgos asociados a la seguridad de las aplicaciones. Las organizaciones deben implantar soluciones s\u00f3lidas que combinen prevenci\u00f3n, detecci\u00f3n y respuesta a incidentes. Las mejores pr\u00e1cticas incluyen:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Criptograf\u00eda<\/strong> para proteger la transmisi\u00f3n y el almacenamiento de datos.<\/li>\n\n\n\n<li><strong>Autenticaci\u00f3n fuerte<\/strong> para reforzar la seguridad de acceso.<\/li>\n\n\n\n<li><strong>Supervisi\u00f3n activa<\/strong> para detectar actividades sospechosas.<\/li>\n\n\n\n<li><strong>Actualizaciones peri\u00f3dicas<\/strong> mitigar las vulnerabilidades conocidas<\/li>\n<\/ul>\n\n\n\n<p>Adem\u00e1s, la aplicaci\u00f3n de un <strong>cultura de seguridad<\/strong> en toda la organizaci\u00f3n es esencial. Esto implica:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Concienciaci\u00f3n de los empleados<\/strong> sobre pr\u00e1cticas seguras en el uso de la tecnolog\u00eda.<\/li>\n\n\n\n<li><strong>Formaci\u00f3n continua en ciberseguridad<\/strong> para equipos t\u00e9cnicos y operativos.<\/li>\n\n\n\n<li><strong>Definici\u00f3n de las pol\u00edticas de seguridad TI<\/strong> que sean claras, rigurosas y aplicables a todos los niveles de la empresa.<\/li>\n<\/ul>\n\n\n\n<figure class=\"wp-block-image size-full\"><img fetchpriority=\"high\" decoding=\"async\" width=\"640\" height=\"426\" src=\"https:\/\/forti1.com\/wp-content\/uploads\/2020\/11\/seguranca-de-redes.jpg\" alt=\"imagem Seguran\u00e7a de Aplica\u00e7\u00f5es\" class=\"wp-image-10286\" title=\"\" srcset=\"https:\/\/forti1.com\/wp-content\/uploads\/2020\/11\/seguranca-de-redes.jpg 640w, https:\/\/forti1.com\/wp-content\/uploads\/2020\/11\/seguranca-de-redes-300x200.jpg 300w\" sizes=\"(max-width: 640px) 100vw, 640px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"criptografia-seguranca-das-aplicacoes\"><strong><strong>Criptograf\u00eda en la seguridad de las aplicaciones<\/strong><\/strong><\/h2>\n\n\n\n<p>A <strong>criptograf\u00eda<\/strong> desempe\u00f1a un papel fundamental en la reducci\u00f3n de los riesgos de seguridad, minimizando las p\u00e9rdidas potenciales si un servidor web se ve comprometido. Aunque una infraestructura de intranet sea m\u00e1s vulnerable a los ataques, el uso de t\u00e9cnicas criptogr\u00e1ficas reduce significativamente el impacto de cualquier violaci\u00f3n de la seguridad.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"configuracao-padrao-seguranca-da-aplicacao\"><strong><strong>Los riesgos de la configuraci\u00f3n por defecto en la seguridad de las aplicaciones<\/strong><\/strong><\/h2>\n\n\n\n<p>Las configuraciones por defecto de los servidores web pueden exponer datos sensibles y herramientas administrativas a ataques maliciosos. Si no se configuran correctamente, estas aplicaciones se convierten en un blanco f\u00e1cil para los piratas inform\u00e1ticos, que pueden aprovechar estos fallos para obtener acceso no autorizado al sistema. Afortunadamente, existen <strong>soluciones eficaces<\/strong> para mitigar estas amenazas, como restringir el acceso, implantar cortafuegos y supervisar continuamente los registros del sistema.<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-wp-embed is-provider-forti-one wp-block-embed-forti-one\"><div class=\"wp-block-embed__wrapper\">\n<blockquote class=\"wp-embedded-content\" data-secret=\"zGjDZJtc7p\"><a href=\"https:\/\/forti1.com\/es\/la-importancia-de-la-gestion-de-activos-ti-eficaz\/\">La importancia de una gesti\u00f3n eficaz de los activos TI<\/a><\/blockquote><iframe class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; visibility: hidden;\" title=\"&quot;La importancia de una gesti\u00f3n eficaz de los activos TI&quot; - Forti One\" src=\"https:\/\/forti1.com\/a-importancia-da-gestao-de-ativos-de-ti-eficaz\/embed\/#?secret=HSlyolLdKy#?secret=zGjDZJtc7p\" data-secret=\"zGjDZJtc7p\" width=\"500\" height=\"282\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe>\n<\/div><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"preocupacao-essencial-seguranca-de-aplicacoes\"><strong>Gesti\u00f3n y evaluaci\u00f3n de riesgos en la seguridad de las aplicaciones<\/strong><\/h3>\n\n\n\n<p>A <strong>gesti\u00f3n de riesgos<\/strong> en la seguridad de las aplicaciones permite a las organizaciones adoptar medidas eficaces dentro de las limitaciones del presupuesto, la normativa y las buenas pr\u00e1cticas del mercado. Llevar a cabo una evaluaci\u00f3n detallada de los riesgos permite tomar decisiones con conocimiento de causa sobre la mejor manera de proteger los activos digitales.<\/p>\n\n\n\n<p><strong>Principales amenazas para la seguridad de las aplicaciones<\/strong><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ciberataques<\/strong> dirigido contra aplicaciones web.<\/li>\n\n\n\n<li><strong>Explotaci\u00f3n de vulnerabilidades<\/strong> no corregidos en los sistemas.<\/li>\n\n\n\n<li><strong>Robo de credenciales y datos sensibles<\/strong> mediante phishing e ingenier\u00eda social.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"amplas-variedades-de-ameacas\"><strong>Soluciones de seguridad s\u00f3lidas<\/strong><\/h3>\n\n\n\n<p>Una seguridad eficaz debe incluir un enfoque integrado que combine <strong>prevenci\u00f3n, detecci\u00f3n y respuesta<\/strong>. Las principales estrategias son:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Aplicaci\u00f3n de <strong>cortafuegos de aplicaciones web (WAF)<\/strong>.<\/li>\n\n\n\n<li><strong>Seguimiento continuo y an\u00e1lisis del comportamiento<\/strong> para detectar anomal\u00edas.<\/li>\n\n\n\n<li><strong>Automatizaci\u00f3n de la seguridad<\/strong> para una respuesta inmediata a los incidentes.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"cultura-de-seguranca-e-conscientizacao\"><strong>Cultura de seguridad y sensibilizaci\u00f3n<\/strong><\/h3>\n\n\n\n<p>Para reforzar la protecci\u00f3n, las empresas deben <strong>fomentar una cultura de la seguridad<\/strong> con la participaci\u00f3n de todos los empleados. Esto incluye:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Formaci\u00f3n continua en seguridad digital<\/strong>.<\/li>\n\n\n\n<li><strong>Definici\u00f3n de pol\u00edticas de acceso y gesti\u00f3n de permisos<\/strong>.<\/li>\n\n\n\n<li><strong>Auditor\u00edas y pruebas de vulnerabilidad peri\u00f3dicas<\/strong>.<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"bases-de-dados-seguranca-de-aplicacoes\"><strong>Seguridad de las bases de datos<\/strong><\/h2>\n\n\n\n<p>Las aplicaciones web modernas necesitan interactividad para ofrecer valor a los usuarios, pero esta interactividad tambi\u00e9n plantea riesgos. <strong>Bases de datos expuestas<\/strong> o sin medidas de protecci\u00f3n adecuadas se convierten en blanco f\u00e1cil de ciberataques.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"principais-vulnerabilidades-em-bases-de-dados\"><strong>Principales vulnerabilidades de las bases de datos<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Inyecci\u00f3n SQL<\/strong> - Manipulaci\u00f3n de consultas para acceder o modificar datos confidenciales.<\/li>\n\n\n\n<li><strong>Secuencias de comandos en sitios cruzados (XSS)<\/strong> - Explotaci\u00f3n de fallos para ejecutar scripts maliciosos.<\/li>\n\n\n\n<li><strong>Acceso no autorizado<\/strong> debido a credenciales d\u00e9biles o configuraciones inseguras.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"estrategias-de-protecao-de-bases-de-dados\"><strong>Estrategias de protecci\u00f3n de bases de datos<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Validaci\u00f3n rigurosa de las entradas<\/strong> para evitar la inyecci\u00f3n de c\u00f3digo malicioso.<\/li>\n\n\n\n<li><strong>Cifrado de los datos almacenados<\/strong> para proteger contra el acceso no autorizado.<\/li>\n\n\n\n<li><strong>Gesti\u00f3n de privilegios<\/strong> para restringir el acceso s\u00f3lo a los usuarios autorizados.<\/li>\n<\/ul>\n\n\n\n<p><strong>Conclusi\u00f3n<\/strong><\/p>\n\n\n\n<p>A <strong>seguridad de las aplicaciones<\/strong> es un elemento cr\u00edtico para cualquier empresa que dependa de sistemas digitales. La implantaci\u00f3n de un <strong>s\u00f3lida estrategia de ciberseguridad<\/strong>combinada con una cultura organizativa centrada en la protecci\u00f3n de datos, puede reducir significativamente los riesgos y garantizar la continuidad de la actividad.<\/p>\n\n\n<div id=\"rank-math-faq\" class=\"rank-math-block\">\n<div class=\"rank-math-list\">\n<div id=\"faq-question-1739387699816\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question\"><strong>\u00bfQu\u00e9 es la seguridad de las aplicaciones?<\/strong><\/h3>\n<div class=\"rank-math-answer\">\n\n<p>La seguridad de las aplicaciones se refiere al conjunto de pr\u00e1cticas, herramientas y pol\u00edticas aplicadas para proteger el software y los sistemas de los ciberataques. Incluye desde el desarrollo seguro hasta la supervisi\u00f3n continua para prevenir y mitigar vulnerabilidades.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1739387797023\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question\"><strong>\u00bfCu\u00e1les son los principales riesgos de las aplicaciones empresariales?<\/strong><\/h3>\n<div class=\"rank-math-answer\">\n\n<p>Los principales riesgos son:<br \/>- <strong>Inyecci\u00f3n SQL<\/strong> - ataques que explotan fallos en la base de datos.<br \/>- <strong>Secuencias de comandos en sitios cruzados (XSS)<\/strong> - ejecuci\u00f3n de scripts maliciosos en aplicaciones web.<br \/>- <strong>Falta de autenticaci\u00f3n fuerte<\/strong> - acceso no autorizado debido a credenciales d\u00e9biles.<br \/>- <strong>Configuraci\u00f3n por defecto insegura<\/strong> - exposici\u00f3n innecesaria de datos y servicios.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1739387827441\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question\"><strong>\u00bfC\u00f3mo evitar los ciberataques a las aplicaciones?<\/strong><\/h3>\n<div class=\"rank-math-answer\">\n\n<p>Para mitigar los riesgos, las empresas deben adoptar:<br \/>- <strong>Firewalls aplicaci\u00f3n web (WAF)<\/strong> para bloquear los ataques selectivos.<br \/>- <strong>Autenticaci\u00f3n multifactor (AMF)<\/strong> para reforzar la seguridad de acceso.<br \/>- <strong>Cifrado de datos<\/strong> para proteger la informaci\u00f3n sensible.<br \/>- <strong>Auditor\u00edas y pruebas de seguridad peri\u00f3dicas<\/strong> para identificar y corregir vulnerabilidades.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1739387838452\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question\"><strong>\u00bfQu\u00e9 importancia tiene la criptograf\u00eda en la seguridad de las aplicaciones?<\/strong><\/h3>\n<div class=\"rank-math-answer\">\n\n<p>El cifrado garantiza que los datos almacenados y transmitidos est\u00e9n protegidos contra el acceso no autorizado. Aunque un atacante intercepte la informaci\u00f3n, seguir\u00e1 siendo ilegible sin la clave correcta.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1739387859898\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question\"><strong>\u00bfC\u00f3mo puede la gesti\u00f3n de riesgos mejorar la seguridad de las aplicaciones?<\/strong><\/h3>\n<div class=\"rank-math-answer\">\n\n<p>La gesti\u00f3n de riesgos permite identificar posibles amenazas y aplicar medidas preventivas antes de que se produzcan los ataques. Esto incluye evaluaciones peri\u00f3dicas, implantaci\u00f3n de controles de seguridad y adopci\u00f3n de soluciones automatizadas para responder r\u00e1pidamente a los incidentes.<\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p><strong>Enlaces \u00fatiles:<\/strong><\/p>\n\n\n\n<p>- \ud83d\udd17 <a href=\"https:\/\/forti1.com\/es\/fortinet\/fortigate\/\">FortiGate - Protecci\u00f3n avanzada<\/a><\/p>\n\n\n\n<p>- \ud83d\udd17 <a href=\"https:\/\/owasp.org\/www-community\/Threat_Modeling_Process\" target=\"_blank\" rel=\"noopener\">Proceso de modelizaci\u00f3n de amenazas de OWASP<\/a><\/p>\n<\/blockquote>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>La evaluaci\u00f3n de riesgos para la seguridad de las aplicaciones y la gesti\u00f3n de riesgos son tareas vitales para los directivos TI. Una evaluaci\u00f3n exhaustiva de los riesgos para la seguridad de las aplicaciones es una necesidad de las empresas modernas.<\/p>","protected":false},"author":4,"featured_media":16783,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"no-sidebar","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[11],"tags":[16,1483,2416,33,2203],"class_list":["post-14758","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnolgia","tag-fortinet","tag-gerenciamento-de-ativos-de-software","tag-seguranca-de-aplicacoes","tag-seguranca-de-redes","tag-solucoes-de-seguranca"],"_links":{"self":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/posts\/14758","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/comments?post=14758"}],"version-history":[{"count":0,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/posts\/14758\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/media\/16783"}],"wp:attachment":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/media?parent=14758"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/categories?post=14758"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/tags?post=14758"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}