{"id":16241,"date":"2023-02-21T22:21:29","date_gmt":"2023-02-21T22:21:29","guid":{"rendered":"https:\/\/forti1.com\/?p=16241"},"modified":"2026-04-10T12:47:08","modified_gmt":"2026-04-10T12:47:08","slug":"ssl-vpn-seguranca-melhores-praticas","status":"publish","type":"post","link":"https:\/\/forti1.com\/es\/ssl-vpn-mejores-practicas-7-consejos-de-seguridad\/","title":{"rendered":"Pr\u00e1cticas recomendadas para VPN SSL: 7 consejos esenciales para la seguridad y la eficacia"},"content":{"rendered":"<p>En <strong>VPN SSL (capa de sockets seguros)<\/strong> se utilizan ampliamente para garantizar <strong>seguridad y privacidad de las conexiones a distancia<\/strong> a las redes corporativas. Sin embargo, <strong>para garantizar el m\u00e1ximo nivel de protecci\u00f3n<\/strong>Es esencial adoptar las mejores pr\u00e1cticas de seguridad.<\/p>\n\n\n\n<p>En este art\u00edculo presentamos <strong>7 consejos esenciales<\/strong> para hacer su <strong>VPN SSL m\u00e1s segura y eficaz<\/strong>.<\/p>\n\n\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>7 mejores pr\u00e1cticas para SSL VPN<\/h2><nav><ol><li class=\"\"><a href=\"#howto-step-1677015780134\">Utilizar autenticaci\u00f3n fuerte<\/a><\/li><li class=\"\"><a href=\"#howto-step-1677015856231\">Utilice un cifrado seguro y actualizado<\/a><\/li><li class=\"\"><a href=\"#howto-step-1677015865973\">Implantar controles de acceso estrictos<\/a><\/li><li class=\"\"><a href=\"#howto-step-1677015990136\">Supervisar y registrar la actividad de la VPN<\/a><\/li><li class=\"\"><a href=\"#howto-step-1677016006248\">Mantenga actualizado su software VPN<\/a><\/li><li class=\"\"><a href=\"#howto-step-1677016017083\">Sensibilizar a los usuarios sobre las buenas pr\u00e1cticas de seguridad<\/a><\/li><li class=\"\"><a href=\"#howto-step-1677016031933\">Crear y documentar pol\u00edticas de uso de VPN SSL<\/a><\/li><\/ol><\/nav><\/div>\n\n\n<div id=\"rank-math-howto\" class=\"rank-math-block\" >\n<div class=\"rank-math-howto-description\">\n<img fetchpriority=\"high\" decoding=\"async\" width=\"1024\" height=\"1024\" src=\"https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/VPN-services-1024x1024.png\" class=\"attachment-large size-large\" alt=\"SSL VPN services ilustration\" srcset=\"https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/VPN-services-1024x1024.png 1024w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/VPN-services-e1677874333826-300x300.png 300w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/VPN-services-e1677874333826-150x150.png 150w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/VPN-services-e1677874333826-768x768.png 768w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/VPN-services-1536x1536.png 1536w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/VPN-services-2048x2048.png 2048w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/VPN-services-e1677874333826-12x12.png 12w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/VPN-services-e1677874333826.png 840w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" title=\"\">\n<p>Mejores pr\u00e1cticas de VPN SSL: 7 consejos para garantizar la seguridad y la eficacia. Tambi\u00e9n incluye aspectos de gobernanza, cumplimiento y estrategia de acceso remoto alineada con Zero Trust.<\/p>\n\n<\/div>\n\n<ol class=\"rank-math-steps\">\n<li id=\"howto-step-1677015780134\" class=\"rank-math-step\">\n<h3 class=\"rank-math-step-title\">Utilizar autenticaci\u00f3n fuerte<\/h3>\n<div class=\"rank-math-step-content\"><img decoding=\"async\" width=\"300\" height=\"300\" src=\"https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/2-Factor-Authentication-300x300.png\" class=\"attachment-medium size-medium\" alt=\"\" srcset=\"https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/2-Factor-Authentication-300x300.png 300w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/2-Factor-Authentication-150x150.png 150w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/2-Factor-Authentication-12x12.png 12w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/2-Factor-Authentication.png 512w\" sizes=\"(max-width: 300px) 100vw, 300px\" title=\"\"><p>A <strong>autenticaci\u00f3n robusta<\/strong> es una de las formas m\u00e1s eficaces de impedir el acceso no autorizado. Recomendamos utilizar <strong>certificados digitales, tokens de autenticaci\u00f3n y MFA (Multifactor Authentication)<\/strong> para garantizar que s\u00f3lo los usuarios autorizados puedan acceder a la VPN.<\/p>\n<p><strong>Beneficios<\/strong>Reducci\u00f3n del riesgo de intrusiones mediante credenciales comprometidas.<\/p>\n<p><strong>(TLS y VPN)<\/strong> - Explicaci\u00f3n de <strong>Seguridad de la capa de transporte (<a href=\"https:\/\/pt.wikipedia.org\/wiki\/Transport_Layer_Security\" data-type=\"link\" data-id=\"https:\/\/pt.wikipedia.org\/wiki\/Transport_Layer_Security\" target=\"_blank\" rel=\"noreferrer noopener\">TLS<\/a>)<\/strong><\/p>\n<\/div>\n<\/li>\n<li id=\"howto-step-1677015856231\" class=\"rank-math-step\">\n<h3 class=\"rank-math-step-title\"><strong>Utilice un cifrado seguro y actualizado<\/strong><\/h3>\n<div class=\"rank-math-step-content\"><img decoding=\"async\" width=\"300\" height=\"300\" src=\"https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/Data-Encryption-300x300.png\" class=\"attachment-medium size-medium\" alt=\"\" srcset=\"https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/Data-Encryption-300x300.png 300w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/Data-Encryption-150x150.png 150w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/Data-Encryption-12x12.png 12w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/Data-Encryption.png 512w\" sizes=\"(max-width: 300px) 100vw, 300px\" title=\"\"><p>La implementaci\u00f3n de protocolos de encriptaci\u00f3n modernos es esencial para proteger las comunicaciones VPN. Aseg\u00farese de utilizar TLS 1.3, as\u00ed como algoritmos como AES-256 y SHA-256, que garantizan la confidencialidad e integridad de los datos transmitidos.<br \/>Ventaja: Evita que los atacantes intercepten o manipulen los datos de conexi\u00f3n.<\/p>\n<\/div>\n<\/li>\n<li id=\"howto-step-1677015865973\" class=\"rank-math-step\">\n<h3 class=\"rank-math-step-title\"><strong>Implantar controles de acceso estrictos<\/strong><\/h3>\n<div class=\"rank-math-step-content\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"300\" src=\"https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/Access-Control-300x300.png\" class=\"attachment-medium size-medium\" alt=\"\" srcset=\"https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/Access-Control-300x300.png 300w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/Access-Control-150x150.png 150w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/Access-Control-12x12.png 12w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/Access-Control.png 512w\" sizes=\"(max-width: 300px) 100vw, 300px\" title=\"\"><p>Restringir el acceso s\u00f3lo a los usuarios y dispositivos autorizados es esencial para minimizar el riesgo de que la red se vea comprometida. Implemente pol\u00edticas de segmentaci\u00f3n de red, autenticaci\u00f3n basada en roles (RBAC) y control granular de permisos.<br \/>Ventaja: Prevenci\u00f3n de accesos no autorizados y limitaci\u00f3n del impacto de posibles fallos de seguridad.<\/p>\n<\/div>\n<\/li>\n<li id=\"howto-step-1677015990136\" class=\"rank-math-step\">\n<h3 class=\"rank-math-step-title\"><strong>Supervisar y registrar la actividad de la VPN<\/strong><\/h3>\n<div class=\"rank-math-step-content\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"300\" src=\"https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/Monitoring-300x300.png\" class=\"attachment-medium size-medium\" alt=\"\" srcset=\"https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/Monitoring-300x300.png 300w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/Monitoring-150x150.png 150w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/Monitoring-12x12.png 12w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/Monitoring.png 512w\" sizes=\"(max-width: 300px) 100vw, 300px\" title=\"\"><p>La supervisi\u00f3n continua le permite identificar y reaccionar r\u00e1pidamente ante intentos de intrusi\u00f3n o actividades sospechosas. Utilice herramientas centralizadas de registro y an\u00e1lisis del tr\u00e1fico, garantizando la visibilidad de todas las conexiones remotas.<br \/>Ventaja: Identificaci\u00f3n precoz de las amenazas y reducci\u00f3n del tiempo de respuesta a los incidentes.<\/p>\n<\/div>\n<\/li>\n<li id=\"howto-step-1677016006248\" class=\"rank-math-step\">\n<h3 class=\"rank-math-step-title\"><strong>Mantenga actualizado su software VPN<\/strong><\/h3>\n<div class=\"rank-math-step-content\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"300\" src=\"https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/Browsing-History-300x300.png\" class=\"attachment-medium size-medium\" alt=\"\" srcset=\"https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/Browsing-History-300x300.png 300w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/Browsing-History-150x150.png 150w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/Browsing-History-12x12.png 12w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/Browsing-History.png 512w\" sizes=\"(max-width: 300px) 100vw, 300px\" title=\"\"><p>Las vulnerabilidades explotadas por los atacantes suelen corregirse en las actualizaciones de seguridad. Mantener su VPN SSL actualizada, incluidos los parches y hotfixes, es esencial para prevenir los exploits conocidos.<br \/>Ventaja: Reducci\u00f3n de los riesgos asociados a fallos conocidos del sistema.<\/p>\n<\/div>\n<\/li>\n<li id=\"howto-step-1677016017083\" class=\"rank-math-step\">\n<h3 class=\"rank-math-step-title\"><strong>Sensibilizar a los usuarios sobre las buenas pr\u00e1cticas de seguridad<\/strong><\/h3>\n<div class=\"rank-math-step-content\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"300\" src=\"https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/User-300x300.png\" class=\"attachment-medium size-medium\" alt=\"\" srcset=\"https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/User-300x300.png 300w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/User-150x150.png 150w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/User-12x12.png 12w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/User.png 512w\" sizes=\"(max-width: 300px) 100vw, 300px\" title=\"\"><p>Protecci\u00f3n de credenciales: evite contrase\u00f1as d\u00e9biles o reutilizadas.<br \/>Reconocer el phishing: identificar correos electr\u00f3nicos y sitios web fraudulentos.<br \/>Uso de redes seguras: evite acceder a la VPN desde redes no seguras.<br \/>Ventaja: reducci\u00f3n del riesgo de ataques basados en ingenier\u00eda social y credenciales comprometidas.<br \/>NIST - Directrices de seguridad: https:\/\/www.nist.gov\/topics\/cybersecurity<\/p>\n<\/div>\n<\/li>\n<li id=\"howto-step-1677016031933\" class=\"rank-math-step\">\n<h3 class=\"rank-math-step-title\"><strong>Crear y documentar pol\u00edticas de uso de VPN SSL<\/strong><\/h3>\n<div class=\"rank-math-step-content\"><img loading=\"lazy\" decoding=\"async\" width=\"300\" height=\"300\" src=\"https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/Privacy-Policy-300x300.png\" class=\"attachment-medium size-medium\" alt=\"\" srcset=\"https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/Privacy-Policy-300x300.png 300w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/Privacy-Policy-150x150.png 150w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/Privacy-Policy-12x12.png 12w, https:\/\/forti1.com\/wp-content\/uploads\/2023\/02\/Privacy-Policy.png 512w\" sizes=\"(max-width: 300px) 100vw, 300px\" title=\"\"><p>Establecer pol\u00edticas claras y documentadas sobre el uso de la VPN, que cubran los requisitos de seguridad, las buenas pr\u00e1cticas y los procedimientos en caso de incidentes.<br \/>Ventajas: conformidad garantizada y un entorno TI seguro y normalizado.<br \/>Fortinet - Documentaci\u00f3n oficial sobre SSL VPN: https:\/\/www.fortinet.com\/resources\/cyberglossary\/ssl-vpn<\/p>\n<\/div>\n<\/li>\n<\/ol>\n<\/div>\n\n<p class=\"rank-math-howto-supply\"><strong>Suministro:<\/strong> <ul><li>Componentes necesarios para implantar SSL VPN<\/li><li>Evaluaci\u00f3n continua de la postura del dispositivo<\/li><li>Nueva generaci\u00f3n Firewall (NGFW)<\/li><li>Protecci\u00f3n Endpoint<\/li><li>Gesti\u00f3n de vulnerabilidades y aplicaci\u00f3n de parches<\/li><li>Pasarela VPN<\/li><li>Autenticaci\u00f3n multifactor (AMF)<\/li><\/ul><\/p>\n<p class=\"rank-math-howto-tools\"><strong>Herramientas:<\/strong> <ul><li>Soluciones utilizadas para la configuraci\u00f3n y gesti\u00f3n<\/li><li>FortiGate Firewall<\/li><li>Automatizaci\u00f3n de la respuesta (SOAR)<\/li><li>FortiClient VPN<\/li><li>Gesti\u00f3n centralizada (FortiManager)<\/li><li>Soluci\u00f3n de seguridad de confianza cero<\/li><li>Supervisi\u00f3n y registro (FortiAnalyzer o SIEM)<\/li><\/ul><\/p>\n<p class=\"rank-math-howto-tools\"><strong>Materiales:<\/strong> <span>Recursos espec\u00edficos para la aplicaci\u00f3n\nProcedimientos de respuesta a incidentes\nProtecci\u00f3n FortiClient Endpoint\nGu\u00eda de gobierno interno y cumplimiento\nFortiGate Firewall\nManuales y documentaci\u00f3n t\u00e9cnica de Fortinet\nPol\u00edticas de seguridad VPN corporativas<\/span><\/p>\n\n\n<h2 class=\"wp-block-heading\" id=\"\ud83d\ude80-conclusao\"><strong>Conclusi\u00f3n<\/strong><\/h2>\n\n\n\n<p>Implementar estas 7 mejores pr\u00e1cticas en su VPN SSL le ayudar\u00e1 a reforzar la seguridad de su infraestructura, protegiendo los datos y garantizando un acceso remoto eficiente y fiable.<\/p>\n\n\n\n<p>\u00bfQuiere asegurarse de que su red es realmente segura? P\u00f3ngase en contacto con nuestro equipo y descubra las mejores soluciones para proteger su empresa.<\/p>\n\n\n\n<p><strong>\u00bfLe ha resultado \u00fatil este art\u00edculo? \u00a1Comp\u00e1rtelo con tu equipo y ayuda a reforzar la seguridad digital de tu empresa!<\/strong><\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Art\u00edculo: Seguridad de las aplicaciones - Gesti\u00f3n de riesgos TI<\/p>\n\n\n\n<p><a href=\"https:\/\/forti1.com\/es\/seguranca-de-aplicacoes-gerenciamento-de-risco-de-ti\/\">https:\/\/forti1.com\/seguranca-de-aplicacoes-gerenciamento-de-risco-de-ti\/<\/a><\/p>\n\n\n\n<p>Relevante para la protecci\u00f3n contra los ciberataques.<\/p>\n\n\n\n<p><strong>Art\u00edculo: Los 5 requisitos para una SD-WAN segura<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/forti1.com\/es\/los-5-requisitos-para-sd-wan-safe\/\">https:\/\/forti1.com\/os-5-requisitos-para-sd-wan-segura\/<\/a><\/p>\n\n\n\n<p>Relevante para la implantaci\u00f3n de VPN en redes corporativas.<\/p>\n\n\n\n<p><strong>Art\u00edculo: 5 estrategias y soluciones de Microsoft para la ciberseguridad<\/strong><\/p>\n\n\n\n<p><a href=\"https:\/\/forti1.com\/es\/amenazas-avanzadas\/\">https:\/\/forti1.com\/5-estrategias-solucoes-microsoft-seguranca-cibernetica\/<\/a><\/p>\n\n\n\n<p>Relevante para la vigilancia de amenazas y el cumplimiento de la normativa.<\/p>\n<\/blockquote>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Este art\u00edculo presenta las mejores pr\u00e1cticas para el uso de VPN SSL, incluyendo autenticaci\u00f3n fuerte, encriptaci\u00f3n actualizada, control de acceso, monitorizaci\u00f3n y registro de actividades, actualizaciones de software, concienciaci\u00f3n del usuario y pol\u00edticas claras. Seguir estas pr\u00e1cticas ayudar\u00e1 a garantizar la seguridad y eficacia de la conexi\u00f3n de red remota. Siga leyendo para aprender a proteger su red de las amenazas a la seguridad.<\/p>","protected":false},"author":4,"featured_media":16309,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":null,"ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":null,"ast-hfb-below-header-display":null,"ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":null,"ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":null,"stick-header-meta":null,"header-above-stick-meta":null,"header-main-stick-meta":null,"header-below-stick-meta":null,"astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[2417],"tags":[2390,2384,2385,2388,2387,2389,2386,2383],"class_list":["post-16241","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-criptografia","tag-dicasdeseguranca","tag-eficacia","tag-melhorespraticas","tag-protecaodedados","tag-redeprivadavirtual","tag-segurancaonline","tag-sslvpn"],"_links":{"self":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/posts\/16241","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/comments?post=16241"}],"version-history":[{"count":9,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/posts\/16241\/revisions"}],"predecessor-version":[{"id":16948,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/posts\/16241\/revisions\/16948"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/media\/16309"}],"wp:attachment":[{"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/media?parent=16241"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/categories?post=16241"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/forti1.com\/es\/wp-json\/wp\/v2\/tags?post=16241"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}