{"id":11682,"date":"2023-01-12T00:00:00","date_gmt":"2023-01-12T00:00:00","guid":{"rendered":"https:\/\/www.ikusi.com\/es\/2023\/01\/12\/ante-los-ciberataques-confianza-cero\/"},"modified":"2023-01-12T00:00:00","modified_gmt":"2023-01-12T00:00:00","slug":"ante-los-ciberataques-confianza-cero","status":"publish","type":"post","link":"https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/","title":{"rendered":"Ante los ciberataques, confianza cero"},"content":{"rendered":"<p>Las organizaciones est\u00e1n cada vez m\u00e1s expuestas a los ciberataques y es un problema que se est\u00e1 agravando, porque estos son cada vez m\u00e1s sofisticados. Los ataques llegan a trav\u00e9s del correo electr\u00f3nico, la navegaci\u00f3n en internet y un abanico cada vez m\u00e1s amplio de terminales. Y es que los hackers ya no buscan exclusivamente notoriedad, sino que se ha formado toda una industria en torno al hackeo y ahora lo que buscan es informaci\u00f3n, porque la informaci\u00f3n es poder. Entonces, \u00bfpor qu\u00e9 poner en peligro un activo tan valioso como los datos de nuestras propias empresas? Con motivo del D\u00eda Internacional\u00a0de la\u00a0Seguridad\u00a0de la Informaci\u00f3n y la Cultura de Ciberseguridad, que se celebra el 30 de noviembre, me gustar\u00eda lanzar un rayo de esperanza, porque la realidad es que existen herramientas igualmente sofisticadas para hacerles frente.<\/p>\n<p>A todos nos vienen ejemplos a la memoria de ciberataques que han llegado a parar cadenas de producci\u00f3n y han interrumpido incluso servicios esenciales. Porque los ataques no son algo que solo les ocurra a los dem\u00e1s, nadie est\u00e1 libre del peligro, as\u00ed que lo mejor es que el potencial ataque nos pille preparados. Las empresas necesitan reducir su superficie de ataque.<\/p>\n<p>Por eso, hoy en d\u00eda al binomio dato-digitalizaci\u00f3n, hay que a\u00f1adirle una tercera pata: la ciberseguridad, que implica desplegar soluciones avanzadas que garanticen que la comunicaci\u00f3n se realice de forma segura para prevenir desde la p\u00e9rdida de informaci\u00f3n de la empresa a interferencias en las operaciones del negocio. El problema es que la digitalizaci\u00f3n avanza en ambos sentidos, tanto para la mejora de la ciberseguridad como para el n\u00famero y la sofisticaci\u00f3n de los ataques. Por ello, la ciberseguridad ha ascendido a la categor\u00eda de elemento cr\u00edtico y se ha convertido en prioridad para cualquier organizaci\u00f3n.<\/p>\n<p>Ante esta realidad cambiante, la estrategia de seguridad tambi\u00e9n est\u00e1 evolucionando. El modelo conocido como Zero Trust o Confianza Cero, nace hace m\u00e1s de 12 a\u00f1os y ha venido evolucionado hasta hoy, para convertirse en uno de los fundamentos m\u00e1s importantes en el \u00e1mbito de la ciberseguridad para las empresas. En s\u00f3lo una d\u00e9cada, la estrategia Zero Trust ha pasado de ser un concepto discutido para reforzar la seguridad, a un enfoque ampliamente implementado en organizaciones de todo el mundo.\u00a0El informe de Microsoft de 2022 confirma ese punto, y se\u00f1ala que el 76 % de las organizaciones al menos ha comenzado a implementar una estrategia de confianza cero, mientras que el 35 % cree que la ha implementado por completo.<\/p>\n<p>Se trata de un nuevo enfoque de ciberseguridad que nos pide que cuestionemos siempre si debemos otorgar o no permiso a cada petici\u00f3n de acceso. El objetivo es tener una mejor visibilidad de los usuarios, dispositivos, redes y aplicaciones, ya que se verifican sus estados de seguridad con cada solicitud de acceso. As\u00ed, se reduce la superficie de ataque segmentando recursos y concediendo solo los permisos y el tr\u00e1fico que sean estrictamente necesarios.<\/p>\n<p>Hasta hace unos pocos a\u00f1os el per\u00edmetro de seguridad que ten\u00edamos que proteger estaba dentro de las cuatro paredes de nuestras empresas. Sin embargo, nuestra forma de consumir tecnolog\u00eda en entornos empresariales se est\u00e1 transformando y el trabajo h\u00edbrido se abre paso en las organizaciones, con equipos de trabajo distribuidos geogr\u00e1ficamente, as\u00ed como el uso de la nube de forma intensiva para almacenar y procesar datos. Todo ello se traduce en una creciente complejidad a la hora de gestionar que cualquier usuario se pueda conectar de forma segura y eficaz desde cualquier dispositivo a cualquier aplicaci\u00f3n sin comprometer la seguridad.<\/p>\n<p>Para entender la magnitud del cambio que se est\u00e1 produciendo a la hora de consumir tecnolog\u00eda no hay m\u00e1s que atender el siguiente dato: antes de la pandemia, el 80% del tr\u00e1fico de informaci\u00f3n se produc\u00eda en la red corporativa y el 20% a trav\u00e9s de internet; hoy la situaci\u00f3n es exactamente la contraria, el 80% del tr\u00e1fico de informaci\u00f3n de la empresa se produce en internet y el resto se realiza internamente. Las organizaciones se han descentralizado, necesitan m\u00e1s ancho de banda, utilizan m\u00e1s aplicaciones e internet se ha convertido en la principal autopista por la que discurre el tr\u00e1fico de recursos, datos, voz y v\u00eddeo que necesitamos para nuestra actividad econ\u00f3mica, social y de ocio diaria.<\/p>\n<p>En definitiva, los conceptos de seguridad tradicionales han quedado obsoletos. Hemos llevado el per\u00edmetro de actuaci\u00f3n m\u00e1s all\u00e1, hasta cualquier punto desde el que un usuario quiera acceder a los recursos de informaci\u00f3n corporativa. Y por ello, la seguridad debe transformarse en ciberseguridad, para poder hacer frente a la complejidad de los peligros, apostando por estrategias estrictas con los permisos. Porque quien est\u00e9 libre de un ciberataque que tire la primera piedra.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad debe transformarse en ciberseguridad, para poder hacer frente a la complejidad de los peligros, apostando por estrategias estrictas con los permisos.<\/p>\n","protected":false},"author":39,"featured_media":9042,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[],"temas":[409],"class_list":["post-11682","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria","temas-ciberseguridad-2"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ante los ciberataques, confianza cero - Ikusi<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ante los ciberataques, confianza cero - Ikusi\" \/>\n<meta property=\"og:description\" content=\"La seguridad debe transformarse en ciberseguridad, para poder hacer frente a la complejidad de los peligros, apostando por estrategias estrictas con los permisos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/\" \/>\n<meta property=\"og:site_name\" content=\"Ikusi\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/IkusiVelatia\" \/>\n<meta property=\"article:published_time\" content=\"2023-01-12T00:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/01\/blog_zero_trust_eduardo.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"400\" \/>\n\t<meta property=\"og:image:height\" content=\"200\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Daniel Michaus\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ikusi_espana\" \/>\n<meta name=\"twitter:site\" content=\"@ikusi_espana\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Daniel Michaus\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/\"},\"author\":{\"name\":\"Daniel Michaus\",\"@id\":\"https:\/\/www.ikusi.com\/es\/#\/schema\/person\/3da9366c29c7b1236cffbc000b09db79\"},\"headline\":\"Ante los ciberataques, confianza cero\",\"datePublished\":\"2023-01-12T00:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/\"},\"wordCount\":836,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/01\/blog_zero_trust_eduardo.jpg\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/\",\"url\":\"https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/\",\"name\":\"Ante los ciberataques, confianza cero - Ikusi\",\"isPartOf\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/01\/blog_zero_trust_eduardo.jpg\",\"datePublished\":\"2023-01-12T00:00:00+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/#primaryimage\",\"url\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/01\/blog_zero_trust_eduardo.jpg\",\"contentUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/01\/blog_zero_trust_eduardo.jpg\",\"width\":400,\"height\":200},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.ikusi.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ante los ciberataques, confianza cero\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.ikusi.com\/es\/#website\",\"url\":\"https:\/\/www.ikusi.com\/es\/\",\"name\":\"Ikusi - Servicios de Digitalizaci\u00f3n y Ciberseguridad\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.ikusi.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.ikusi.com\/es\/#organization\",\"name\":\"Ikusi\",\"url\":\"https:\/\/www.ikusi.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.ikusi.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg\",\"contentUrl\":\"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg\",\"width\":1,\"height\":1,\"caption\":\"Ikusi\"},\"image\":{\"@id\":\"https:\/\/www.ikusi.com\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/IkusiVelatia\",\"https:\/\/x.com\/ikusi_espana\",\"https:\/\/www.instagram.com\/ikusi.velatia\/\",\"https:\/\/www.linkedin.com\/company\/ikusi\/\",\"https:\/\/www.youtube.com\/user\/IkusiGroup\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.ikusi.com\/es\/#\/schema\/person\/3da9366c29c7b1236cffbc000b09db79\",\"name\":\"Daniel Michaus\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.ikusi.com\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/468b8a99738928b595b853505866cdfd3cb1be9f4100b43a99cad148072a0b06?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/468b8a99738928b595b853505866cdfd3cb1be9f4100b43a99cad148072a0b06?s=96&d=mm&r=g\",\"caption\":\"Daniel Michaus\"},\"url\":\"https:\/\/www.ikusi.com\/es\/author\/daniel-michausuxmarketing-com\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ante los ciberataques, confianza cero - Ikusi","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/","og_locale":"es_ES","og_type":"article","og_title":"Ante los ciberataques, confianza cero - Ikusi","og_description":"La seguridad debe transformarse en ciberseguridad, para poder hacer frente a la complejidad de los peligros, apostando por estrategias estrictas con los permisos.","og_url":"https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/","og_site_name":"Ikusi","article_publisher":"https:\/\/www.facebook.com\/IkusiVelatia","article_published_time":"2023-01-12T00:00:00+00:00","og_image":[{"width":400,"height":200,"url":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/01\/blog_zero_trust_eduardo.jpg","type":"image\/jpeg"}],"author":"Daniel Michaus","twitter_card":"summary_large_image","twitter_creator":"@ikusi_espana","twitter_site":"@ikusi_espana","twitter_misc":{"Escrito por":"Daniel Michaus","Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/#article","isPartOf":{"@id":"https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/"},"author":{"name":"Daniel Michaus","@id":"https:\/\/www.ikusi.com\/es\/#\/schema\/person\/3da9366c29c7b1236cffbc000b09db79"},"headline":"Ante los ciberataques, confianza cero","datePublished":"2023-01-12T00:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/"},"wordCount":836,"commentCount":0,"publisher":{"@id":"https:\/\/www.ikusi.com\/es\/#organization"},"image":{"@id":"https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/01\/blog_zero_trust_eduardo.jpg","inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/","url":"https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/","name":"Ante los ciberataques, confianza cero - Ikusi","isPartOf":{"@id":"https:\/\/www.ikusi.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/#primaryimage"},"image":{"@id":"https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/#primaryimage"},"thumbnailUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/01\/blog_zero_trust_eduardo.jpg","datePublished":"2023-01-12T00:00:00+00:00","breadcrumb":{"@id":"https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/#primaryimage","url":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/01\/blog_zero_trust_eduardo.jpg","contentUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2023\/01\/blog_zero_trust_eduardo.jpg","width":400,"height":200},{"@type":"BreadcrumbList","@id":"https:\/\/www.ikusi.com\/es\/blog\/ante-los-ciberataques-confianza-cero\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.ikusi.com\/es\/"},{"@type":"ListItem","position":2,"name":"Ante los ciberataques, confianza cero"}]},{"@type":"WebSite","@id":"https:\/\/www.ikusi.com\/es\/#website","url":"https:\/\/www.ikusi.com\/es\/","name":"Ikusi - Servicios de Digitalizaci\u00f3n y Ciberseguridad","description":"","publisher":{"@id":"https:\/\/www.ikusi.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ikusi.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.ikusi.com\/es\/#organization","name":"Ikusi","url":"https:\/\/www.ikusi.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ikusi.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg","contentUrl":"https:\/\/www.ikusi.com\/wp-content\/uploads\/2025\/06\/logo-ikusi.svg","width":1,"height":1,"caption":"Ikusi"},"image":{"@id":"https:\/\/www.ikusi.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/IkusiVelatia","https:\/\/x.com\/ikusi_espana","https:\/\/www.instagram.com\/ikusi.velatia\/","https:\/\/www.linkedin.com\/company\/ikusi\/","https:\/\/www.youtube.com\/user\/IkusiGroup"]},{"@type":"Person","@id":"https:\/\/www.ikusi.com\/es\/#\/schema\/person\/3da9366c29c7b1236cffbc000b09db79","name":"Daniel Michaus","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.ikusi.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/468b8a99738928b595b853505866cdfd3cb1be9f4100b43a99cad148072a0b06?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/468b8a99738928b595b853505866cdfd3cb1be9f4100b43a99cad148072a0b06?s=96&d=mm&r=g","caption":"Daniel Michaus"},"url":"https:\/\/www.ikusi.com\/es\/author\/daniel-michausuxmarketing-com\/"}]}},"_links":{"self":[{"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/posts\/11682","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/users\/39"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/comments?post=11682"}],"version-history":[{"count":0,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/posts\/11682\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/media\/9042"}],"wp:attachment":[{"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/media?parent=11682"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/categories?post=11682"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/tags?post=11682"},{"taxonomy":"temas","embeddable":true,"href":"https:\/\/www.ikusi.com\/es\/wp-json\/wp\/v2\/temas?post=11682"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}