{"id":703,"date":"2020-01-19T14:05:24","date_gmt":"2020-01-19T19:05:24","guid":{"rendered":"http:\/\/blog.hostdime.la\/?p=703"},"modified":"2020-01-23T08:08:59","modified_gmt":"2020-01-23T13:08:59","slug":"mejores-practicas-de-prevencion-de-perdida-de-datos","status":"publish","type":"post","link":"https:\/\/www.hostdime.la\/blog\/mejores-practicas-de-prevencion-de-perdida-de-datos\/","title":{"rendered":"Mejores pr\u00e1cticas de prevenci\u00f3n de p\u00e9rdida de datos"},"content":{"rendered":"<p style=\"text-align: justify;\">Mejores pr\u00e1cticas de prevenci\u00f3n de p\u00e9rdida de datos.La prevenci\u00f3n de p\u00e9rdida de datos es cr\u00edtica para cualquier negocio que capture o almacene datos. Con la recopilaci\u00f3n de datos cada vez m\u00e1s confidenciales, las consecuencias de una violaci\u00f3n est\u00e1n aumentando.<!--more--><\/p>\n<p style=\"text-align: justify;\">En este art\u00edculo, conozca qu\u00e9 es la prevenci\u00f3n de p\u00e9rdida de datos, las mejores pr\u00e1cticas y c\u00f3mo comenzar a crear una pol\u00edtica DLP.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">\u00bfQu\u00e9 es la prevenci\u00f3n de p\u00e9rdida de datos (DLP)?<\/span><\/h2>\n<p style=\"text-align: justify;\">La prevenci\u00f3n de p\u00e9rdida de datos (DLP) es un enfoque para proteger la informaci\u00f3n y los datos comerciales confidenciales de las violaciones de datos o el compromiso no deseado de los datos confidenciales. DLP identifica, clasifica y rastrea datos confidenciales en toda la empresa evitando la divulgaci\u00f3n no autorizada de datos con pol\u00edticas de divulgaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">La p\u00e9rdida de datos ocurre cuando un usuario obtiene acceso no autorizado a informaci\u00f3n confidencial. La prevenci\u00f3n de p\u00e9rdida de datos es un conjunto de herramientas y procedimientos para evitar la p\u00e9rdida de datos.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\"><a href=\"https:\/\/www.hostdime.la\/blog\/mejores-practicas-de-prevencion-de-perdida-de-datos\/componentes-datos\/\" rel=\"attachment wp-att-718\"><img decoding=\"async\" class=\"alignleft wp-image-718\" src=\"https:\/\/www.hostdime.la\/blog\/wp-content\/uploads\/2019\/11\/componentes-datos.jpg\" alt=\"componentes-datos\" width=\"564\" height=\"374\" title=\"\"><\/a>Hay tres componentes principales para DLP:<\/span><\/h2>\n<p style=\"text-align: justify;\">Identificar y clasificar datos confidenciales.<br \/>\nRastrear la ruta de transmisi\u00f3n de datos<br \/>\nEvitar el acceso no autorizado a los datos.<br \/>\nMejores pr\u00e1cticas de prevenci\u00f3n de p\u00e9rdida de datos<br \/>\nDefinir un objetivo<br \/>\nEl objetivo es el motor que impulsa el proyecto. Debes decidir qu\u00e9 es lo m\u00e1s importante. Las \u00e1reas a considerar incluyen:<\/p>\n<p style=\"text-align: justify;\">Proteger los datos del cliente.<br \/>\nCumpla con las regulaciones<br \/>\nMantenga la propiedad intelectual segura<br \/>\nEvite demandas y multas por una violaci\u00f3n de datos<br \/>\nObtenga todos los departamentos a bordo<br \/>\nAlgunas compa\u00f1\u00edas tienen presupuestos estrictos y limitados. Otros pueden tener l\u00edderes reacios que no ven el valor en DLP. Si tiene problemas para demostrar la importancia de un plan DLP, considere estos puntos de venta:<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Mostrar c\u00f3mo DLP reduce el riesgo<\/span><\/h2>\n<p style=\"text-align: justify;\">Muestre c\u00f3mo los planes DLP pueden incluir pol\u00edticas y tecnolog\u00eda que mejoren los procesos comerciales<br \/>\nMuestre c\u00f3mo DLP puede automatizar algunas tareas y reducir gastos<br \/>\nConozca a sus vendedores<br \/>\nHaga preguntas de seguridad relevantes a sus proveedores. Querr\u00e1 saber si las aplicaciones de software son compatibles con su entorno empresarial. Descubra los costos y las caracter\u00edsticas de cada proveedor y aseg\u00farese de que encajen bien. Los proveedores deben poder hablar con el cumplimiento, los socios y las tecnolog\u00edas que utilizan. Tambi\u00e9n deber\u00edan poder decirle qui\u00e9n controla el programa DLP, ya sea interno o administrado por el proveedor. Descubra los requisitos de personal y c\u00f3mo se ver\u00e1n afectados.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Establecer objetivos<\/span><\/h2>\n<p style=\"text-align: justify;\">Defina un objetivo f\u00e1cil de alcanzar, luego despliegue el plan para resolverlo. El \u00e9xito genera \u00e9xito. Un programa de prevenci\u00f3n de p\u00e9rdida de datos puede ser complejo y frustrante para el personal. Las ganancias tempranas ayudan a aumentar la moral, adem\u00e1s de ayudar a vender la continuidad del proyecto a los tomadores de decisiones.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Causas de la p\u00e9rdida de datos<\/span><\/h2>\n<p style=\"text-align: justify;\">La p\u00e9rdida y la fuga de datos se pueden dividir en tres categor\u00edas principales. Estas categor\u00edas lo ayudan a desarrollar herramientas y procedimientos para proteger los datos.<\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Negligencia<\/span><\/h3>\n<p style=\"text-align: justify;\">Muchas violaciones de datos ocurren porque un activo cr\u00edtico no estaba protegido. En muchos casos, esto es simplemente un error, como un firewall mal configurado o una base de datos MySQL que usa la configuraci\u00f3n predeterminada.<\/p>\n<p style=\"text-align: justify;\">Otras veces, las infracciones est\u00e1n relacionadas con el presupuesto. Sin suficientes d\u00f3lares en seguridad de TI, los profesionales pueden carecer de los recursos para proteger los datos de manera efectiva.<\/p>\n<p style=\"text-align: justify;\">Una actitud popular entre los hackers es que &#8220;si no est\u00e1 bloqueado, es un juego justo&#8221;. Es una buena idea recordar esto al evaluar un plan de protecci\u00f3n de datos. Cualquier cosa que ignore o pase por alto podr\u00eda usarse en su contra.<\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Infiltraci\u00f3n<\/span><\/h3>\n<p style=\"text-align: justify;\">Esta es la concepci\u00f3n m\u00e1s com\u00fan de una violaci\u00f3n. Un criminal ataca su red y obtiene acceso. Las t\u00e9cnicas utilizadas para piratear sistemas incluyen:<\/p>\n<p style=\"text-align: justify;\">Phishing: en este tipo de ataque, un correo electr\u00f3nico intenta solicitar informaci\u00f3n confidencial o credenciales de inicio de sesi\u00f3n. La suplantaci\u00f3n de identidad es un tipo de suplantaci\u00f3n de identidad, en el que se identifica y ataca a una persona espec\u00edfica.<br \/>\nMalware: los atacantes intentan cargar malware en la red corporativa. El malware puede incluir virus inform\u00e1ticos, troyanos, rootkits, keyloggers y otro software malicioso. El malware puede ocultarse en una red, grabar datos y transmitir a su propietario.<br \/>\nIngenier\u00eda social: un atacante manipula a un empleado para que le otorgue acceso. Esto podr\u00eda usarse en combinaci\u00f3n con malware. O bien, podr\u00eda ser simplemente un atacante con un disfraz y pidi\u00e9ndole a un empleado que abra la puerta.<\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Amenazas internas<\/span><\/h3>\n<p style=\"text-align: justify;\">Este es el golpe de las violaciones de datos. Una amenaza o ataque interno es cuando alguien dentro de una empresa roba datos.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">C\u00f3mo construir una pol\u00edtica de prevenci\u00f3n de p\u00e9rdida de datos<\/span><\/h2>\n<h3 style=\"text-align: justify;\"><span style=\"color: #ff6600;\"><a href=\"https:\/\/www.hostdime.la\/blog\/mejores-practicas-de-prevencion-de-perdida-de-datos\/politicas-preventivas\/\" rel=\"attachment wp-att-719\"><img decoding=\"async\" class=\"wp-image-719 alignright\" src=\"https:\/\/www.hostdime.la\/blog\/wp-content\/uploads\/2019\/11\/politicas-preventivas.jpg\" alt=\"politicas-preventivas\" width=\"686\" height=\"455\" title=\"\"><\/a>Evaluar el uso de datos actual<\/span><\/h3>\n<p style=\"text-align: justify;\">Antes de realizar cambios radicales, eval\u00fae el ecosistema de su entorno de datos. Es esencial averiguar qu\u00e9 datos se est\u00e1n utilizando y qui\u00e9n los est\u00e1 utilizando. Por ejemplo, asegurar los datos de la tarjeta de pago puede parecer una gran idea, hasta que los representantes de ventas no puedan procesar los pagos.<\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Clasificar tipos de datos<\/span><\/h3>\n<p style=\"text-align: justify;\">Se puede requerir una soluci\u00f3n personalizada. Considere utilizar &#8220;Informaci\u00f3n del empleado&#8221;, &#8220;Propiedad intelectual&#8221;, &#8220;Informaci\u00f3n financiera&#8221; y &#8220;Datos del cliente&#8221; como punto de partida. Estas categor\u00edas le permiten crear diferentes reglas para manejar diferentes tipos de datos.<\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Monitorear el uso y la transmisi\u00f3n de datos<\/span><\/h3>\n<p style=\"text-align: justify;\">Una vez que se establecen las categor\u00edas, examine c\u00f3mo se usaron los datos. Identifique ubicaciones de almacenamiento y canales de transmisi\u00f3n para proporcionar contexto para las estrategias de protecci\u00f3n de datos.<\/p>\n<h3 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Comience suavemente<\/span><\/h3>\n<p style=\"text-align: justify;\">Puede ser tentador implementar un sistema DLP de inmediato. La realidad es que los sistemas de datos empresariales pueden ser demasiado complicados para un solo cambio radical. Una mejor pol\u00edtica es abordar objetivos m\u00e1s f\u00e1ciles y obvios primero para administrar los riesgos m\u00e1s significativos mientras se construye una cultura de protecci\u00f3n de datos.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">\u00bfQu\u00e9 tipo de prevenci\u00f3n de p\u00e9rdida de datos es adecuada para su organizaci\u00f3n?<\/span><\/h2>\n<p style=\"text-align: justify;\">Las t\u00e9cnicas de prevenci\u00f3n de p\u00e9rdida de datos se pueden dividir en tres categor\u00edas:<\/p>\n<p style=\"text-align: justify;\">Punto final: protege los datos en uso y los dispositivos utilizados para acceder a los datos. Podr\u00eda ser tan simple como un terminal o tan complejo como la sombra de TI de los tel\u00e9fonos inteligentes y tabletas.<br \/>\nRed: esto protege los datos durante el tr\u00e1nsito. El an\u00e1lisis del comportamiento y el monitoreo del tr\u00e1fico son herramientas comunes.<br \/>\nAlmacenamiento: esto protege los datos en reposo. Esto gobierna el acceso a los datos en el almacenamiento, ya sea en unidades NAS o en la nube.<br \/>\nPasos de prevenci\u00f3n de p\u00e9rdida de datos<br \/>\nConformidad<br \/>\nSi su negocio est\u00e1 regulado, el cumplimiento es una pieza cr\u00edtica de un plan DLP. Comenzar en la regulaci\u00f3n obligatoria ayuda a garantizar que las pol\u00edticas de datos personalizados no contradigan el cumplimiento. Por ejemplo, las compa\u00f1\u00edas de atenci\u00f3n m\u00e9dica deben cumplir con el cumplimiento de HIPAA. Para procesar tarjetas de cr\u00e9dito, necesita un plan de cumplimiento PCI-DSS .<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Organice los datos por riesgo y vulnerabilidad<\/span><\/h2>\n<p style=\"text-align: justify;\">Para comenzar, identificar y organizar datos por tipo. El siguiente paso es analizar cada tipo de datos. Mire el nivel de riesgo que presenta cada categor\u00eda, luego su vulnerabilidad para establecer una lista de objetivos. Comience con los tipos de datos m\u00e1s riesgosos y vulnerables. Luego, implemente un conjunto de pol\u00edticas y tecnolog\u00eda para protegerlos.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Definir roles de usuario<\/span><\/h2>\n<p style=\"text-align: justify;\">Los usuarios deben tener roles claramente definidos para asegurarse de que solo puedan acceder a los datos necesarios para su trabajo. Los ejemplos pueden incluir un trabajo de &#8220;Agente de ventas&#8221; que permite el acceso a los datos de la tarjeta de pago. Otro ejemplo podr\u00eda ser el &#8220;Soporte t\u00e9cnico superior&#8221;, que tiene acceso a informes de errores y correcciones de ingenier\u00eda. Los datos tambi\u00e9n pueden restringirse a roles de usuario espec\u00edficos. Un agente de Soporte T\u00e9cnico Senior generalmente no necesita acceso a los datos de la tarjeta de pago.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Involucrar a las partes interesadas clave<\/span><\/h2>\n<p style=\"text-align: justify;\">Nadie conoce el negocio como las personas que hacen el trabajo. T\u00f3mese el tiempo para involucrar a l\u00edderes de diferentes partes de la empresa. A menudo ven vulnerabilidades que la alta gerencia puede pasar por alto y tambi\u00e9n anticipan problemas o conflictos con las nuevas pol\u00edticas. Es m\u00e1s probable que los empleados compren un nuevo plan si est\u00e1n involucrados en su desarrollo.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Crear pol\u00edticas, implementar tecnolog\u00eda<\/span><\/h2>\n<p style=\"text-align: justify;\">No hay que decir que los planes DLP deben ser promulgados. Si el plan DLP requiere una revisi\u00f3n de todas las configuraciones de firewall, aseg\u00farese de que los empleados tengan la tarea de realizar ese trabajo. Cree una l\u00ednea de tiempo para comprar, probar e instalar el nuevo software DLP.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\"><a href=\"https:\/\/www.hostdime.la\/blog\/mejores-practicas-de-prevencion-de-perdida-de-datos\/automatizar\/\" rel=\"attachment wp-att-721\"><img decoding=\"async\" class=\"alignleft wp-image-721\" src=\"https:\/\/www.hostdime.la\/blog\/wp-content\/uploads\/2019\/11\/automatizar.jpg\" alt=\"automatizar\" width=\"665\" height=\"440\" title=\"\"><\/a>Automatizar<\/span><\/h2>\n<p style=\"text-align: justify;\">Los humanos cometen errores, y nuestra capacidad de ver problemas puede ser limitada.<\/p>\n<p style=\"text-align: justify;\">La automatizaci\u00f3n de herramientas y pol\u00edticas de p\u00e9rdida de datos ayuda a reducir el riesgo de error humano. Algunas tareas no pueden ser automatizadas. Siempre que sea posible, intente crear sistemas que protejan los datos autom\u00e1ticamente. Por ejemplo, el software de filtrado de spam puede prevenir ataques de phishing. Los usuarios est\u00e1n protegidos porque nunca tienen la oportunidad de ver (o ser manipulados por) un correo electr\u00f3nico de phishing.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Educar<\/span><\/h2>\n<p style=\"text-align: justify;\">La educaci\u00f3n lleva la participaci\u00f3n del l\u00edder al siguiente paso. Los l\u00edderes que ayudan a desarrollar planes DLP ya entienden la pol\u00edtica. El siguiente paso es capacitar a los miembros individuales del equipo. Una buena estrategia de prevenci\u00f3n de p\u00e9rdida de datos es ense\u00f1ar qu\u00e9 y luego por qu\u00e9. Explicar los nuevos sistemas y software y c\u00f3mo usarlo. Luego tenga una conversaci\u00f3n sobre por qu\u00e9 este cambio es esencial. Ay\u00fadelos a comprender c\u00f3mo proteger los datos es una victoria para la empresa y sus clientes.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Documento<\/span><\/h2>\n<p style=\"text-align: justify;\">Escriba un plan maestro de la soluci\u00f3n DLP. La documentaci\u00f3n adecuada es esencial por un par de razones. Primero, ayuda a mantener el proyecto en la tarea. Todos pueden consultar los acuerdos y el plan que se hizo. En segundo lugar, ayuda a mantener un registro de lo que se ha implementado. La documentaci\u00f3n es especialmente \u00fatil si hay instrucciones. Como m\u00ednimo, deje una breve nota con el &#8220;c\u00f3mo&#8221; y el &#8220;por qu\u00e9&#8221; para cada parte del plan DLP.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Medida<\/span><\/h2>\n<p style=\"text-align: justify;\">Una vez que el plan DLP est\u00e9 en su lugar, revise regularmente y revise el progreso. La mayor\u00eda de las herramientas de prevenci\u00f3n de p\u00e9rdida de datos tienen m\u00e9tricas de informes. Verifique cu\u00e1ntos intentos de intrusi\u00f3n se han bloqueado. Revise los registros del servidor para verificar que los datos se est\u00e9n utilizando adecuadamente.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">Eliminar datos innecesarios<\/span><\/h2>\n<p style=\"text-align: justify;\">Puede ser tentador conservar los datos para siempre. \u00a1Nunca sabemos cu\u00e1ndo podr\u00edamos necesitarlo! Los datos antiguos no utilizados pueden ser una responsabilidad. Si los registros del servidor ya no son necesarios despu\u00e9s de siete a\u00f1os, elim\u00ednelos. Si no puede soportar eliminarlos, arch\u00edvelos en un almacenamiento seguro a largo plazo. Esos datos pueden parecer valiosos. Pero el valor puede ser f\u00e1cilmente superado por su vulnerabilidad. Cuando se compara con el costo de una violaci\u00f3n de datos, los datos antiguos pueden no parecer tan importantes.<\/p>\n<h2 style=\"text-align: justify;\"><span style=\"color: #ff6600;\">DLP estad\u00edsticas<\/span><\/h2>\n<p style=\"text-align: justify;\">El cibercrimen es un gran negocio. Aqu\u00ed hay algunos hechos aleccionadores sobre la p\u00e9rdida de datos y las consecuencias:<\/p>\n<p style=\"text-align: justify;\">Se estima que la p\u00e9rdida de datos gener\u00f3 m\u00e1s de 500 millones de d\u00f3lares en ganancias para los ciberdelincuentes en 2018.<\/p>\n<p style=\"text-align: justify;\">Las infracciones de seguridad aumentaron un 11% en 2018.<\/p>\n<p style=\"text-align: justify;\">El 43% de los ciberataques se dirigen a peque\u00f1as empresas.<\/p>\n<p style=\"text-align: justify;\">Las estad\u00edsticas de ransomware muestran que esto cuesta a las empresas m\u00e1s de $ 75 mil millones por a\u00f1o.<\/p>\n<p style=\"text-align: justify;\">El 83% de los profesionales de seguridad de TI han experimentado ataques de phishing. Fuente: (Seguridad de Wombat)<\/p>\n<p style=\"text-align: justify;\">Lleva un promedio de 50 d\u00edas entre el descubrimiento y el informe de una violaci\u00f3n.<\/p>\n<p style=\"text-align: justify;\">DLP es una cultura, no una bala de plata<br \/>\nLa creaci\u00f3n de una estrategia de prevenci\u00f3n de p\u00e9rdida de datos es un componente cr\u00edtico para las empresas digitales de hoy.<\/p>\n<p style=\"text-align: justify;\">El panorama del crimen digital est\u00e1 en continua evoluci\u00f3n. Una soluci\u00f3n r\u00e1pida y \u00fanica puede ser efectiva hoy, pero obsoleta ma\u00f1ana. En cambio, desarrolle pol\u00edticas como documentos vivos. Si se descubre una vulnerabilidad, una pol\u00edtica de seguridad flexible y orientada al crecimiento puede adaptarse mejor a las nuevas amenazas. Finalmente, la protecci\u00f3n de datos crecer\u00e1 hasta convertirse en una caracter\u00edstica central de la cultura de la empresa.<\/p>\n<p>Leer tambi\u00e9n:<a href=\"https:\/\/www.hostdime.la\/blog\/tendencias-en-ciberseguridad-para-empresas-y-personas\/\" target=\"_blank\" rel=\"noopener noreferrer\">Tendencias en Ciberseguridad, para empresas y personas<\/a>; <a href=\"https:\/\/www.hostdime.la\/blog\/como-evitar-convertirse-en-una-victima-de-ransomware-consejos-y-mejores-practicas\/\" target=\"_blank\" rel=\"noopener noreferrer\">C\u00f3mo evitar convertirse en una v\u00edctima de ransomware: consejos y mejores pr\u00e1cticas<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mejores pr\u00e1cticas de prevenci\u00f3n de p\u00e9rdida de datos.La prevenci\u00f3n de p\u00e9rdida de datos es cr\u00edtica para cualquier negocio que capture o almacene datos. Con la recopilaci\u00f3n de datos cada vez m\u00e1s confidenciales, las consecuencias de una violaci\u00f3n est\u00e1n aumentando.<\/p>\n","protected":false},"author":2,"featured_media":716,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-703","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"jetpack_featured_media_url":"https:\/\/www.hostdime.la\/blog\/wp-content\/uploads\/2019\/11\/mejores-practicas-02.jpg","_links":{"self":[{"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/posts\/703","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/comments?post=703"}],"version-history":[{"count":0,"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/posts\/703\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/media\/716"}],"wp:attachment":[{"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/media?parent=703"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/categories?post=703"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostdime.la\/blog\/wp-json\/wp\/v2\/tags?post=703"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}