{"id":4529,"date":"2011-10-08T12:47:00","date_gmt":"2011-10-08T10:47:00","guid":{"rendered":"http:\/\/www.montejo.biz\/blog\/?p=4529"},"modified":"2012-12-30T12:54:42","modified_gmt":"2012-12-30T10:54:42","slug":"seguridad-por-niveles-introduccin","status":"publish","type":"post","link":"https:\/\/www.montejo.biz\/blog\/2011\/10\/08\/seguridad-por-niveles-introduccin\/","title":{"rendered":"Seguridad por niveles. Introducci&oacute;n"},"content":{"rendered":"<div id=\"post-entry-excerpt-4529\" class=\"entry-part\"><p>Desde hace mucho tiempo existe el concepto de los anillos de seguridad.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image00262.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image002\" border=\"0\" alt=\"clip_image002\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image002_thumb62.jpg\" width=\"531\" height=\"411\" \/><\/a><\/p>\n<p>Fuente: <a href=\"http:\/\/tecnologia21.com\/wp-content\/uploads\/2008\/08\/anillos-compromiso-matrimonio-boda.jpg\">Enlace<\/a><\/p>\n<p>Cuando tienes algo valioso que proteger, una de las formas m\u00e1s eficaces de mantenerlo a salvo, es crear varios anillos conc\u00e9ntricos de seguridad alrededor suyo.<\/p>\n<p>Un ejemplo de la antig\u00fcedad son los castillos: estaban construidos para que lo m\u00e1s valioso (el conde o due\u00f1o del castillo) estuviera en el torre\u00f3n, el anillo m\u00e1s interior de toda la estructura.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image00460.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image004\" border=\"0\" alt=\"clip_image004\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image004_thumb60.jpg\" width=\"431\" height=\"305\" \/><\/a><\/p>\n<p>Fuente: <a href=\"http:\/\/1.bp.blogspot.com\/_CFCgcmB7_ec\/SaTMHlm4FQI\/AAAAAAAAABU\/JyV4_wORG0Y\/s320\/castillo+esquema.gif\">Enlace<\/a><\/p>\n<p>Un ejemplo m\u00e1s actual puede ser la estructura de seguridad que tienen los servicios de inteligencia: en el caso de la <a href=\"http:\/\/www.nsa.gov\/\">NSA<\/a> (National Security Agency, de Estados Unidos) la informaci\u00f3n (dicen\u2026) est\u00e1 protegida por 7 anillos de seguridad.<\/p>\n<p>Hace unos pocos a\u00f1os se coment\u00f3 que unos hackers chinos hab\u00edan llegado al 4\u00ba anillo y Estados Unidos culp\u00f3 al Gobierno chino, amenazando con \u2018un ataque preventivo convencional\u2019 (un poco tarde quiz\u00e1s pero bueno\u2026, en su l\u00ednea).<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image00661.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image006\" border=\"0\" alt=\"clip_image006\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image006_thumb61.jpg\" width=\"493\" height=\"523\" \/><\/a><\/p>\n<p>Fuente: <a href=\"http:\/\/4.bp.blogspot.com\/-XD3n3v3gfIU\/Td-65SqBICI\/AAAAAAAAA7M\/HwglCbruQyc\/s1600\/nsa_spying.jpg\">Enlace<\/a><\/p>\n<p>Voy a explicar someramente los, desde mi punto de vista, los 6 anillos de seguridad de un sistema operativo para, posteriormente, indicar lo que tenemos que tener en cuenta para tener todos y cada uno adecuadamente protegidos (esto \u00faltimo en art\u00edculos posteriores).<\/p>\n<p><b>Anillo 0. Sistema operativo<\/b><\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image00861.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image008\" border=\"0\" alt=\"clip_image008\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image008_thumb61.jpg\" width=\"570\" height=\"349\" \/><\/a><\/p>\n<p>Fuente: <a href=\"http:\/\/www.dotpod.com.ar\/wp-content\/uploads\/2011\/02\/actualizaciones-de-windows-mac-linux.jpg\">Enlace<\/a><\/p>\n<p>Es el anillo m\u00e1s interno de todos, el m\u00e1s importante y el que hay que proteger m\u00e1s y mejor.<\/p>\n<p>Si se produce un error en el n\u00facleo del sistema la cat\u00e1strofe est\u00e1 garantizada. Algunos suponen una p\u00e9rdida de datos que puede redundar en una inestabilidad del sistema.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01060.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image010\" border=\"0\" alt=\"clip_image010\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image010_thumb60.jpg\" width=\"536\" height=\"399\" \/><\/a><\/p>\n<p>Fuente: <a href=\"http:\/\/www.redusers.com\/noticias\/wp-content\/uploads\/2009\/04\/bill-gates-y-la-pantalla-azul.jpg\">Enlace<\/a><\/p>\n<p>Como tiene los permisos m\u00e1s elevados, puede afectar a todos los dem\u00e1s niveles del sistema.<\/p>\n<p>En resumen, si este nivel queda comprometido, todo el sistema lo estar\u00e1.<\/p>\n<p>Se supone que todos los procesos del sistema est\u00e1n muy protegidos contra todo tipo de ataques desde el mismo dise\u00f1o del mismo.<\/p>\n<p>Uno de los malware que afecta a este nivel y es muy peligroso son los <a href=\"http:\/\/es.wikipedia.org\/wiki\/Rootkit\">rootkits<\/a>. Es capaz de hacerse con el control del sistema e introducir virus, troyanos y toda clase de amenazas sin que el antivirus se d\u00e9 cuenta.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01258.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image012\" border=\"0\" alt=\"clip_image012\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image012_thumb58.jpg\" width=\"570\" height=\"170\" \/><\/a><\/p>\n<p>Fuente: <a href=\"http:\/\/lenoid.net\/uploads\/2009\/10\/Rootkit.jpg\">Enlace<\/a><\/p>\n<p>Las protecciones recomendadas para este nivel hay que aplicarlas siempre, sin excepci\u00f3n.<\/p>\n<p><b>Anillo 1. Controladores (drivers)<\/b><\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01450.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image014\" border=\"0\" alt=\"clip_image014\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image014_thumb50.jpg\" width=\"561\" height=\"425\" \/><\/a><\/p>\n<p>Fuente: <a href=\"http:\/\/www.dacostabalboa.com\/wp-content\/uploads\/2008\/06\/se-colgo-windows.jpg\">Enlace<\/a><\/p>\n<p>Los controladores son programas que se encargan de comunicar el sistema operativo con el hardware del ordenador. Por ejemplo, una impresora, para poder trabajar en un sistema, precisa que se a\u00f1ada a \u00e9ste un programa para poder enviarle \u00f3rdenes y poder imprimir.<\/p>\n<p>El objetivo que tienen los drivers es aislar al sistema operativo de las miles de variaciones de hardware que existen, traduciendo las instrucciones de cada dispositivo a un lenguaje com\u00fan, propio del sistema.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01647.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image016\" border=\"0\" alt=\"clip_image016\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image016_thumb47.jpg\" width=\"375\" height=\"347\" \/><\/a><\/p>\n<p>Fuente: <a href=\"http:\/\/4.bp.blogspot.com\/_vFRmy4tZx1U\/TGHvY_ThthI\/AAAAAAAABT8\/j3vLA6CY_Lc\/s320\/Como+actualizar+un+controlador.jpg\">Enlace<\/a><\/p>\n<p>Dado que estos programas est\u00e1n muy cerca del sistema operativo, es muy importante que est\u00e9n protegidos.<\/p>\n<p>Normalmente reciben pocos ataques ya que son muy complejos t\u00e9cnicamente. Aun as\u00ed hay consejos espec\u00edficos para protegerlos.<\/p>\n<p><b>Anillo 2. Sistema de archivos<\/b><\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image01843.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image018\" border=\"0\" alt=\"clip_image018\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image018_thumb43.jpg\" width=\"533\" height=\"384\" \/><\/a><\/p>\n<p>Fuente: <a href=\"http:\/\/img.webme.com\/pic\/c\/computacional3\/glary.jpg\">Enlace<\/a><\/p>\n<p>El sistema de archivos contiene toda la informaci\u00f3n que est\u00e1 en el sistema; es preciso protegerlo a toda costa.<\/p>\n<p>Si hay problemas con el sistema de archivos lo notas inmediatamente ya que dejan de funcionar algunos programas, no encuentras archivos de datos, etc.<\/p>\n<p>Tambi\u00e9n hay que saber que es el punto m\u00e1s atacado del ordenador.<\/p>\n<p>Como es la clave para el acceso a los programas y datos, todo el malware en general lo tiene en su punto de mira.<\/p>\n<p><b>Anillo 3. Aplicaciones<\/b><\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image02043.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image020\" border=\"0\" alt=\"clip_image020\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image020_thumb43.jpg\" width=\"425\" height=\"492\" \/><\/a><\/p>\n<p>Fuente: <a href=\"http:\/\/informaticaxp.net\/page\/86\">Enlace<\/a><\/p>\n<p>Ya que las aplicaciones est\u00e1n basadas para su funcionamiento en el sistema de archivos, est\u00e1n estrechamente relacionadas con este y les afectan los problemas que pueda tener.<\/p>\n<p>Tambi\u00e9n hay que tener en cuenta que los programas (archivos ejecutables) son el m\u00e9todo de transmisi\u00f3n favorito de los virus, uniendo su c\u00f3digo maligno al de los programas leg\u00edtimos, para as\u00ed reproducirse cada vez que se inician estos.<\/p>\n<p>Tienes que mantener tus aplicaciones a salvo y para esto suele ser suficiente un buen antivirus.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image02240.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image022\" border=\"0\" alt=\"clip_image022\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image022_thumb40.jpg\" width=\"368\" height=\"529\" \/><\/a><\/p>\n<p>Fuente: <a href=\"http:\/\/www.blogtecnia.com\/2009_06_01_archive.html\">Enlace<\/a><\/p>\n<p>El mayor problema de las aplicaciones suele ser los errores de programaci\u00f3n que contienen. Los programas son muy complejos, tienen cientos de archivos y la posibilidad de que haya errores es muy alta. Por esto, entre otras razones, hay que mantener los programas siempre actualizados.<\/p>\n<p><b>Anillo 4. Red local<\/b><\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image02437.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image024\" border=\"0\" alt=\"clip_image024\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image024_thumb37.jpg\" width=\"571\" height=\"336\" \/><\/a><\/p>\n<p>Fuente: <a href=\"http:\/\/mantenimiento-sistemas.com\/wp-content\/uploads\/2011\/01\/humor3.jpg\">Enlace<\/a><\/p>\n<p>El trabajo habitual con cualquier ordenador es en red. Las redes proporcionan conectividad y la posibilidad de compartir informaci\u00f3n. Sin embargo, tambi\u00e9n facilitan la infecci\u00f3n de malware de un equipo a otro.<\/p>\n<p>La principal vulnerabilidad de las redes es que est\u00e1s conectado a tus compa\u00f1eros o amigos y te f\u00edas de ellos, con lo que las medidas de seguridad dentro de la red suelen ser bastante reducidas (en los cortafuegos, por ejemplo, cuando se detecta una red nos pregunta si es interna o de confianza o externa y presuntamente peligrosa).<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image02631.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image026\" border=\"0\" alt=\"clip_image026\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image026_thumb31.jpg\" width=\"492\" height=\"388\" \/><\/a><\/p>\n<p>Fuente: <a href=\"http:\/\/www.webayunate.com\/wp-content\/uploads\/2011\/07\/montt.jpg\">Enlace<\/a><\/p>\n<p>Es importante que protejas tu PC de los accesos externos, aunque estos procedan de la red local. Una buena pol\u00edtica que determine c\u00f3mo se comparten los recursos en red puede hacer milagros en lo que a seguridad se refiere.<\/p>\n<p><b>Anillo 5. Internet<\/b><\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image02828.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image028\" border=\"0\" alt=\"clip_image028\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image028_thumb28.jpg\" width=\"571\" height=\"425\" \/><\/a><\/p>\n<p>Fuente: <a href=\"http:\/\/www.cosasdeperro.com\/wp-content\/uploads\/2009\/02\/perro_liga_chat.jpg\">Enlace<\/a><\/p>\n<p>En internet nunca sabes qui\u00e9n puede haber al otro lado ni qu\u00e9 intenciones tiene esa persona. Lo mejor es blindar tu equipo frente a los accesos no autorizados desde la red.<\/p>\n<p>Hoy, la mayor\u00eda de los problemas de seguridad se generan desde internet o a causa de informaci\u00f3n recibida desde ella (correos electr\u00f3nicos o p\u00e1ginas web, por ejemplo).<\/p>\n<p>Este es el anillo m\u00e1s exterior, as\u00ed que deber\u00e1s reforzarlo seriamente.<\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image03023.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; margin: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image030\" border=\"0\" alt=\"clip_image030\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image030_thumb23.jpg\" width=\"512\" height=\"595\" \/><\/a><\/p>\n<p>Fuente: <a href=\"http:\/\/www.bloghumor.com.ar\/2011\/07\/frases-tontas-y-absurdas-de-gente.html\">Enlace<\/a><\/p>\n<p>La protecci\u00f3n de internet es la que evoluciona m\u00e1s r\u00e1pido, a causa de todos los cambios que se van produciendo en la Red.<\/p>\n<p><b>Resumen<\/b><\/p>\n<p><a href=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image03219.jpg\"><img loading=\"lazy\" decoding=\"async\" style=\"background-image: none; border-bottom: 0px; border-left: 0px; padding-left: 0px; padding-right: 0px; display: inline; border-top: 0px; border-right: 0px; padding-top: 0px\" title=\"clip_image032\" border=\"0\" alt=\"clip_image032\" src=\"http:\/\/www.montejo.biz\/blog\/wp-content\/uploads\/2012\/12\/clip_image032_thumb20.jpg\" width=\"428\" height=\"304\" \/><\/a><\/p>\n<p>Fuente: <a href=\"http:\/\/4.bp.blogspot.com\/_LztS6-97iyY\/SZvcWK-CI0I\/AAAAAAAAD2w\/ListQfz9gKo\/s320\/security-fence.jpg\">Enlace<\/a><\/p>\n<p>Lo primero que hay que hacer es proteger los anillos m\u00e1s importantes (internet, sistema de archivos y el sistema). Adem\u00e1s en ese orden, de afuera a dentro.<\/p>\n<p>Una vez que tienes el equipo protegido frente a internet, te has asegurado que no pueden entrar nuevas amenazas y puedes asegurar el anillo del sistema de archivos y el del sistema operativo.<\/p>\n<p>Luego hay que proceder con el resto de los anillos (drivers, aplicaciones y red local), siempre de afuera a dentro.<\/p>\n<p>Cuando hayas terminado no tendr\u00e1s un PC sino una fortaleza (casi) impenetrable.<\/p>\n<p>En pr\u00f3ximos cap\u00edtulos explicar\u00e9 lo que tenemos que tener en cuenta en cada anillo para mantenernos seguros.<\/p>\n\n\t\t\t\t\t\t\t<p style=\" color: #999999;\">If you found an error, highlight it and press <strong>Shift + E<\/strong> or <a href=\"#\" class=\"enp-report\"><strong>pulsa aqu\u00ed<\/strong><\/a> to inform us.<\/p>\n\t\t\t\t\t\t<\/div><div id=\"post-footer-4529\" class=\"post-footer clear\"><\/div>","protected":false},"excerpt":{"rendered":"<div class=\"mh-excerpt\"><p>Desde hace mucho tiempo existe el concepto de los anillos de seguridad. Fuente: Enlace Cuando tienes algo valioso que proteger, una de las formas m\u00e1s <a class=\"mh-excerpt-more\" href=\"https:\/\/www.montejo.biz\/blog\/2011\/10\/08\/seguridad-por-niveles-introduccin\/\" title=\"Seguridad por niveles. Introducci&oacute;n\">[&#8230;]<\/a><\/p>\n<\/div>","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_exactmetrics_skip_tracking":false,"_exactmetrics_sitenote_active":false,"_exactmetrics_sitenote_note":"","_exactmetrics_sitenote_category":0,"footnotes":""},"categories":[7,51,73,55],"tags":[115,158,172,162],"class_list":["post-4529","post","type-post","status-publish","format-standard","hentry","category-articulo","category-privacidad","category-rioja2","category-seguridad","tag-articulo","tag-privacidad","tag-rioja2","tag-seguridad"],"_links":{"self":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/4529","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/comments?post=4529"}],"version-history":[{"count":0,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/posts\/4529\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/media?parent=4529"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/categories?post=4529"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.montejo.biz\/blog\/wp-json\/wp\/v2\/tags?post=4529"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}