{"id":25838,"date":"2017-07-26T08:00:32","date_gmt":"2017-07-26T06:00:32","guid":{"rendered":"http:\/\/e3mag.com\/?p=25838"},"modified":"2022-05-01T08:48:18","modified_gmt":"2022-05-01T06:48:18","slug":"la-carrera-a-cero","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/la-carrera-a-cero\/","title":{"rendered":"Copias de seguridad y recuperaci\u00f3n: la carrera hacia cero"},"content":{"rendered":"<p>La transformaci\u00f3n digital promete nuevos tiempos en los que una empresa moderna y de \u00e9xito es accesible las veinticuatro horas del d\u00eda. Las nuevas tecnolog\u00edas garantizan una mayor eficiencia y unos procesos empresariales fluidos.<\/p>\n<p>Tambi\u00e9n abren la oportunidad a modelos de negocio completamente nuevos. Sin transformaci\u00f3n digital, las empresas no tendr\u00e1n \u00e9xito ni hoy ni en el futuro, seg\u00fan la opini\u00f3n generalizada.<\/p>\n<p>Pero muchas empresas no est\u00e1n preparadas para ello y sus departamentos inform\u00e1ticos se enfrentan a grandes retos. El fallo inform\u00e1tico de British Airways o incluso el impacto mundial del ataque del ransomware WannaCry demuestran lo vulnerable que es ya nuestra econom\u00eda global.<\/p>\n<p>La p\u00e9rdida de ingresos y de imagen puede alcanzar r\u00e1pidamente cifras millonarias de dos a tres d\u00edgitos. En una encuesta reciente realizada a responsables de TI de 24 pa\u00edses, el 66% de ellos consideraba que las interrupciones no planificadas de las TI debidas a ataques de piratas inform\u00e1ticos, fallos de la infraestructura y la red y desastres naturales obstaculizaban sus iniciativas de digitalizaci\u00f3n e innovaci\u00f3n.<\/p>\n<p>Estos fallos inform\u00e1ticos cuestan a las empresas una media de m\u00e1s de 20 millones de euros al a\u00f1o. El 77% de los responsables inform\u00e1ticos alemanes considera que sus procesos de copia de seguridad de datos son inadecuados.<\/p>\n<p>La disponibilidad y la protecci\u00f3n de aplicaciones y datos son dos criterios esenciales por los que se miden hoy la fiabilidad y el rendimiento de los equipos inform\u00e1ticos.<\/p>\n<h3>C\u00f3mo las copias de seguridad y la recuperaci\u00f3n se vuelven m\u00e1s potentes<\/h3>\n<p><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Huebbers.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Copias de seguridad y recuperaci\u00f3n: la carrera hacia cero\" class=\"wp-image-25849 alignleft\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Huebbers.jpg\" alt=\"Huebbers\" width=\"194\" height=\"376\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Huebbers.jpg 349w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Huebbers-100x194.jpg 100w\" sizes=\"auto, (max-width: 194px) 100vw, 194px\" \/><\/a>Cuanto m\u00e1s dependen las organizaciones de los procesos digitales en su actividad diaria, m\u00e1s dolorosas resultan las lagunas en la disponibilidad y la seguridad de los datos: los procesos cr\u00edticos para la empresa se ven r\u00e1pidamente perjudicados y el \u00e9xito econ\u00f3mico se resiente.<\/p>\n<p>Por tanto, la disponibilidad y la protecci\u00f3n de datos nunca han sido tan importantes como ahora. Al mismo tiempo, los departamentos de TI tambi\u00e9n se enfrentan a sus mayores tareas: Las aplicaciones cr\u00edticas para la empresa funcionan cada vez m\u00e1s en infraestructuras virtualizadas y est\u00e1n surgiendo paisajes enteros de m\u00e1quinas virtuales.<\/p>\n<p>Las organizaciones manejan enormes vol\u00famenes de datos que crecen exponencialmente. Las aplicaciones empresariales ofrecen cada vez m\u00e1s datos multimedia, como fotos o v\u00eddeos, por lo que las necesidades de almacenamiento en los centros de datos aumentan dr\u00e1sticamente.<\/p>\n<p>Esto pone en el punto de mira el rendimiento de los procedimientos de copia de seguridad y recuperaci\u00f3n, y muchas empresas tienen que darse cuenta de que sus herramientas convencionales ya no est\u00e1n a la altura. Cuantas m\u00e1s aplicaciones cr\u00edticas para la empresa tengan que estar constantemente accesibles, m\u00e1s reducidas ser\u00e1n las ventanas de copia de seguridad.<\/p>\n<p>Al mismo tiempo, aumentan la complejidad y los costes, as\u00ed como las expectativas de objetivos de nivel de servicio (SLO) de recuperaci\u00f3n cada vez m\u00e1s cortos, en el rango de los minutos, y esto para todas las aplicaciones y datos.<\/p>\n<p>El 82% de los responsables de TI ven una brecha de disponibilidad entre las expectativas de los usuarios de acceso sin trabas a datos y aplicaciones y los servicios que sus departamentos pueden ofrecer actualmente.<\/p>\n<h3><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Chart-1707-I.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Copias de seguridad y recuperaci\u00f3n: la carrera hacia cero\" class=\"aligncenter size-full wp-image-25842\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Chart-1707-I.jpg\" alt=\"VEEAM Backup &amp; Recovery\" width=\"1000\" height=\"516\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Chart-1707-I.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Chart-1707-I-768x396.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Chart-1707-I-100x52.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Chart-1707-I-480x248.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Chart-1707-I-640x330.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Chart-1707-I-720x372.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Chart-1707-I-960x495.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a>Cinco problemas centrales de las copias de seguridad<\/h3>\n<p>Esta brecha de disponibilidad est\u00e1 causada principalmente por problemas en las copias de seguridad, que pueden encontrarse en casi todas las organizaciones, como:<\/p>\n<ul>\n<li>\n<h4>Respaldo \"proliferaci\u00f3n\":<\/h4>\n<p>Para estar a la altura de las exigencias, cada vez m\u00e1s m\u00e1quinas virtuales, cargas de trabajo y almacenamiento se abren paso en las infraestructuras de TI. Sin embargo, hay que respetar los plazos de copia de seguridad existentes, por lo que tambi\u00e9n hay que ampliar la infraestructura de copia de seguridad. Como consecuencia, aumenta la necesidad de personal para mantener bajo control todos los procesos de copia de seguridad y el almacenamiento.<\/li>\n<li>\n<h4>Copia de seguridad \"desbordamiento<\/h4>\n<p>Si la soluci\u00f3n de copia de seguridad no puede completar la copia de seguridad en la ventana de tiempo programada durante la noche, el trabajo contin\u00faa al d\u00eda siguiente. Esto reduce el rendimiento general del sistema y algunas aplicaciones dejan de estar disponibles temporalmente. Si es necesario, el equipo de TI tiene que cancelar el trabajo de copia de seguridad y \u00e9sta queda incompleta.<\/li>\n<li>\n<h4>Copias de seguridad y recuperaci\u00f3n poco fiables:<\/h4>\n<p>Los administradores inform\u00e1ticos se enfrentan a multitud de tareas complejas, desde la gesti\u00f3n de m\u00e1quinas virtuales a las instant\u00e1neas, pasando por los agentes y los calendarios de copia de seguridad, por no hablar de las interrupciones imprevistas que provocan la finalizaci\u00f3n del trabajo.<\/p>\n<p>El peligro es que las copias de seguridad y, en consecuencia, la restauraci\u00f3n de los datos sean incompletas o defectuosas, lo que puede provocar a\u00fan m\u00e1s p\u00e9rdidas de datos y fallos.<\/li>\n<li>\n<h4>Herramientas y procesos ineficaces:<\/h4>\n<p>Muchos centros de datos siguen utilizando software de copia de seguridad tradicional para entornos f\u00edsicos. El resultado son procesos ineficaces, costes m\u00e1s elevados, una complejidad innecesaria y la imposibilidad de integrar f\u00e1cilmente las copias de seguridad en plataformas de gesti\u00f3n de infraestructuras virtuales.<\/li>\n<li>\n<h4>Cuellos de botella en el presupuesto y el personal:<\/h4>\n<p>Se espera que los departamentos de TI mejoren el rendimiento, la agilidad y la seguridad de las TI, as\u00ed como otras funciones cr\u00edticas para el negocio, e implanten conceptos digitales. Las copias de seguridad y la recuperaci\u00f3n son tareas importantes, pero no contribuyen a los ingresos ni a la innovaci\u00f3n.<\/p>\n<p>Muchos departamentos de TI necesitan reforzar la disponibilidad, la seguridad y la protecci\u00f3n de datos, por un lado, mientras luchan contra la falta de personal cualificado y de presupuesto, por otro.<\/li>\n<\/ul>\n<p>Para cerrar la brecha de disponibilidad, las organizaciones tendr\u00e1n que invertir mucho en sus procesos de copia de seguridad y protecci\u00f3n de datos en los pr\u00f3ximos a\u00f1os. Seg\u00fan una previsi\u00f3n de IDC, el gasto en software de copia de seguridad y recuperaci\u00f3n de datos aumentar\u00e1 una media del 5,6% anual hasta 2020.<\/p>\n<p>En el mismo periodo, el gasto total en TI crecer\u00e1 s\u00f3lo un 2,9%. Estas previsiones indican que las organizaciones de TI tendr\u00e1n que desviar presupuesto de otras \u00e1reas para cumplir unos SLA m\u00e1s estrictos mediante una mayor inversi\u00f3n en soluciones de protecci\u00f3n de datos.<\/p>\n<p>Sin embargo, alcanzar el estado ideal, es decir, el 100% de disponibilidad sin p\u00e9rdida de datos - IDC lo denomina \"The Race To Zero\" - es t\u00e9cnicamente factible, pero implica costes muy elevados y, por tanto, s\u00f3lo tiene sentido para aplicaciones absolutamente cr\u00edticas.<\/p>\n<h3><a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Fruehauf-1707-I.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Copias de seguridad y recuperaci\u00f3n: la carrera hacia cero\" class=\"aligncenter wp-image-25843\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Fruehauf-1707-I.jpg\" alt=\"Fruehauf Quote Copia de seguridad y recuperaci\u00f3n\" width=\"695\" height=\"551\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Fruehauf-1707-I.jpg 724w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Fruehauf-1707-I-100x79.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Fruehauf-1707-I-480x381.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Fruehauf-1707-I-640x507.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Fruehauf-1707-I-720x571.jpg 720w\" sizes=\"auto, (max-width: 695px) 100vw, 695px\" \/><\/a>Tendencia hacia la multi-nube<\/h3>\n<p>Los equipos inform\u00e1ticos est\u00e1n deseosos de invertir en nuevas aplicaciones e infraestructuras para apoyar la transformaci\u00f3n digital. La regla es: cualquier modernizaci\u00f3n de un entorno de producci\u00f3n de TI requiere tambi\u00e9n las correspondientes mejoras en el entorno de protecci\u00f3n, de lo contrario los fallos de TI son la consecuencia inevitable.<\/p>\n<p>Las grandes empresas, en particular, conf\u00edan cada vez m\u00e1s en las tecnolog\u00edas de nube para el soporte flexible de los procesos cr\u00edticos para el negocio. La tendencia es hacia una \"multi-nube\": en funci\u00f3n del perfil de requisitos, se utilizan nubes privadas, gestionadas o p\u00fablicas y, en consecuencia, tambi\u00e9n cambian los requisitos para la protecci\u00f3n de los datos de la empresa, su recuperaci\u00f3n y la garant\u00eda de su disponibilidad.<\/p>\n<p>Por lo tanto, no s\u00f3lo las aplicaciones empresariales deben trasladarse a la nube, sino que tambi\u00e9n los servicios en la nube como Backup-as-a-Service (BaaS) y Disaster-Recovery as-a-Service (DRaaS) son cada vez m\u00e1s atractivos por su protecci\u00f3n y disponibilidad.<\/p>\n<p>Con el apoyo de los proveedores de servicios y las tecnolog\u00edas en nube, los nuevos requisitos empresariales pueden aplicarse con mayor rapidez y flexibilidad. Lo mismo ocurre con la protecci\u00f3n de datos y la disponibilidad de las aplicaciones, ya que las organizaciones pueden acceder a m\u00e1s potencia de c\u00e1lculo, aplicaciones seleccionadas, m\u00e1s ancho de banda o m\u00e1s capacidad de almacenamiento bajo demanda y de forma econ\u00f3mica.<\/p>\n<p>Cada vez m\u00e1s empresas incorporan socios de servicios para \u00e1reas concretas, por un lado para reducir costes y complejidad, pero tambi\u00e9n para distribuir la carga de los acuerdos de nivel de servicio (SLA) sobre varios hombros.<\/p>\n<h3>Tambi\u00e9n hay que hacer copias de seguridad de los datos en la nube<\/h3>\n<p>Un ejemplo t\u00edpico de aplicaci\u00f3n en la nube es Microsoft Office 365. Seg\u00fan el fabricante, m\u00e1s de 100 millones de suscriptores activos utilizan ya el software en la nube, de los cuales m\u00e1s de 70 millones pertenecen a empresas.<\/p>\n<p>La soluci\u00f3n puede utilizarse inmediatamente y sin infraestructura adicional en la propia empresa. Sin embargo, esto no exime al usuario de la necesidad de proteger los datos. Con Office 365, los datos son propiedad y est\u00e1n bajo el control de la empresa usuaria, que en consecuencia tambi\u00e9n es responsable de su protecci\u00f3n.<\/p>\n<p>Por lo tanto, las soluciones de copia de seguridad deben realizar copias de seguridad fiables de los datos de Office 365 en el propio entorno inform\u00e1tico local y ser capaces de restaurar r\u00e1pidamente los buzones de correo, as\u00ed como los elementos individuales, en caso necesario.<\/p>\n<p>M\u00e1s virtualizaci\u00f3n, m\u00e1s infraestructuras distribuidas, m\u00e1s datos y m\u00e1s nube est\u00e1n dando lugar a infraestructuras de TI h\u00edbridas cada vez m\u00e1s complejas.<\/p>\n<h3>El futuro pertenece a la plataforma<\/h3>\n<p>Sin embargo, ahora m\u00e1s que nunca, las empresas necesitan asegurarse de que todos los datos est\u00e1n respaldados de forma fiable y son r\u00e1pidamente recuperables. Las aplicaciones modernas requieren estrategias modernas de copia de seguridad de los datos.<\/p>\n<p>Esto significa que deben implantarse soluciones de protecci\u00f3n de datos como copias de seguridad, instant\u00e1neas, replicaci\u00f3n y tecnolog\u00edas de disponibilidad para cada carga de trabajo.<\/p>\n<p>Integrados en una plataforma, estos mecanismos de protecci\u00f3n de datos pueden controlarse y supervisarse de forma centralizada. Veeam Availability Platform for the Hybrid Cloud incluye diversos componentes que permiten a las organizaciones organizar y garantizar de forma sencilla y rentable la disponibilidad de las cargas de trabajo virtuales, f\u00edsicas y basadas en la nube en un entorno de nube h\u00edbrida.<a href=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Thomas-Sandner.jpg\"><img loading=\"lazy\" decoding=\"async\" title=\"Copias de seguridad y recuperaci\u00f3n: la carrera hacia cero\" class=\"aligncenter size-full wp-image-25844\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Thomas-Sandner.jpg\" alt=\"Thomas Sandner Presupuesto Copia de seguridad y recuperaci\u00f3n\" width=\"600\" height=\"518\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Thomas-Sandner.jpg 600w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Thomas-Sandner-100x86.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/Thomas-Sandner-480x414.jpg 480w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>El tema de las copias de seguridad y la recuperaci\u00f3n es considerado un \"mal necesario\" por muchas empresas y, a menudo, recibe un trato de madrastra. Pero es mucho m\u00e1s que eso: la disponibilidad permanente de datos y aplicaciones es indispensable y crucial para el \u00e9xito en el mundo empresarial actual. <\/p>","protected":false},"author":1179,"featured_media":25839,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[5,15175],"tags":[8410,39,601,5008,69,11834,369,15803,3862,15799,15800],"coauthors":[24262],"class_list":["post-25838","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-management","category-mag-1707","tag-backup","tag-cloud","tag-digitalisierung","tag-hybrid-cloud","tag-idc","tag-innovationen","tag-it","tag-multi-cloud","tag-ransomware","tag-recovery","tag-wannacry","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/shutterstock_571308901.jpg",1000,472,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/shutterstock_571308901-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/shutterstock_571308901.jpg",400,189,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/shutterstock_571308901-768x362.jpg",768,362,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/shutterstock_571308901.jpg",1000,472,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/shutterstock_571308901-100x47.jpg",100,47,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/shutterstock_571308901-480x227.jpg",480,227,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/shutterstock_571308901-640x302.jpg",640,302,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/shutterstock_571308901-720x340.jpg",720,340,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/shutterstock_571308901-960x453.jpg",960,453,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/shutterstock_571308901.jpg",1000,472,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/shutterstock_571308901.jpg",1000,472,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/shutterstock_571308901.jpg",1000,472,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/shutterstock_571308901.jpg",1000,472,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/shutterstock_571308901.jpg",1000,472,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/shutterstock_571308901.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/shutterstock_571308901.jpg",1000,472,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/shutterstock_571308901.jpg",1000,472,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/shutterstock_571308901.jpg",1000,472,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/shutterstock_571308901.jpg",600,283,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/shutterstock_571308901.jpg",600,283,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/shutterstock_571308901-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/shutterstock_571308901-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/shutterstock_571308901-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/shutterstock_571308901-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/07\/shutterstock_571308901-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Das Thema Backup und Recovery gilt bei vielen Unternehmen als \u201enotwendiges \u00dcbel\u201c und wird oft stiefm\u00fctterlich behandelt. Dabei geht es l\u00e4ngst um mehr: Die permanente Verf\u00fcgbarkeit von Daten und Anwendungen ist in der heutigen Gesch\u00e4ftswelt unverzichtbar und erfolgsentscheidend. <\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/categoria\/gestion-informatica\/\" rel=\"category tag\">IT-Management<\/a>, <a href=\"https:\/\/e3mag.com\/es\/categoria\/mag-1707\/\" rel=\"category tag\">MAG 17-07<\/a>","author_info_v2":{"name":"Georg H\u00fcbbers, Veeam Software","url":"https:\/\/e3mag.com\/es\/author\/georg-huebbers\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/25838","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/1179"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=25838"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/25838\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/25839"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=25838"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=25838"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=25838"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=25838"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}