{"id":28626,"date":"2017-09-21T00:10:25","date_gmt":"2017-09-20T22:10:25","guid":{"rendered":"http:\/\/e3mag.com\/?p=28626"},"modified":"2022-05-01T09:04:18","modified_gmt":"2022-05-01T07:04:18","slug":"seguridad-de-los-datos","status":"publish","type":"post","link":"https:\/\/e3mag.com\/es\/datensicherheit\/","title":{"rendered":"Seguridad de los datos"},"content":{"rendered":"<p>Un sistema de autorizaci\u00f3n SAP existe desde el principio, pero en un sistema cerrado y blindado, la seguridad y la protecci\u00f3n de los datos pueden realizarse con menos esfuerzo que en un ERP 7 x 24 conectado a Internet.<\/p>\n<p>Incluso en la era de R\/2 y R\/3, la gesti\u00f3n de autorizaciones no era un \"juego de ni\u00f1os\" y un sistema ERP nunca es una \"granja de ponis\". Sin embargo, la apertura de la caja negra del R\/3 y la computaci\u00f3n en nube han tra\u00eddo consigo tareas completamente nuevas y han contribuido as\u00ed a que la \"gesti\u00f3n de autorizaciones\" se convierta en una disciplina por derecho propio.<\/p>\n<p>Secude se ha dedicado al reto de la \"seguridad de los datos\" y est\u00e1 considerado un proveedor l\u00edder en la comunidad global de SAP. El redactor jefe de E-3, Peter F\u00e4rbinger, habl\u00f3 con Andreas Opfer, director general, y Holger H\u00fcgel, vicepresidente de productos y servicios de Secude.<\/p>\n<h3>Sistema de autorizaci\u00f3n<\/h3>\n<p>Cuando un cliente de SAP oye hablar de \"seguridad\", lo primero que piensa es en su propio sistema de autorizaci\u00f3n: \u00bfSigue estando actualizado este acceso a la seguridad basado en roles?<\/p>\n<p>\"El acceso es y sigue siendo oportuno, ya que ofrece suficiente protecci\u00f3n dentro del panorama del PEA\"<\/p>\n<p>explica Andreas Opfer.<\/p>\n<p>\"Nos centramos en el mundo exterior a SAP. Los datos salen del sistema SAP para dar soporte a los procesos establecidos que se procesan posteriormente en las aplicaciones de Microsoft.\"<\/p>\n<p>Fuera del entorno SAP, el sistema de autorizaci\u00f3n ya no es eficaz, los datos est\u00e1n \"libres como un p\u00e1jaro\", y Secude lo considera un gran peligro. Y Holger H\u00fcgel a\u00f1ade:<\/p>\n<p>\"El concepto de autorizaci\u00f3n basado en roles de SAP siempre ha resultado engorroso para los clientes a la hora de asegurar de forma adecuada los procesos empresariales, en su mayor\u00eda personalizados, mapeados en \u00e9l.<\/p>\n<p>Muchos clientes de SAP dicen en broma que probablemente tienen tantos perfiles SAP como usuarios. Ya existen muchas soluciones que simplifican la seguridad dentro del sistema SAP. Secude adopta un enfoque centrado en los datos basado en la clasificaci\u00f3n automatizada de los mismos y se centra en las interfaces de exportaci\u00f3n de datos en SAP.\"<\/p>\n<p>Todo lo que los clientes de SAP consideran cr\u00edtico para el negocio o sensible son datos que merece la pena proteger en SAP, definen conjuntamente Andreas Opfer y Holger H\u00fcgel. Por parte del legislador, esto incluye tambi\u00e9n los datos personales.<\/p>\n<p>La propiedad intelectual de los clientes se encuentra a menudo en el \u00e1mbito de los datos financieros, materiales, de planificaci\u00f3n de la producci\u00f3n y de construcci\u00f3n. Por supuesto, los datos de los clientes y las condiciones de fijaci\u00f3n de precios tambi\u00e9n son sensibles.<\/p>\n<p>\"Para Secude, es importante mantenerlos en el espacio protegido del sistema SAP y s\u00f3lo dejarlos salir de forma controlada en forma de descargas de usuarios o transferencias de datos. Hay que impedir las descargas no autorizadas y proteger los archivos de exportaci\u00f3n necesarios mediante encriptaci\u00f3n y perfiles de acceso integrados\".<\/p>\n<p>explica Holger H\u00fcgel en una entrevista con E-3. Y Andreas Opfer precisa:<\/p>\n<p>\"Distinguimos entre la informaci\u00f3n cr\u00edtica para el negocio, que es de vital importancia para la continuidad de la empresa, y los datos personales, que tendr\u00e1n que ser especialmente protegidos en el futuro en el marco del Reglamento General de Protecci\u00f3n de Datos de la UE\".<\/p>\n<h3>\u00bfQu\u00e9 merece la pena proteger?<\/h3>\n<p>La informaci\u00f3n relevante es, por ejemplo, una nueva tecnolog\u00eda para la propulsi\u00f3n el\u00e9ctrica que permite una autonom\u00eda de m\u00e1s de 1.000 kil\u00f3metros y asegura el \u00e9xito futuro y, por tanto, el beneficio del fabricante de autom\u00f3viles.<\/p>\n<p>Si esta informaci\u00f3n fuera robada en su viaje a trav\u00e9s de Internet, de camino desde Alemania a una planta de producci\u00f3n en China, se tratar\u00eda de un da\u00f1o incalculable.<\/p>\n<p>Los datos personales no son s\u00f3lo la informaci\u00f3n SAP HR de los propios empleados. Los datos almacenados de los clientes de un proveedor de telecomunicaciones tambi\u00e9n deben protegerse en el futuro o no deben perderse.<\/p>\n<p>\"Todas las empresas que trabajan con datos de clientes se ven afectadas por el reglamento de la UE, incluidas las empresas de pa\u00edses no comunitarios que hacen negocios en Europa\"<\/p>\n<p>subraya Andreas Opfer.<\/p>\n<div class=\"apester-media\" data-media-id=\"59d2406d18cbbe0001ff0a80\"><\/div>\n<p><script async=\"\" src=\"\/\/static.apester.com\/js\/sdk\/v2.0\/apester-javascript-sdk.min.js\"><\/script><\/p>\n<h3>Enfoque global<\/h3>\n<p>El enfoque de seguridad de datos de Secude para SAP se aplica naturalmente a todos los niveles de versi\u00f3n, Andreas Opfer: \"Estamos certificados para todos los niveles de versi\u00f3n comunes\".<\/p>\n<p>La soluci\u00f3n Halocore de Secude trabaja en la capa NetWeaver. Aunque a SAP ya no le gusta utilizar esta denominaci\u00f3n con S\/4, t\u00e9cnicamente sigue siendo la misma capa. Holger H\u00fcgel: \"Por eso nuestra soluci\u00f3n se adapta por igual a todas las versiones de SAP a partir de la 7.0\".<\/p>\n<p>Los clientes actuales de SAP tienen en cuenta todas estas capas en su concepto de seguridad de los datos. Sin embargo, Holger H\u00fcgel sabe por su experiencia profesional que las capas individuales suelen considerarse por separado y desvinculadas de los procesos empresariales y los flujos de datos:<\/p>\n<p>\"Tambi\u00e9n hay una falta de sincronizaci\u00f3n de las respectivas implementaciones t\u00e9cnicas en muchos casos. La seguridad de los datos debe empezar por los procesos y los datos procesados en ellos.<\/p>\n<p>De ah\u00ed se derivan los requisitos de seguridad, que luego se implementan t\u00e9cnicamente en las capas individuales. Sin embargo, la din\u00e1mica de funcionamiento de SAP tambi\u00e9n requiere una instancia central, una soluci\u00f3n de seguridad que mantenga la coherencia de todas estas capas de forma automatizada.\"<\/p>\n<p>\"Nos centramos en todos los datos que se procesan en SAP\".<\/p>\n<p>explica Andreas Opfer.<\/p>\n<p>\"Esto puede estar en una base de datos Hana o en cualquier otra, no nos importa. Tambi\u00e9n nos referimos a un dibujo CAD de I+D de exactamente esta nueva bater\u00eda el\u00e9ctrica -que he mencionado en primer lugar- que se almacena externamente en un servidor de contenidos y que se procesa as\u00ed como se env\u00eda en SAP como datos que merece la pena proteger. Todos los dem\u00e1s componentes mencionados, sistema operativo, etc., son de importancia secundaria para nosotros\".<\/p>\n<p>El \u00fanico camino hacia S\/4 pasa por un proyecto de migraci\u00f3n a Hana: \u00bfa qu\u00e9 aspectos de seguridad debe prestar atenci\u00f3n aqu\u00ed un cliente SAP existente?<\/p>\n<p>Adem\u00e1s de la pila NetWeaver, Hana tambi\u00e9n ofrece la posibilidad de acceder a los datos directamente o a trav\u00e9s de Hana XSA. Esto significa que Hana tambi\u00e9n tiene su propio concepto de autorizaci\u00f3n. Holger H\u00fcgel afirma:<\/p>\n<p>\"Esto debe integrarse en el concepto existente o \u00e9ste debe ampliarse a Hana. Hana como plataforma ofrece numerosas interfaces de aplicaci\u00f3n nuevas, todas las cuales conllevan riesgos de seguridad per se. Se necesitan soluciones t\u00e9cnicas para minimizar estos riesgos.<\/p>\n<h3>Computaci\u00f3n en nube<\/h3>\n<p>Para algunos clientes actuales de SAP, SAP en Azure es una alternativa muy interesante a su propio centro de datos. La seguridad desde el punto de vista de los procesos y los datos es en s\u00ed misma independiente del modelo operativo o de la plataforma operativa de la aplicaci\u00f3n, afirma Holger H\u00fcgel.<\/p>\n<p>\"Sin embargo, s\u00f3lo en la nube los clientes se preguntan qui\u00e9n puede acceder all\u00ed a los datos y de qu\u00e9 forma. El uso indebido de los datos por parte de iniciados, es decir, ya en las instalaciones, representa dos tercios de todos los incidentes.<\/p>\n<p>La nube no cambia nada, como bien sabe Andreas Opfer. Aunque el centro de datos est\u00e9 externalizado, los usuarios de SAP cargan los datos en su ordenador local, por ejemplo en una hoja de c\u00e1lculo Excel, y por tanto son tan vulnerables como en los entornos locales. Y se\u00f1ala un hecho importante:<\/p>\n<p>\"Sin embargo, los clientes de SAP deben asegurarse de que tambi\u00e9n existen mecanismos de protecci\u00f3n para la administraci\u00f3n por parte de los proveedores de servicios en el caso de modelos operativos externos.<\/p>\n<p>Una unidad de operaciones SAP con sede en la India y encargada del mantenimiento de los sistemas del cliente, incluidas las sesiones de los bomberos, tiene todas las posibilidades de descargar datos sensibles y cr\u00edticos para la empresa en cualquier momento. Se trata de un riesgo importante que no puede protegerse con meras penalizaciones contractuales\".<\/p>\n<p>Las descargas autom\u00e1ticas en otras aplicaciones tambi\u00e9n forman parte de la gama de servicios de Secude. Y Andreas Opfer subraya con \u00e9nfasis en la entrevista de E-3 que estas descargas son en su mayor\u00eda desconocidas porque se transmiten a las aplicaciones de terceros a trav\u00e9s de una interfaz sin la intervenci\u00f3n activa del usuario.<\/p>\n<p>\"Secude tambi\u00e9n lo supervisa, lo que permite una transparencia del 100% de todas las descargas de datos SAP\".<\/p>\n<p>explica Andreas Opfer. Cuando se transfieren datos de SAP a otro sistema, se plantea la cuesti\u00f3n de c\u00f3mo se adopta y se asigna el perfil de seguridad SAP de estos datos en el otro sistema. Holger H\u00fcgel describe as\u00ed el escenario:<\/p>\n<p>\"En muchos casos, como ya se ha mencionado, estos perfiles no coinciden t\u00e9cnicamente. B\u00e1sicamente, se trata de un riesgo para la seguridad de los datos. Si el software est\u00e1ndar es incluso Microsoft Office, que es muy a menudo el caso, no hay seguridad de datos en absoluto sin Microsoft AIP\/RMS. Aqu\u00ed es exactamente donde Secude interviene sin problemas y de forma autom\u00e1tica, conectando los mundos SAP y Microsoft\".<\/p>\n<p>El reto consiste en considerar la seguridad como una disciplina continua, proactiva y preventiva en las operaciones.<\/p>\n<p>\"No basta con tapar los agujeros de seguridad en cuanto se descubren\".<\/p>\n<p>advierte H\u00fcgel. Las nubes refuerzan esta necesidad porque las superficies de ataque son simplemente mayores, m\u00e1s diversas y m\u00e1s complejas. Andreas Opfer conoce bien la situaci\u00f3n:<\/p>\n<p>\"Los proveedores de servicios en la nube son reacios a invertir en la seguridad de los datos o quieren repercutir el coste a sus clientes. Los clientes, por su parte, esperan esta protecci\u00f3n del proveedor de servicios, pero no les presionan para que act\u00faen. Hornberger dispara\".<\/p>\n<p>Y Holger H\u00fcgel a\u00f1ade:<\/p>\n<p>\"Los proveedores de la nube suelen centrarse en los ataques desde el exterior, es decir, por parte de piratas inform\u00e1ticos. El insider que tiene acceso a la aplicaci\u00f3n SAP no es el centro de atenci\u00f3n\".<\/p>\n<h3>Reglamento general de protecci\u00f3n de datos<\/h3>\n<p>El Reglamento General de Protecci\u00f3n de Datos (RGPD) entr\u00f3 en vigor en mayo de 2016. Andreas Opfer:<\/p>\n<p>\"Muchas empresas a\u00fan no se han dado cuenta de ello. Estamos en la fase de aplicaci\u00f3n, que generosamente se fij\u00f3 en dos a\u00f1os. Termina el 25 de mayo de 2018, y la gente lo est\u00e1 afrontando de formas muy diferentes\".<\/p>\n<p>En esencia, el GDPR ha aumentado dr\u00e1sticamente las sanciones por infracciones, por lo que los directores financieros han tomado nota. Los dem\u00e1s aspectos no son nada nuevo, al menos para los clientes de SAP en Alemania.<\/p>\n<p>\"Los clientes de SAP deben identificar exactamente en qu\u00e9 procesos procesan datos personales\".<\/p>\n<p>recomienda Holger H\u00fcgel. Mientras los datos no salgan del sistema SAP durante el proceso, la protecci\u00f3n de datos suele estar satisfecha. SAP est\u00e1 bastante bien posicionado a este respecto.<\/p>\n<p>\"Sin embargo, es imperativo que las exportaciones de datos se controlen de forma automatizada\".<\/p>\n<p>subraya Hill.<\/p>\n<p>\"S\u00f3lo las exportaciones necesarias y justificadas pueden salir del sistema. La protecci\u00f3n de datos debe seguir a los datos, este es t\u00e9cnicamente el mayor reto y necesita tiempo para aplicar las soluciones adecuadas.\"<\/p>\n<p>Los clientes actuales de SAP deben reaccionar ahora, no cuando se queje el primer cliente.<\/p>\n<p>\"Secude ofrece una soluci\u00f3n para todos los datos personales de un entorno SAP que cumple los requisitos del Reglamento General de Protecci\u00f3n de Datos.<\/p>\n<p>Andreas Opfer se declara listo para partir.<\/p>\n<p>\"Registrar todas las descargas intencionadas y no intencionadas: son varios miles de descargas al d\u00eda que no se pueden supervisar ni controlar sin una \"m\u00e1quina\"\".<\/p>\n<p>Por ejemplo, en caso de incumplimiento de las directrices establecidas por el Reglamento General de Protecci\u00f3n de Datos, Secude alerta a trav\u00e9s de SIEM y permite a los clientes reaccionar en el plazo especificado de 72 horas y notificar el incidente a las autoridades.<\/p>\n<p>Por lo tanto, la seguridad de los datos sigue siendo un tema importante y esencial en 2018 que ning\u00fan CIO puede ignorar.<\/p>\n<p><a href=\"https:\/\/secude.de\/kurzleitfaden-sap-datensicherheit-im-digitalen-zeitalter\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" title=\"Seguridad de los datos\" class=\"aligncenter wp-image-28630 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-Datensicherheit.jpg\" alt=\"Seguridad de los datos SAP\" width=\"800\" height=\"326\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-Datensicherheit.jpg 800w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-Datensicherheit-768x313.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-Datensicherheit-100x41.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-Datensicherheit-480x196.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-Datensicherheit-640x261.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/SAP-Datensicherheit-720x293.jpg 720w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/a><\/p>\n<p><a href=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\"><img loading=\"lazy\" decoding=\"async\" title=\"Seguridad de los datos\" class=\"aligncenter wp-image-11377 size-full\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg\" alt=\"https:\/\/e3mag.com\/partners\/secude-gmbh\/\" width=\"1000\" height=\"112\" srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE.jpg 1000w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-768x86.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-100x11.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-480x54.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-640x72.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-720x81.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2017\/03\/CI-SECUDE-960x108.jpg 960w\" sizes=\"auto, (max-width: 1000px) 100vw, 1000px\" \/><\/a><\/p>","protected":false},"excerpt":{"rendered":"<p>Los titulares actuales lo demuestran: Cualquiera que se tome el tema de la seguridad de los datos a la ligera arriesga su subsistencia. Sin embargo, asegurar los datos cr\u00edticos para la empresa en tiempos de SAP S\/4 Hana es cualquier cosa menos un juego de ni\u00f1os. Andreas Opfer y Holger H\u00fcgel explican a qu\u00e9 deben prestar atenci\u00f3n las empresas hoy en d\u00eda.<\/p>","protected":false},"author":38,"featured_media":28627,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[17703,17712],"tags":[621,1993,7622,960,11281,73,17715,65,450,4250,21219,5977],"coauthors":[19920],"class_list":["post-28626","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mag-1710","category-coverstory-1710","tag-cloud-computing","tag-datenschutz","tag-datenschutzgrundverordnung","tag-datensicherheit","tag-dsgvo","tag-erp","tag-halocore","tag-hana","tag-r3","tag-r2","tag-s-4","tag-secude","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",1000,441,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",400,176,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-768x339.jpg",768,339,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",1000,441,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-100x44.jpg",100,44,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-480x212.jpg",480,212,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-640x282.jpg",640,282,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-720x318.jpg",720,318,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-960x423.jpg",960,423,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",1000,441,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",1000,441,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",1000,441,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",1000,441,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",1000,441,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",1000,441,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",1000,441,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",1000,441,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",600,265,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1.jpg",600,265,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/09\/Cover1-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Die aktuellen Schlagzeilen belegen: Wer das Thema Datensicherheit auf die leichte Schulter nimmt, riskiert seine Existenz. Die Absicherung unternehmenskritischer Daten ist jedoch in Zeiten von SAP S\/4 Hana alles andere als ein Kinderspiel. Andreas Opfer und Holger H\u00fcgel erkl\u00e4ren, worauf Unternehmen heute achten sollten.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/es\/category\/mag-1710\/\" rel=\"category tag\">MAG 17-10<\/a>, <a href=\"https:\/\/e3mag.com\/es\/category\/coverstorys\/coverstory-1710\/\" rel=\"category tag\">Coverstory 17-10<\/a>","author_info_v2":{"name":"Revista E-3","url":"https:\/\/e3mag.com\/es\/author\/e-3-magazin\/"},"comments_num_v2":"0 comentarios","_links":{"self":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/28626","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/users\/38"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/comments?post=28626"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/posts\/28626\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media\/28627"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/media?parent=28626"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/categories?post=28626"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/tags?post=28626"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/es\/wp-json\/wp\/v2\/coauthors?post=28626"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}