{"id":27548,"date":"2015-02-17T23:00:00","date_gmt":"2015-02-17T22:00:00","guid":{"rendered":"https:\/\/entelgy.com\/10-consejos-para-evitar-tener-incidentes-de-seguridad-en-las-empresas\/"},"modified":"2024-11-06T23:47:02","modified_gmt":"2024-11-06T22:47:02","slug":"10-consejos-para-evitar-tener-incidentes-de-seguridad-en-las-empresas","status":"publish","type":"post","link":"https:\/\/entelgy.com\/pt-br\/sin-categoria\/10-consejos-para-evitar-tener-incidentes-de-seguridad-en-las-empresas\/","title":{"rendered":"10 Consejos para evitar tener incidentes de seguridad en las empresas"},"content":{"rendered":"<img fetchpriority=\"high\" decoding=\"async\" class=\" size-full wp-image-27546\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/02\/a576ed5f9da38b777b1aca98690ff7e7.jpg\" alt=\"\" class=\"caption\" title=\"10 Consejos para evitar tener incidentes de seguridad en las empresas\" width=\"300\" height=\"225\" \/>\n<div class=\"post_wp\"><a target=\"_blank\" href=\"\/media\/k2\/items\/src\/Entelgy\/2015\/02\/Index-Dec\u00e1logoSeguridad.jpg\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-14977\" title=\"Dec\u00e1logo de Seguridad para las empresas\" src=\"\/media\/k2\/items\/src\/Entelgy\/2015\/02\/Index-Dec\u00e1logoSeguridad.jpg\" alt=\"Index - Dec\u00e1logoSeguridad\" width=\"300\" height=\"225\" \/><\/a><\/p>\n<h1 ><span ><b>\u00bfC\u00f3mo podemos evitar tener incidentes de seguridad en las empresas?<\/b><\/span><\/h1>\n<p><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/02\/FelixMunozDecalogoSeguridad.jpg\" rel=\"noopener\"><img decoding=\"async\" class=\"wp-image-14983 alignleft\" title=\"F\u00e9lix Mu\u00f1oz, Director General de Seguridad\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/02\/FelixMunozDecalogoSeguridad.jpg\" alt=\"FelixMunozDecalogoSeguridad\" width=\"222\" height=\"347\" \/><\/a><\/p>\n<h1 ><span >F\u00e9lix Mu\u00f1oz, Director General de <span ><a title=\"Expertos en Security &amp; Risk Management\" href=\"http:\/\/www.innotecsystem.es\/\" target=\"_blank\" rel=\"noopener\"><span >Seguridad<\/span><\/a><\/span> del grupo <span ><a title=\"Consultor\u00eda, Tecnolog\u00eda y Outsourcing\" href=\"http:\/\/www.entelgy.com\/\" target=\"_blank\" rel=\"noopener\"><span >Entelgy<\/span><\/a><\/span> nos da la respuesta, aportando las siguientes recomendaciones para evitar que las grandes compa\u00f1\u00edas sufran ciberataques y mantengan as\u00ed protegidos sus equipos:<\/span><\/h1>\n<ol>\n<ol>\n<li >Establecer <b>contrase\u00f1as<\/b> en cualquier servicio de Internet con n\u00fameros, caracteres y letras y no olvidar cerrar siempre la sesi\u00f3n cada vez que se acceda a estos servicios.<\/li>\n<li >Mantener siempre el <b>software<\/b> del equipo y el <b>antivirus<\/b> actualizado. Evitar la descarga y apertura de archivos o correos electr\u00f3nicos sospechosos y activar la extensi\u00f3n de los mismos para identificar los que, de forma enga\u00f1osa, acaban con el cl\u00e1sico ejecutable \u201c.exe\u201d. Es com\u00fan que estos archivos vengan camuflados de la siguiente forma: \u201cLibro.pdf.exe\u201d.<\/li>\n<li >Con respecto a los <b>dispositivos m\u00f3viles<\/b>, es importante pensar en lo que puede suceder si perdemos el m\u00f3vil y no tenemos habilitada ninguna clave de entrada. Cualquier persona tendr\u00e1 acceso a todo lo que se guarda en \u00e9l: redes sociales, mensajer\u00eda, documentos\u2026 Recuerda ser prudente cuando introduzcas el c\u00f3digo; nunca se sabe qui\u00e9n puede estar mirando. Si se utiliza Wifi, hay que asegurarse de que se hace a una red de confianza. Es tambi\u00e9n interesante el uso de antivirus en el tel\u00e9fono.<\/li>\n<li >Adoptar soluciones <b>antispam<\/b>, ya que muchos ataques de Spear-Phishing (p\u00e1ginas web fraudulentas que imitan a otras l\u00edcitas) se inician a trav\u00e9s de la recepci\u00f3n de un correo electr\u00f3nico fraudulento. Analizar bien cada correo que te llegue es clave as\u00ed como descartar abrirlo si se detecta algo an\u00f3malo. Asimismo, es interesante <b>limpiar el historial de navegaci\u00f3n regularmente<\/b> para dificultar la monitorizaci\u00f3n de los sitios por los que se navega.<\/li>\n<li ><span >Utilizar un buen <\/span><b >firewall<\/b><span > a nivel de aplicaci\u00f3n y actualizarlo regularmente es un buen m\u00e9todo para combatir contra ataques de sql injection (t\u00e9cnica que permite acceder a los datos de la BBDD ) y XSS ( modificaci\u00f3n de nuestra pagina web).<\/span><\/li>\n<li ><span >Para aumentar nuestra seguridad y privacidad en Internet, no solo se debe tener una <\/span><b >contrase\u00f1a dif\u00edcilmente identificable<\/b><span >, sino tambi\u00e9n cambiarla peri\u00f3dicamente. Adem\u00e1s se deben evitar las password por defecto a la hora de instalar los sistemas.<\/span><\/li>\n<li ><span >Es recomendable mantener un sistema de <\/span><b >concienciaci\u00f3n<\/b><span > de mis empleados <\/span><b >respecto a las medidas de seguridad inform\u00e1tica b\u00e1sicas<\/b><span > y hacer un reciclaje del mismo al menos una vez al a\u00f1o.<\/span><\/li>\n<li ><span >El <\/span><b >correo electr\u00f3nico<\/b><span > es una de las principales fuentes de recepci\u00f3n de virus. Evitar abrir archivos adjuntos de direcciones dudosas o desconocidas. Es posible chequear este tipo de archivos con un antivirus. De hecho, si el usuario recibe un mail pidiendo contrase\u00f1as o informaci\u00f3n personal\/financiera, nuestra recomendaci\u00f3n es no responder a esa petici\u00f3n ya que nos exponemos al robo de nuestra identidad.<\/span><\/li>\n<li ><b >Actualizar el sistema operativo<\/b><span > (Windows, Linux, Mac OS\u2026) o configurarlo para que se actualice autom\u00e1ticamente, ya que los fallos de seguridad en cualquiera de ellos son bastante comunes. Para ello, es importante aplicar las actualizaciones puestas a disposici\u00f3n del usuario.<\/span><\/li>\n<li ><span >Al realizar<\/span><b > compras por Internet<\/b><span >, evitar hacerlo en sitios web desconocidos y tener mucha precauci\u00f3n al acceder a las cuentas particulares. Por ejemplo, se recomienda nunca acceder a una web bancaria a trav\u00e9s de un link de un e-mail, hacerlo siempre introduciendo la direcci\u00f3n en el navegador.<\/span><\/li>\n<\/ol>\n<\/ol>\n<p >Nuestros lectores de <b>twiter<\/b> (<a title=\"@entelgy\" href=\"https:\/\/twitter.com\/entelgy\" target=\"_blank\" rel=\"noopener\">@entelgy<\/a>) han podido leer de primera mano c\u00f3mo los medios se han hecho eco de nuestro dec\u00e1logo:<\/p>\n<ul >\n<li><a title=\"Computerworld\" href=\"http:\/\/www.computerworld.es\/tendencias\/como-garantizar-la-seguridad-en-las-empresas\" target=\"_blank\" rel=\"noopener\">Computerworld<\/a><\/li>\n<li><a title=\"Computing\" href=\"http:\/\/www.computing.es\/seguridad\/opinion\/1079533002501\/podemos-evitar-tener-incidentes-seguridad-empresas.1.html\" target=\"_blank\" rel=\"noopener\">Computing<\/a><\/li>\n<li><a title=\"TICPyme.es\" href=\"http:\/\/www.ticpymes.es\/informatica-telecomunicaciones\/opinion\/1079533026104\/podemos-evitar-tener-incidentes-seguridad-empresas.1.html\" target=\"_blank\" rel=\"noopener\">TICPyme.es<\/a><\/li>\n<li><a title=\"Seguridad Profesional Hoy\" href=\"http:\/\/www.seguridadprofesionalhoy.com\/como-evitar-incidentes-de-seguridad-en-la-empresa\/\" target=\"_blank\" rel=\"noopener\">Seguridad Profesional Hoy<\/a><\/li>\n<li><a title=\"Globb Security\" href=\"http:\/\/globbsecurity.com\/decalogo-para-que-las-empresas-eviten-incidentes-de-seguridad\/\" target=\"_blank\" rel=\"noopener\">Globb Security<\/a><\/li>\n<li><a title=\"HayCanal\" href=\"http:\/\/www.haycanal.com\/noticias\/7216\/-Como-podemos-evitar-tener-incidentes-de-seguridad-en-las-empresas-1\" target=\"_blank\" rel=\"noopener\">HayCanal<\/a><\/li>\n<\/ul>\n<p >\u00a0<b>Otros post relacionados<\/b>:<\/p>\n<ul>\n<li ><a title=\"Seguridad en la Red: Entrevista a Jorge Uy\u00e1 en Radio 5 (RNE)\" href=\"https:\/\/entelgy.com\/seguridad-en-la-red-entrevista-jorge-uya-en-radio-5-rne\/\" target=\"_blank\" rel=\"noopener\">Seguridad en la Red: Entrevista a Jorge Uy\u00e1 en Radio 5 (RNE)<\/a><\/li>\n<li ><a title=\"M\u00e1s entrevistas de nuestro experto en Seguridad, F\u00e9lix Mu\u00f1oz\" href=\"https:\/\/entelgy.com\/mas-entrevistas-de-nuestro-experto-en-seguridad-felix-munoz\/\" target=\"_blank\" rel=\"noopener\">M\u00e1s entrevistas de nuestro experto en Seguridad, F\u00e9lix Mu\u00f1oz<\/a><\/li>\n<li ><a title=\"El Top 10 de las ciberamenazas\" href=\"https:\/\/entelgy.com\/el-top-10-de-las-ciberamenazas\/\" target=\"_blank\" rel=\"noopener\">El Top 10 de las ciberamenazas<\/a><\/li>\n<\/ul>\n<\/div>\n<p><!--more--><\/p>\n<div class=\"post_wp\"><a target=\"_blank\" href=\"\/media\/k2\/items\/src\/Entelgy\/2015\/02\/Index-Dec\u00e1logoSeguridad.jpg\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-14977\" title=\"Dec\u00e1logo de Seguridad para las empresas\" src=\"\/media\/k2\/items\/src\/Entelgy\/2015\/02\/Index-Dec\u00e1logoSeguridad.jpg\" alt=\"Index - Dec\u00e1logoSeguridad\" width=\"300\" height=\"225\" \/><\/a><\/p>\n<h1 ><span ><b>\u00bfC\u00f3mo podemos evitar tener incidentes de seguridad en las empresas?<\/b><\/span><\/h1>\n<p><a target=\"_blank\" href=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/02\/FelixMunozDecalogoSeguridad.jpg\" rel=\"noopener\"><img decoding=\"async\" class=\"wp-image-14983 alignleft\" title=\"F\u00e9lix Mu\u00f1oz, Director General de Seguridad\" src=\"https:\/\/entelgy.com\/wp-content\/uploads\/2015\/02\/FelixMunozDecalogoSeguridad.jpg\" alt=\"FelixMunozDecalogoSeguridad\" width=\"222\" height=\"347\" \/><\/a><\/p>\n<h1 ><span >F\u00e9lix Mu\u00f1oz, Director General de <span ><a title=\"Expertos en Security &amp; Risk Management\" href=\"http:\/\/www.innotecsystem.es\/\" target=\"_blank\" rel=\"noopener\"><span >Seguridad<\/span><\/a><\/span> del grupo <span ><a title=\"Consultor\u00eda, Tecnolog\u00eda y Outsourcing\" href=\"http:\/\/www.entelgy.com\/\" target=\"_blank\" rel=\"noopener\"><span >Entelgy<\/span><\/a><\/span> nos da la respuesta, aportando las siguientes recomendaciones para evitar que las grandes compa\u00f1\u00edas sufran ciberataques y mantengan as\u00ed protegidos sus equipos:<\/span><\/h1>\n<ol>\n<ol>\n<li >Establecer <b>contrase\u00f1as<\/b> en cualquier servicio de Internet con n\u00fameros, caracteres y letras y no olvidar cerrar siempre la sesi\u00f3n cada vez que se acceda a estos servicios.<\/li>\n<li >Mantener siempre el <b>software<\/b> del equipo y el <b>antivirus<\/b> actualizado. Evitar la descarga y apertura de archivos o correos electr\u00f3nicos sospechosos y activar la extensi\u00f3n de los mismos para identificar los que, de forma enga\u00f1osa, acaban con el cl\u00e1sico ejecutable \u201c.exe\u201d. Es com\u00fan que estos archivos vengan camuflados de la siguiente forma: \u201cLibro.pdf.exe\u201d.<\/li>\n<li >Con respecto a los <b>dispositivos m\u00f3viles<\/b>, es importante pensar en lo que puede suceder si perdemos el m\u00f3vil y no tenemos habilitada ninguna clave de entrada. Cualquier persona tendr\u00e1 acceso a todo lo que se guarda en \u00e9l: redes sociales, mensajer\u00eda, documentos\u2026 Recuerda ser prudente cuando introduzcas el c\u00f3digo; nunca se sabe qui\u00e9n puede estar mirando. Si se utiliza Wifi, hay que asegurarse de que se hace a una red de confianza. Es tambi\u00e9n interesante el uso de antivirus en el tel\u00e9fono.<\/li>\n<li >Adoptar soluciones <b>antispam<\/b>, ya que muchos ataques de Spear-Phishing (p\u00e1ginas web fraudulentas que imitan a otras l\u00edcitas) se inician a trav\u00e9s de la recepci\u00f3n de un correo electr\u00f3nico fraudulento. Analizar bien cada correo que te llegue es clave as\u00ed como descartar abrirlo si se detecta algo an\u00f3malo. Asimismo, es interesante <b>limpiar el historial de navegaci\u00f3n regularmente<\/b> para dificultar la monitorizaci\u00f3n de los sitios por los que se navega.<\/li>\n<li ><span >Utilizar un buen <\/span><b >firewall<\/b><span > a nivel de aplicaci\u00f3n y actualizarlo regularmente es un buen m\u00e9todo para combatir contra ataques de sql injection (t\u00e9cnica que permite acceder a los datos de la BBDD ) y XSS ( modificaci\u00f3n de nuestra pagina web).<\/span><\/li>\n<li ><span >Para aumentar nuestra seguridad y privacidad en Internet, no solo se debe tener una <\/span><b >contrase\u00f1a dif\u00edcilmente identificable<\/b><span >, sino tambi\u00e9n cambiarla peri\u00f3dicamente. Adem\u00e1s se deben evitar las password por defecto a la hora de instalar los sistemas.<\/span><\/li>\n<li ><span >Es recomendable mantener un sistema de <\/span><b >concienciaci\u00f3n<\/b><span > de mis empleados <\/span><b >respecto a las medidas de seguridad inform\u00e1tica b\u00e1sicas<\/b><span > y hacer un reciclaje del mismo al menos una vez al a\u00f1o.<\/span><\/li>\n<li ><span >El <\/span><b >correo electr\u00f3nico<\/b><span > es una de las principales fuentes de recepci\u00f3n de virus. Evitar abrir archivos adjuntos de direcciones dudosas o desconocidas. Es posible chequear este tipo de archivos con un antivirus. De hecho, si el usuario recibe un mail pidiendo contrase\u00f1as o informaci\u00f3n personal\/financiera, nuestra recomendaci\u00f3n es no responder a esa petici\u00f3n ya que nos exponemos al robo de nuestra identidad.<\/span><\/li>\n<li ><b >Actualizar el sistema operativo<\/b><span > (Windows, Linux, Mac OS\u2026) o configurarlo para que se actualice autom\u00e1ticamente, ya que los fallos de seguridad en cualquiera de ellos son bastante comunes. Para ello, es importante aplicar las actualizaciones puestas a disposici\u00f3n del usuario.<\/span><\/li>\n<li ><span >Al realizar<\/span><b > compras por Internet<\/b><span >, evitar hacerlo en sitios web desconocidos y tener mucha precauci\u00f3n al acceder a las cuentas particulares. Por ejemplo, se recomienda nunca acceder a una web bancaria a trav\u00e9s de un link de un e-mail, hacerlo siempre introduciendo la direcci\u00f3n en el navegador.<\/span><\/li>\n<\/ol>\n<\/ol>\n<p >Nuestros lectores de <b>twiter<\/b> (<a title=\"@entelgy\" href=\"https:\/\/twitter.com\/entelgy\" target=\"_blank\" rel=\"noopener\">@entelgy<\/a>) han podido leer de primera mano c\u00f3mo los medios se han hecho eco de nuestro dec\u00e1logo:<\/p>\n<ul >\n<li><a title=\"Computerworld\" href=\"http:\/\/www.computerworld.es\/tendencias\/como-garantizar-la-seguridad-en-las-empresas\" target=\"_blank\" rel=\"noopener\">Computerworld<\/a><\/li>\n<li><a title=\"Computing\" href=\"http:\/\/www.computing.es\/seguridad\/opinion\/1079533002501\/podemos-evitar-tener-incidentes-seguridad-empresas.1.html\" target=\"_blank\" rel=\"noopener\">Computing<\/a><\/li>\n<li><a title=\"TICPyme.es\" href=\"http:\/\/www.ticpymes.es\/informatica-telecomunicaciones\/opinion\/1079533026104\/podemos-evitar-tener-incidentes-seguridad-empresas.1.html\" target=\"_blank\" rel=\"noopener\">TICPyme.es<\/a><\/li>\n<li><a title=\"Seguridad Profesional Hoy\" href=\"http:\/\/www.seguridadprofesionalhoy.com\/como-evitar-incidentes-de-seguridad-en-la-empresa\/\" target=\"_blank\" rel=\"noopener\">Seguridad Profesional Hoy<\/a><\/li>\n<li><a title=\"Globb Security\" href=\"http:\/\/globbsecurity.com\/decalogo-para-que-las-empresas-eviten-incidentes-de-seguridad\/\" target=\"_blank\" rel=\"noopener\">Globb Security<\/a><\/li>\n<li><a title=\"HayCanal\" href=\"http:\/\/www.haycanal.com\/noticias\/7216\/-Como-podemos-evitar-tener-incidentes-de-seguridad-en-las-empresas-1\" target=\"_blank\" rel=\"noopener\">HayCanal<\/a><\/li>\n<\/ul>\n<p >\u00a0<b>Otros post relacionados<\/b>:<\/p>\n<ul>\n<li ><a title=\"Seguridad en la Red: Entrevista a Jorge Uy\u00e1 en Radio 5 (RNE)\" href=\"https:\/\/entelgy.com\/seguridad-en-la-red-entrevista-jorge-uya-en-radio-5-rne\/\" target=\"_blank\" rel=\"noopener\">Seguridad en la Red: Entrevista a Jorge Uy\u00e1 en Radio 5 (RNE)<\/a><\/li>\n<li ><a title=\"M\u00e1s entrevistas de nuestro experto en Seguridad, F\u00e9lix Mu\u00f1oz\" href=\"https:\/\/entelgy.com\/mas-entrevistas-de-nuestro-experto-en-seguridad-felix-munoz\/\" target=\"_blank\" rel=\"noopener\">M\u00e1s entrevistas de nuestro experto en Seguridad, F\u00e9lix Mu\u00f1oz<\/a><\/li>\n<li ><a title=\"El Top 10 de las ciberamenazas\" href=\"https:\/\/entelgy.com\/el-top-10-de-las-ciberamenazas\/\" target=\"_blank\" rel=\"noopener\">El Top 10 de las ciberamenazas<\/a><\/li>\n<\/ul>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfC\u00f3mo podemos evitar tener incidentes de seguridad en las empresas? F\u00e9lix Mu\u00f1oz, Director General de Seguridad del grupo Entelgy nos [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":27546,"comment_status":"closed","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"rank_math_lock_modified_date":false,"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[21],"tags":[5261],"class_list":["post-27548","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categoria","tag-ciberseguridad-es"],"acf":[],"_links":{"self":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/27548","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/comments?post=27548"}],"version-history":[{"count":0,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/posts\/27548\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media\/27546"}],"wp:attachment":[{"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/media?parent=27548"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/categories?post=27548"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/entelgy.com\/pt-br\/wp-json\/wp\/v2\/tags?post=27548"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}