{"id":1324,"date":"2019-07-01T11:23:55","date_gmt":"2019-07-01T18:23:55","guid":{"rendered":"http:\/\/pronetdemexico.com\/?p=1324"},"modified":"2020-12-23T14:16:37","modified_gmt":"2020-12-23T21:16:37","slug":"robo-de-identidad-su-empresa-es-vulnerable","status":"publish","type":"post","link":"https:\/\/pronetdemexico.com\/en\/2019\/07\/01\/robo-de-identidad-su-empresa-es-vulnerable\/","title":{"rendered":"<b>Robo de identidad: \u00bfsu empresa es vulnerable?<\/b>"},"content":{"rendered":"<p><div class=\"fusion-fullwidth fullwidth-box post-section nonhundred-percent-fullwidth non-hundred-percent-height-scrolling fusion-no-small-visibility fusion-no-medium-visibility\"  style='background-color: rgba(255,255,255,0);background-position: center center;background-repeat: no-repeat;padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;'><div class=\"fusion-builder-row fusion-row\"><div  class=\"fusion-layout-column fusion_builder_column fusion_builder_column_1_1  fusion-one-full fusion-column-first fusion-column-last right-margin-5 1_1\"  style='margin-top:0px;margin-bottom:0px;'>\n\t\t\t\t\t<div class=\"fusion-column-wrapper\" style=\"padding: 0px 0px 0px 0px;background-position:left top;background-repeat:no-repeat;-webkit-background-size:cover;-moz-background-size:cover;-o-background-size:cover;background-size:cover;\"  data-bg-url=\"\">\n\t\t\t\t\t\t<span class=\"fusion-imageframe imageframe-none imageframe-1 hover-type-none bottom-margin-5\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/pronetdemexico.com\/wp-content\/uploads\/2019\/07\/pesca.jpg?resize=300%2C195&#038;ssl=1\" width=\"300\" height=\"195\" alt=\"\" title=\"pesca\" class=\"img-responsive wp-image-1325\" srcset=\"https:\/\/i0.wp.com\/pronetdemexico.com\/wp-content\/uploads\/2019\/07\/pesca.jpg?resize=200%2C130&amp;ssl=1 200w, https:\/\/i0.wp.com\/pronetdemexico.com\/wp-content\/uploads\/2019\/07\/pesca.jpg?resize=300%2C195&amp;ssl=1 300w, https:\/\/i0.wp.com\/pronetdemexico.com\/wp-content\/uploads\/2019\/07\/pesca.jpg?resize=400%2C260&amp;ssl=1 400w, https:\/\/i0.wp.com\/pronetdemexico.com\/wp-content\/uploads\/2019\/07\/pesca.jpg?resize=600%2C390&amp;ssl=1 600w, https:\/\/i0.wp.com\/pronetdemexico.com\/wp-content\/uploads\/2019\/07\/pesca.jpg?resize=768%2C499&amp;ssl=1 768w, https:\/\/i0.wp.com\/pronetdemexico.com\/wp-content\/uploads\/2019\/07\/pesca.jpg?resize=800%2C520&amp;ssl=1 800w, https:\/\/i0.wp.com\/pronetdemexico.com\/wp-content\/uploads\/2019\/07\/pesca.jpg?w=960&amp;ssl=1 960w\" sizes=\"auto, (max-width: 800px) 100vw, 300px\" \/><\/span><div class=\"fusion-text\"><p>El robo de identidad es un delito enormemente personal, dirigido a personas, tomando su informaci\u00f3n personal y luego us\u00e1ndola para obtener ganancias. Pero no son solo las personas las que se ven afectadas: existe un riesgo serio y creciente para las empresas.<\/p>\n<p>Dirigir con \u00e9xito un robo de identidad a un negocio a menudo no es m\u00e1s dif\u00edcil que robar la identidad a un individuo, pero las recompensas que vienen con un robo de identidad exitoso pueden ser mucho mayores. Con frecuencia, los delincuentes se dirigen a las empresas por varias razones clave:<\/p>\n<ul>\n<li>Las empresas tienen m\u00e1s dinero en sus cuentas bancarias.<\/li>\n<li>Al abrir una nueva cuenta, las empresas a menudo reciben un l\u00edmite de cr\u00e9dito m\u00e1s grande.<\/li>\n<li>Menos escrutinio en pedidos grandes: un solo consumidor que ordene 50 computadoras podr\u00eda generar se\u00f1ales de advertencia, pero la misma compra por parte de una empresa se considerar\u00eda normal.<\/li>\n<\/ul>\n<p>Las peque\u00f1as y medianas empresas son objetivos populares porque su seguridad a menudo no ha alcanzado el crecimiento de sus ingresos.<\/p>\n<h2><strong><em>\u00bfC\u00f3mo son vulnerables las empresas?<\/em><\/strong><\/h2>\n<p>En primer lugar, las empresas corren el riesgo de que les roben su identidad. Cuando esto sucede, un delincuente tomar\u00e1 la identidad de una empresa y la har\u00e1 suya, estableciendo cr\u00e9dito utilizando las credenciales y la reputaci\u00f3n de la empresa.<\/p>\n<p>Luego podr\u00e1n comenzar a gastar utilizando esas credenciales, acumulando la mayor cantidad posible de deuda tan pronto como puedan. Al comprar productos electr\u00f3nicos y otros art\u00edculos que son f\u00e1ciles de vender, pueden obtener ganancias r\u00e1pidamente y luego desaparecer. El negocio queda a cargo de la deuda y el da\u00f1o a su puntaje de cr\u00e9dito.<\/p>\n<p>Un segundo riesgo, pero no menos grave, es que las empresas son atacadas por piratas inform\u00e1ticos que desean hacerse con los datos de los clientes que poseen. Esta informaci\u00f3n es valiosa y, si se filtra o se roba maliciosamente, se puede usar para robar la identidad de los clientes de la empresa.<\/p>\n<p>Aunque ser\u00edan los clientes, en lugar del negocio, los responsables de este ataque, cualquier empresa involucrada en perder informaci\u00f3n del cliente puede esperar perjudicar su reputaci\u00f3n, y posiblemente estar involucrada en un litigio o sufrir multas a\u00fan m\u00e1s por el camino.<\/p>\n<h2><strong><em>\u00bfQu\u00e9 pueden hacer las empresas para protegerse y proteger a sus clientes?<\/em><\/strong><\/h2>\n<p>La acci\u00f3n principal que deben emprender las empresas es proteger sus datos. El robo de identidad se basa en el robo de informaci\u00f3n que permite a los ladrones hacerse pasar como negocios o como individuo.<\/p>\n<p>Si estos ladrones no pueden acceder f\u00e1cilmente a estos datos, es casi imposible robar una identidad, ya que no pueden superar las preguntas de seguridad m\u00e1s b\u00e1sicas que un banco u otra empresa le preguntar\u00e1 cuando soliciten cr\u00e9dito o intenten configurar una cuenta.<\/p>\n<h2><strong><em>Proteger los documentos f\u00edsicos<\/em><\/strong><\/h2>\n<p>Si bien la mayor\u00eda de las amenazas de seguridad modernas son digitales, las empresas no deben descuidar su seguridad f\u00edsica. Los visitantes pueden robar documentos f\u00edsicos de su oficina o incluso sacarlos de sus contenedores de basura.<\/p>\n<p>Las empresas deben desarrollar y ejecutar estrategias que eviten este robo, con la prioridad de garantizar que los empleados comprendan los riesgos y no dejen datos comerciales desprotegidos y sin supervisi\u00f3n.<\/p>\n<p>Otro paso vital es triturar documentos con datos comerciales una vez que ya no los necesiten. La forma m\u00e1s segura de hacerlo es utilizar un servicio de trituraci\u00f3n profesional, pero cualquier trituraci\u00f3n es un paso importante desde simplemente tirar los documentos a la basura, donde cualquiera podr\u00eda encontrarlos.<\/p>\n<h2><strong><em>Proteger datos digitales<\/em><\/strong><\/h2>\n<p>Tradicionalmente, el robo de identidad utiliza documentos f\u00edsicos robados. Hoy en d\u00eda, un estafador de identidad no necesita estar cerca de un negocio para robar su identidad, de la de sus clientes, porque pueden acceder remotamente a la informaci\u00f3n que necesitan digitalmente.<\/p>\n<p>Sin la protecci\u00f3n adecuada, sus datos digitales corren un alto riesgo. Estos son solo algunos escenarios que finalmente podr\u00edan resultar en el robo de identidad:<\/p>\n<ul>\n<li>Dispositivo perdido: un empleado deja una computadora port\u00e1til o un tel\u00e9fono inteligente en el carro o en un restaurante. Si no se cuenta con una seguridad efectiva, un ladr\u00f3n puede obtener acceso a informaci\u00f3n sensitiva, no solo a la informaci\u00f3n almacenada en el dispositivo, sino tambi\u00e9n a la que se encuentra en su servidor o en otros servicios en la nube que utiliza.<\/li>\n<\/ul>\n<ul>\n<li>Acceso f\u00edsico: si un delincuente puede acceder a sus instalaciones, ya sea durante las horas de trabajo o fueras de horas de trabajo, pueden acceder f\u00e1cilmente a informaci\u00f3n importante a trav\u00e9s de terminales de trabajo que hayan iniciado sesi\u00f3n. Esto tambi\u00e9n podr\u00eda ser un ataque interno: un ataque perpetrado por alguien ya trabajando para tu negocio<\/li>\n<\/ul>\n<ul>\n<li>Hackeo de contrase\u00f1a: la mayor\u00eda de las contrase\u00f1as de los empleados son m\u00e1s d\u00e9biles de lo que creen. Si alguien tiene contrase\u00f1as d\u00e9biles o reutiliza contrase\u00f1as personales para uso comercial, sus cuentas pueden verse comprometidas.<\/li>\n<\/ul>\n<p>Para protegerse contra estas amenazas, las empresas necesitan una soluci\u00f3n completa que defienda todos sus dispositivos, servidores y cuentas.<\/p>\n<h2><strong><em>Minimizar el acceso<\/em><\/strong><\/h2>\n<p>Cuando una empresa es peque\u00f1a, no es raro que todos los empleados tengan el mismo nivel de acceso a los archivos en la red. Sin embargo, a medida que comienzas a crecer, aumenta el riesgo de un ataque interno.<\/p>\n<p>Para reducir este riesgo, los empleados deben estar restringidos a acceder a la informaci\u00f3n que sea relevante y apropiada para su rol. Por ejemplo, solo el departamento de administraci\u00f3n y finanzas necesita un acceso significativo a los registros financieros; casi cualquier otra persona con acceso aumentar\u00e1 innecesariamente el riesgo para su organizaci\u00f3n.<\/p>\n<p>Al dividir sus datos en compartimentos, tambi\u00e9n reducir\u00e1 su riesgo en caso de un ataque. Incluso si Juan de marketing usa una contrase\u00f1a deficiente y es hacheado, el hacker a\u00fan no tendr\u00e1 acceso a la informaci\u00f3n financiera que necesita para robar la identidad de la empresa.<\/p>\n<h2><strong><em>Mantente alerta<\/em><\/strong><em>\u00a0<\/em><\/h2>\n<p>Una de las mejores y m\u00e1s f\u00e1ciles l\u00edneas de defensa son los ojos y o\u00eddos de tu equipo. Al consultar diariamente las cuentas bancarias y otras cuentas financieras, deben saber exactamente qu\u00e9 entra y sale de su cuenta y si es correcto.<\/p>\n<p>Otra se\u00f1al evidente de robo de identidad es si los proveedores mencionan \u00f3rdenes que usted no reconoce haber realizado. Si su equipo entiende que es su responsabilidad verificar si algo no cuadra, puede detectar la mayor\u00eda de los problemas antes de tiempo. Mientras m\u00e1s pronto reporte un posible problema, menor ser\u00e1 el da\u00f1o que puede causar, y m\u00e1s probable ser\u00e1 que el perpetrador sea atrapado.<\/p>\n<\/div><div class=\"fusion-clearfix\"><\/div>\n\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div><\/div><\/div><div class=\"fusion-fullwidth fullwidth-box post-section nonhundred-percent-fullwidth non-hundred-percent-height-scrolling fusion-no-large-visibility\"  style='background-color: rgba(255,255,255,0);background-position: center center;background-repeat: no-repeat;padding-top:0px;padding-right:0px;padding-bottom:0px;padding-left:0px;'><div class=\"fusion-builder-row fusion-row\"><div  class=\"fusion-layout-column fusion_builder_column fusion_builder_column_1_1  fusion-one-full fusion-column-first fusion-column-last right-margin-10 fusion-no-large-visibility 1_1\"  style='margin-top:0px;margin-bottom:0px;'>\n\t\t\t\t\t<div class=\"fusion-column-wrapper\" style=\"padding: 0px 0px 0px 0px;background-position:left top;background-repeat:no-repeat;-webkit-background-size:cover;-moz-background-size:cover;-o-background-size:cover;background-size:cover;\"  data-bg-url=\"\">\n\t\t\t\t\t\t<span class=\"fusion-imageframe imageframe-none imageframe-2 hover-type-none bottom-margin-5\"><img data-recalc-dims=\"1\" loading=\"lazy\" decoding=\"async\" src=\"https:\/\/i0.wp.com\/pronetdemexico.com\/wp-content\/uploads\/2019\/07\/pesca.jpg?resize=300%2C195&#038;ssl=1\" width=\"300\" height=\"195\" alt=\"\" title=\"pesca\" class=\"img-responsive wp-image-1325\" srcset=\"https:\/\/i0.wp.com\/pronetdemexico.com\/wp-content\/uploads\/2019\/07\/pesca.jpg?resize=200%2C130&amp;ssl=1 200w, https:\/\/i0.wp.com\/pronetdemexico.com\/wp-content\/uploads\/2019\/07\/pesca.jpg?resize=300%2C195&amp;ssl=1 300w, https:\/\/i0.wp.com\/pronetdemexico.com\/wp-content\/uploads\/2019\/07\/pesca.jpg?resize=400%2C260&amp;ssl=1 400w, https:\/\/i0.wp.com\/pronetdemexico.com\/wp-content\/uploads\/2019\/07\/pesca.jpg?resize=600%2C390&amp;ssl=1 600w, https:\/\/i0.wp.com\/pronetdemexico.com\/wp-content\/uploads\/2019\/07\/pesca.jpg?resize=768%2C499&amp;ssl=1 768w, https:\/\/i0.wp.com\/pronetdemexico.com\/wp-content\/uploads\/2019\/07\/pesca.jpg?resize=800%2C520&amp;ssl=1 800w, https:\/\/i0.wp.com\/pronetdemexico.com\/wp-content\/uploads\/2019\/07\/pesca.jpg?w=960&amp;ssl=1 960w\" sizes=\"auto, (max-width: 800px) 100vw, 300px\" \/><\/span><div class=\"fusion-text\"><div class=\"right-margin-10\">\n<p>El robo de identidad es un delito enormemente personal, dirigido a personas, tomando su informaci\u00f3n personal y luego us\u00e1ndola para obtener ganancias. Pero no son solo las personas las que se ven afectadas: existe un riesgo serio y creciente para las empresas.<\/p>\n<p>Dirigir con \u00e9xito un robo de identidad a un negocio a menudo no es m\u00e1s dif\u00edcil que robar la identidad a un individuo, pero las recompensas que vienen con un robo de identidad exitoso pueden ser mucho mayores. Con frecuencia, los delincuentes se dirigen a las empresas por varias razones clave:<\/p>\n<ul>\n<li>Las empresas tienen m\u00e1s dinero en sus cuentas bancarias.<\/li>\n<li>Al abrir una nueva cuenta, las empresas a menudo reciben un l\u00edmite de cr\u00e9dito m\u00e1s grande.<\/li>\n<li>Menos escrutinio en pedidos grandes: un solo consumidor que ordene 50 computadoras podr\u00eda generar se\u00f1ales de advertencia, pero la misma compra por parte de una empresa se considerar\u00eda normal.<\/li>\n<\/ul>\n<p>Las peque\u00f1as y medianas empresas son objetivos populares porque su seguridad a menudo no ha alcanzado el crecimiento de sus ingresos.<\/p>\n<h2><strong><em>\u00bfC\u00f3mo son vulnerables las empresas?<\/em><\/strong><\/h2>\n<p>En primer lugar, las empresas corren el riesgo de que les roben su identidad. Cuando esto sucede, un delincuente tomar\u00e1 la identidad de una empresa y la har\u00e1 suya, estableciendo cr\u00e9dito utilizando las credenciales y la reputaci\u00f3n de la empresa.<\/p>\n<p>Luego podr\u00e1n comenzar a gastar utilizando esas credenciales, acumulando la mayor cantidad posible de deuda tan pronto como puedan. Al comprar productos electr\u00f3nicos y otros art\u00edculos que son f\u00e1ciles de vender, pueden obtener ganancias r\u00e1pidamente y luego desaparecer. El negocio queda a cargo de la deuda y el da\u00f1o a su puntaje de cr\u00e9dito.<\/p>\n<p>Un segundo riesgo, pero no menos grave, es que las empresas son atacadas por piratas inform\u00e1ticos que desean hacerse con los datos de los clientes que poseen. Esta informaci\u00f3n es valiosa y, si se filtra o se roba maliciosamente, se puede usar para robar la identidad de los clientes de la empresa.<\/p>\n<p>Aunque ser\u00edan los clientes, en lugar del negocio, los responsables de este ataque, cualquier empresa involucrada en perder informaci\u00f3n del cliente puede esperar perjudicar su reputaci\u00f3n, y posiblemente estar involucrada en un litigio o sufrir multas a\u00fan m\u00e1s por el camino.<\/p>\n<h2><strong><em>\u00bfQu\u00e9 pueden hacer las empresas para protegerse y proteger a sus clientes?<\/em><\/strong><\/h2>\n<p>La acci\u00f3n principal que deben emprender las empresas es proteger sus datos. El robo de identidad se basa en el robo de informaci\u00f3n que permite a los ladrones hacerse pasar como negocios o como individuo.<\/p>\n<p>Si estos ladrones no pueden acceder f\u00e1cilmente a estos datos, es casi imposible robar una identidad, ya que no pueden superar las preguntas de seguridad m\u00e1s b\u00e1sicas que un banco u otra empresa le preguntar\u00e1 cuando soliciten cr\u00e9dito o intenten configurar una cuenta.<\/p>\n<h2><strong><em>Proteger los documentos f\u00edsicos<\/em><\/strong><\/h2>\n<p>Si bien la mayor\u00eda de las amenazas de seguridad modernas son digitales, las empresas no deben descuidar su seguridad f\u00edsica. Los visitantes pueden robar documentos f\u00edsicos de su oficina o incluso sacarlos de sus contenedores de basura.<\/p>\n<p>Las empresas deben desarrollar y ejecutar estrategias que eviten este robo, con la prioridad de garantizar que los empleados comprendan los riesgos y no dejen datos comerciales desprotegidos y sin supervisi\u00f3n.<\/p>\n<p>Otro paso vital es triturar documentos con datos comerciales una vez que ya no los necesiten. La forma m\u00e1s segura de hacerlo es utilizar un servicio de trituraci\u00f3n profesional, pero cualquier trituraci\u00f3n es un paso importante desde simplemente tirar los documentos a la basura, donde cualquiera podr\u00eda encontrarlos.<\/p>\n<h2><strong><em>Proteger datos digitales<\/em><\/strong><\/h2>\n<p>Tradicionalmente, el robo de identidad utiliza documentos f\u00edsicos robados. Hoy en d\u00eda, un estafador de identidad no necesita estar cerca de un negocio para robar su identidad, de la de sus clientes, porque pueden acceder remotamente a la informaci\u00f3n que necesitan digitalmente.<\/p>\n<p>Sin la protecci\u00f3n adecuada, sus datos digitales corren un alto riesgo. Estos son solo algunos escenarios que finalmente podr\u00edan resultar en el robo de identidad:<\/p>\n<ul>\n<li>Dispositivo perdido: un empleado deja una computadora port\u00e1til o un tel\u00e9fono inteligente en el carro o en un restaurante. Si no se cuenta con una seguridad efectiva, un ladr\u00f3n puede obtener acceso a informaci\u00f3n sensitiva, no solo a la informaci\u00f3n almacenada en el dispositivo, sino tambi\u00e9n a la que se encuentra en su servidor o en otros servicios en la nube que utiliza.<\/li>\n<\/ul>\n<ul>\n<li>Acceso f\u00edsico: si un delincuente puede acceder a sus instalaciones, ya sea durante las horas de trabajo o fueras de horas de trabajo, pueden acceder f\u00e1cilmente a informaci\u00f3n importante a trav\u00e9s de terminales de trabajo que hayan iniciado sesi\u00f3n. Esto tambi\u00e9n podr\u00eda ser un ataque interno: un ataque perpetrado por alguien ya trabajando para tu negocio<\/li>\n<\/ul>\n<ul>\n<li>Hackeo de contrase\u00f1a: la mayor\u00eda de las contrase\u00f1as de los empleados son m\u00e1s d\u00e9biles de lo que creen. Si alguien tiene contrase\u00f1as d\u00e9biles o reutiliza contrase\u00f1as personales para uso comercial, sus cuentas pueden verse comprometidas.<\/li>\n<\/ul>\n<p>Para protegerse contra estas amenazas, las empresas necesitan una soluci\u00f3n completa que defienda todos sus dispositivos, servidores y cuentas.<\/p>\n<h2><strong><em>Minimizar el acceso<\/em><\/strong><\/h2>\n<p>Cuando una empresa es peque\u00f1a, no es raro que todos los empleados tengan el mismo nivel de acceso a los archivos en la red. Sin embargo, a medida que comienzas a crecer, aumenta el riesgo de un ataque interno.<\/p>\n<p>Para reducir este riesgo, los empleados deben estar restringidos a acceder a la informaci\u00f3n que sea relevante y apropiada para su rol. Por ejemplo, solo el departamento de administraci\u00f3n y finanzas necesita un acceso significativo a los registros financieros; casi cualquier otra persona con acceso aumentar\u00e1 innecesariamente el riesgo para su organizaci\u00f3n.<\/p>\n<p>Al dividir sus datos en compartimentos, tambi\u00e9n reducir\u00e1 su riesgo en caso de un ataque. Incluso si Juan de marketing usa una contrase\u00f1a deficiente y es hacheado, el hacker a\u00fan no tendr\u00e1 acceso a la informaci\u00f3n financiera que necesita para robar la identidad de la empresa.<\/p>\n<h2><strong><em>Mantente alerta<\/em><\/strong><em>\u00a0<\/em><\/h2>\n<p>Una de las mejores y m\u00e1s f\u00e1ciles l\u00edneas de defensa son los ojos y o\u00eddos de tu equipo. Al consultar diariamente las cuentas bancarias y otras cuentas financieras, deben saber exactamente qu\u00e9 entra y sale de su cuenta y si es correcto.<\/p>\n<p>Otra se\u00f1al evidente de robo de identidad es si los proveedores mencionan \u00f3rdenes que usted no reconoce haber realizado. Si su equipo entiende que es su responsabilidad verificar si algo no cuadra, puede detectar la mayor\u00eda de los problemas antes de tiempo. Mientras m\u00e1s pronto reporte un posible problema, menor ser\u00e1 el da\u00f1o que puede causar, y m\u00e1s probable ser\u00e1 que el perpetrador sea atrapado.<\/p>\n<\/div>\n<\/div><div class=\"fusion-clearfix\"><\/div>\n\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div><\/div><\/div><\/p>","protected":false},"excerpt":{"rendered":"","protected":false},"author":4,"featured_media":1325,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[37],"tags":[],"class_list":["post-1324","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/pronetdemexico.com\/wp-content\/uploads\/2019\/07\/pesca.jpg?fit=960%2C624&ssl=1","jetpack_sharing_enabled":true,"jetpack_shortlink":"https:\/\/wp.me\/pakdOz-lm","jetpack-related-posts":[],"_links":{"self":[{"href":"https:\/\/pronetdemexico.com\/en\/wp-json\/wp\/v2\/posts\/1324","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pronetdemexico.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pronetdemexico.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pronetdemexico.com\/en\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/pronetdemexico.com\/en\/wp-json\/wp\/v2\/comments?post=1324"}],"version-history":[{"count":17,"href":"https:\/\/pronetdemexico.com\/en\/wp-json\/wp\/v2\/posts\/1324\/revisions"}],"predecessor-version":[{"id":2718,"href":"https:\/\/pronetdemexico.com\/en\/wp-json\/wp\/v2\/posts\/1324\/revisions\/2718"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pronetdemexico.com\/en\/wp-json\/wp\/v2\/media\/1325"}],"wp:attachment":[{"href":"https:\/\/pronetdemexico.com\/en\/wp-json\/wp\/v2\/media?parent=1324"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pronetdemexico.com\/en\/wp-json\/wp\/v2\/categories?post=1324"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pronetdemexico.com\/en\/wp-json\/wp\/v2\/tags?post=1324"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}