{"id":70861,"date":"2019-04-12T10:21:41","date_gmt":"2019-04-12T14:21:41","guid":{"rendered":"https:\/\/www.exittechnlive.wpenginepowered.com\/?p=70861"},"modified":"2026-01-21T19:03:29","modified_gmt":"2026-01-21T19:03:29","slug":"eliminar-una-violacion-de-la-seguridad-de-los-datos-con-una-eliminacion-adecuada-del-hardware","status":"publish","type":"post","link":"https:\/\/exittechnologies.com\/es\/blog\/seguridad\/eliminar-una-violacion-de-la-seguridad-de-los-datos-con-una-eliminacion-adecuada-del-hardware\/","title":{"rendered":"Elimine una violaci\u00f3n de la seguridad de los datos eliminando correctamente el hardware"},"content":{"rendered":"<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura: <\/span> <span class=\"rt-time\"> 5<\/span> <span class=\"rt-label rt-postfix\">minutos<\/span><\/span>\n<p>El hardware de red de su empresa contiene informaci\u00f3n digital importante y <span id=\"urn:enhancement-80aa693b\" class=\"textannotation disambiguated wl-thing\">datos<\/span> del que depende el futuro de su empresa. Especialmente ahora que el ransomware se utiliza para tomar a las empresas como rehenes a cambio de cuantiosas multas, \u00bfno deber\u00eda ser su protecci\u00f3n una preocupaci\u00f3n primordial? Un enfoque adecuado de la seguridad ayudar\u00e1 a su empresa a minimizar el riesgo de una violaci\u00f3n grave de la seguridad de los datos. <\/p>\n\n\n\n<p>Mantenerse al d\u00eda sobre la <a href=\"https:\/\/exittechnologies.com\/es\/blog\/seguridad\/mejores-practicas-de-seguridad-para-centros-de-datos\/\">mejores pr\u00e1cticas de seguridad<\/a> para todos sus equipos activos es sin duda importante, pero puede que no sea consciente de que los equipos antiguos que ya no se utilizan podr\u00edan provocar una brecha en la seguridad de sus datos.<\/p>\n\n\n\n<p>Antes de entrar en el art\u00edculo, no dude en ponerse en contacto con uno de nuestros representantes sobre <a href=\"https:\/\/exittechnologies.com\/es\/\">c\u00f3mo podemos ayudarle con la eliminaci\u00f3n y la reventa. <\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">No malgaste su dinero: Elim\u00ednelo correctamente<\/h2>\n\n\n\n<p>No deshacerse adecuadamente del hardware de almacenamiento puede llevar a su <span id=\"urn:enhancement-9ba4bb4\" class=\"textannotation disambiguated wl-thing\">centro de datos<\/span> despilfarrando dinero continuamente.  En pocas palabras, <a href=\"https:\/\/exittechnologies.com\/es\/blog\/itad\/como-vender-sus-discos-duros-usados\/\">discos duros antiguos<\/a> lo m\u00e1s probable es que <span id=\"urn:enhancement-b0be5326\" class=\"textannotation disambiguated wl-thing\">datos<\/span> que sea confidencial tanto para su empresa como para sus clientes. El derecho <span id=\"urn:enhancement-bc27391\" class=\"textannotation disambiguated wl-thing\">proceso<\/span> para tratar con esos viejos<span id=\"urn:local-annotation-294356\" class=\"textannotation disambiguated\"> discos duros<\/span> marca la diferencia. <\/p>\n\n\n\n<p>Muchas organizaciones no eliminan correctamente sus <a href=\"https:\/\/exittechnologies.com\/es\/servicios-de-centro-de-datos\/data-center-decommissioning-services\/\"><span id=\"urn:local-annotation-141871\" class=\"textannotation disambiguated wl-link\">equipos de centros de datos desmantelados<\/span><\/a>. Exponer cualquier informaci\u00f3n de empleados o clientes puede acarrear multas por gastos y, de lo contrario, almacenar los equipos sin usar puede acabar cost\u00e1ndole a su empresa miles de d\u00f3lares al a\u00f1o.<\/p>\n\n\n\n<p>Los costes de almacenamiento de unidades antiguas, que de otro modo podr\u00edan sustituirse o reembolsarse, pueden ascender a m\u00e1s de $50.000 al a\u00f1o. Y cuanto m\u00e1s tiempo pasen almacenados, mayor ser\u00e1 el riesgo de que no cumplan los requisitos de seguridad. <span id=\"urn:enhancement-8f26a3c3\" class=\"textannotation disambiguated wl-thing\">datos<\/span> lo que significa una mayor probabilidad de ser multado o de sufrir una grave infracci\u00f3n. <span id=\"urn:enhancement-ab74044f\" class=\"textannotation disambiguated wl-thing\">datos<\/span> incumplimiento. <\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter\"><img decoding=\"async\" width=\"1024\" height=\"682\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/04\/fancycrave-530800-unsplash-1024x682.jpg\" alt=\"El hardware expuesto amenaza con una violaci\u00f3n de la seguridad de los datos. \" class=\"wp-image-70864\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/04\/fancycrave-530800-unsplash-1024x682.jpg 1024w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/04\/fancycrave-530800-unsplash-300x200.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/04\/fancycrave-530800-unsplash-768x512.jpg 768w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/04\/fancycrave-530800-unsplash-1536x1024.jpg 1536w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/04\/fancycrave-530800-unsplash.jpg 2000w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfEst\u00e1n realmente seguros sus datos? <\/h3>\n\n\n\n<p>Aunque su empresa crea que gestiona correctamente sus discos duros antiguos, puede que no sean tan seguros como cree. Adem\u00e1s, es imprescindible cumplir ciertas normativas en el futuro, como el actual Reglamento General de Protecci\u00f3n de Datos (RGPD) de la Uni\u00f3n Europea y la ley de privacidad digital que entrar\u00e1 en vigor <a href=\"https:\/\/www.law.com\/njlawjournal\/2018\/12\/01\/the-california-consumer-privacy-act-what-you-need-to-know\/?slreturn=20190317104633\" target=\"_blank\" rel=\"noopener\">en California en el a\u00f1o 2020<\/a>. <\/p>\n\n\n\n<p>Sin embargo, con la tecnolog\u00eda cambiando a un ritmo tan r\u00e1pido, no es necesariamente sorprendente que <span id=\"urn:enhancement-3612a8c7\" class=\"textannotation disambiguated wl-thing\">datos<\/span> los operadores de los centros est\u00e1n jugando a ponerse al d\u00eda con los procedimientos de eliminaci\u00f3n adecuados. <\/p>\n\n\n\n<p>Lo m\u00e1s probable es que tambi\u00e9n <a href=\"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/copias-de-seguridad-externas\/\">realizar copias de seguridad externas<\/a> o en la nube. Lo que a\u00f1ade a\u00fan m\u00e1s a la lista de almacenamiento y eliminaci\u00f3n adecuados.<\/p>\n\n\n\n<p>Pero con un n\u00famero cada vez mayor de <span id=\"urn:enhancement-71e42f40\" class=\"textannotation disambiguated wl-thing\">datos<\/span> almacenada en dispositivos de hardware, es m\u00e1s importante que nunca que las empresas garanticen la salvaguarda y protecci\u00f3n de la informaci\u00f3n. Para ello, hay que empezar por <span id=\"urn:enhancement-e953b538\" class=\"textannotation disambiguated wl-thing\">datos<\/span> pol\u00edticas de conservaci\u00f3n y procedimientos de eliminaci\u00f3n. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Las malas pr\u00e1cticas hacen que se desperdicien esfuerzos<\/h3>\n\n\n\n<p>Piense cu\u00e1les son las principales prioridades de cualquier <span id=\"urn:enhancement-f871eed5\" class=\"textannotation disambiguated wl-thing\">datos<\/span> centro podr\u00eda ser: <\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/como-mejorar-la-eficiencia-energetica-de-los-centros-de-datos\/\">Eficacia <\/a><\/li>\n\n\n\n<li>Privacidad<\/li>\n\n\n\n<li>Seguridad de los datos<\/li>\n\n\n\n<li>Conformidad<\/li>\n<\/ul>\n\n\n\n<p>Sin embargo, muchas empresas que manejan una gran cantidad de <span id=\"urn:enhancement-1a90c0df\" class=\"textannotation disambiguated wl-thing\">datos<\/span> pr\u00e1ctica ineficaz <span id=\"urn:enhancement-7f279319\" class=\"textannotation disambiguated wl-thing\">procesa<\/span> deshacerse de lo viejo o innecesario <span id=\"urn:enhancement-3d38188a\" class=\"textannotation disambiguated wl-thing\">datos<\/span> y limpiar adecuadamente los discos duros para su eliminaci\u00f3n o incluso reutilizaci\u00f3n. Adem\u00e1s, a\u00fan son menos las empresas que practican alg\u00fan tipo de <span id=\"urn:enhancement-40697c60\" class=\"textannotation disambiguated wl-thing\">datos<\/span> auditor\u00eda para garantizar que los borrados son permanentes. <\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter\"><img decoding=\"async\" width=\"1024\" height=\"576\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/04\/mike-kononov-171499-unsplash-1024x576.jpg\" alt=\"Una gran red que evita una violaci\u00f3n de la seguridad de los datos.\" class=\"wp-image-70865\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/04\/mike-kononov-171499-unsplash-1024x576.jpg 1024w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/04\/mike-kononov-171499-unsplash-300x169.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/04\/mike-kononov-171499-unsplash-768x432.jpg 768w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/04\/mike-kononov-171499-unsplash-1536x864.jpg 1536w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/04\/mike-kononov-171499-unsplash.jpg 2000w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<p>Existen herramientas remotas y automatizadas que resultan muy \u00fatiles para garantizar la seguridad. <span id=\"urn:enhancement-33e1396c\" class=\"textannotation disambiguated wl-thing\">datos<\/span> borrado. Pero sorprendentemente, es una pr\u00e1ctica com\u00fan para <span id=\"urn:enhancement-692b9cb5\" class=\"textannotation disambiguated wl-thing\">datos<\/span> operadores del centro para borrar <span id=\"urn:enhancement-d55c7d09\" class=\"textannotation disambiguated wl-thing\">datos<\/span> manualmente. <\/p>\n\n\n\n<p>A <span id=\"urn:enhancement-3793e8ff\" class=\"textannotation disambiguated wl-thing\">proceso<\/span> que conlleva la retirada individual de las unidades de <span id=\"urn:enhancement-28a06379\" class=\"textannotation disambiguated wl-thing\">servidores<\/span> y el <span id=\"urn:enhancement-372f778b\" class=\"textannotation disambiguated wl-thing\">servidores<\/span> de sus bastidores. Muchas organizaciones borran los <span id=\"urn:enhancement-23f121b2\" class=\"textannotation disambiguated wl-thing\">datos<\/span> manualmente una vez retirados, pero luego suelen almacenar las unidades en sus instalaciones por necesidades de cumplimiento de la normativa. Esto ocupa un valioso <span id=\"urn:enhancement-176d43ba\" class=\"textannotation disambiguated wl-thing\">datos<\/span> centrar innecesariamente el espacio<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Buenas intenciones<\/h4>\n\n\n\n<p>Almacenar discos viejos in situ puede parecer una apuesta segura. Pero ese tipo de pr\u00e1ctica equivale b\u00e1sicamente a acaparar <a href=\"https:\/\/exittechnologies.com\/es\/vender\/piezas-de-ordenador\/\">piezas viejas de ordenador<\/a> que pueden aumentar dr\u00e1sticamente los costes de explotaci\u00f3n. Nunca recibes ning\u00fan valor por un equipo que no se utiliza.<\/p>\n\n\n\n<p>Incluso si su empresa realiza borrados en las unidades, lo m\u00e1s probable es que las herramientas de que dispon\u00eda fueran simples descargas o generales <span id=\"urn:enhancement-9a1cf658\" class=\"textannotation disambiguated wl-thing\">proceso<\/span> barridos. No siempre son lo bastante minuciosos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">La destrucci\u00f3n f\u00edsica puede que tampoco sea suficiente<\/h2>\n\n\n\n<p>A menos que su <span id=\"urn:enhancement-4ff18c85\" class=\"textannotation disambiguated wl-thing\">centro de datos<\/span> is under Google Cloud or Microsoft Azure, odds are you&#8217;re not using the types of shredders that can completely destroy and dispose of old drives. Furthermore, physical destruction makes documentation difficult; i.e. no audit trail, which could spell trouble in the future.<\/p>\n\n\n\n<p>Adem\u00e1s, muchas organizaciones no destruyen sus discos correctamente.  Con <a href=\"https:\/\/exittechnologies.com\/es\/servicios-de-centro-de-datos\/recuperacion-de-datos-del-disco-duro\/\"><span id=\"urn:local-annotation-962785\" class=\"textannotation disambiguated wl-link\">recuperaci\u00f3n de datos<\/span><\/a> avanzando constantemente, incluso las unidades SSD que usted cree destruidas podr\u00edan seguir representando una amenaza. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">\u00bfEs la encriptaci\u00f3n la respuesta?<\/h3>\n\n\n\n<p>Una pr\u00e1ctica cada vez m\u00e1s extendida entre las industrias que manejan una gran cantidad de <span id=\"urn:enhancement-d93bf9af\" class=\"textannotation disambiguated wl-thing\">datos<\/span> es el borrado criptogr\u00e1fico. El borrado criptogr\u00e1fico es exactamente lo que parece: cifrar unidades y borrarlas criptogr\u00e1ficamente eliminando la clave. <\/p>\n\n\n\n<p>Y aunque es un proceso relativamente sencillo y r\u00e1pido, no es del todo seguro. A <span id=\"urn:enhancement-65e3949\" class=\"textannotation disambiguated wl-thing\">datos<\/span> a\u00fan podr\u00eda producirse si el cifrado no se ha activado constantemente en un dispositivo concreto. La p\u00e9rdida de claves de cifrado tambi\u00e9n podr\u00eda afectar a <span id=\"urn:enhancement-a07f268e\" class=\"textannotation disambiguated wl-thing\">datos<\/span> recuperaci\u00f3n. Esto a\u00f1ade m\u00e1s responsabilidad a sus operaciones generales mediante una gesti\u00f3n adecuada de las claves de cifrado. <\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter\"><img decoding=\"async\" width=\"1024\" height=\"681\" src=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/04\/nasa-53884-unsplash-1024x681.jpg\" alt=\"Toma de la red mundial practicando contra una violaci\u00f3n de la seguridad de los datos.\" class=\"wp-image-70866\" srcset=\"https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/04\/nasa-53884-unsplash-1024x681.jpg 1024w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/04\/nasa-53884-unsplash-300x200.jpg 300w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/04\/nasa-53884-unsplash-768x511.jpg 768w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/04\/nasa-53884-unsplash-1536x1022.jpg 1536w, https:\/\/exittechnologies.com\/wp-content\/uploads\/2019\/04\/nasa-53884-unsplash.jpg 2000w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\">Verificar los borrados con un tercero<\/h2>\n\n\n\n<p>\u00bfQu\u00e9 opciones tiene? Un m\u00e9todo seguro e infalible es recurrir a la ayuda de una empresa externa que le ayude a eliminar y borrar los discos duros que contengan archivos importantes. <span id=\"urn:enhancement-e171322f\" class=\"textannotation disambiguated wl-thing\">datos<\/span> en ellos. <\/p>\n\n\n\n<p>Realizar estas tareas en solitario puede resultar muy dif\u00edcil de otro modo. La tecnolog\u00eda para <span id=\"urn:enhancement-55223b3d\" class=\"textannotation disambiguated wl-thing\">datos<\/span> y la recuperaci\u00f3n de memoria es simplemente demasiado buena hoy en d\u00eda. <\/p>\n\n\n\n<p>Y una brecha de seguridad no s\u00f3lo puede ser costosa para el presupuesto y la reputaci\u00f3n de su empresa. Una brecha importante puede suponer el riesgo de un cierre completo que requerir\u00eda un <a href=\"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/plan-de-recuperacion-en-caso-de-catastrofe-del-centro-de-datos\/\">recuperaci\u00f3n de centros de datos<\/a>. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Establezca los procesos adecuados<\/h3>\n\n\n\n<p>Muchas organizaciones de TI tienen pol\u00edticas y pr\u00e1cticas b\u00e1sicas en torno al borrado y eliminaci\u00f3n de equipos antiguos que albergan valor <span id=\"urn:enhancement-a51ac57b\" class=\"textannotation disambiguated wl-thing\">datos<\/span>. Puede que le sorprenda lo anticuados, caros, ineficaces, etc. que son estos procedimientos. <\/p>\n\n\n\n<p>Sin embargo, no son un mal punto de partida. Cuando est\u00e9 listo para desmantelar los sistemas, es bueno asegurarse de tener la <a href=\"https:\/\/exittechnologies.com\/es\/recursos\/listas-de-comprobacion-para-el-desmantelamiento-de-centros-de-datos\/\">lista de comprobaci\u00f3n del desmantelamiento adecuado<\/a> a\u00f1adido a sus planes generales de operaciones. <\/p>\n\n\n\n<p>Pero a medida que la tecnolog\u00eda avanza y la <a href=\"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/mejor-hardware-de-almacenamiento-flash-pure-storage-vs-competidores\/\">crece la complejidad de los sistemas de almacenamiento<\/a> en la forma en que pueden almacenar la informaci\u00f3n a trav\u00e9s de m\u00faltiples capas de cach\u00e9 persistente, as\u00ed como un cifrado m\u00e1s avanzado, tendr\u00e1 que recurrir a la ayuda de una empresa de disposici\u00f3n de activos inform\u00e1ticos. <\/p>\n\n\n\n<p>Una empresa de ITAD no s\u00f3lo le ayudar\u00e1 a borrar y eliminar equipos de la forma correcta, sino que se asegurar\u00e1 de que reciba el m\u00e1ximo valor a cambio de sus equipos de hardware usados. Adem\u00e1s, la <span id=\"urn:enhancement-42caebd1\" class=\"textannotation disambiguated wl-thing\">proceso<\/span> de recurrir a un tercero crea una pista de auditor\u00eda limpia para sus registros. Esto le ahorrar\u00e1 tiempo y dinero, y le ayudar\u00e1 a aliviar cualquier preocupaci\u00f3n sobre un posible riesgo de fraude. <span id=\"urn:enhancement-e13d98dd\" class=\"textannotation disambiguated wl-thing\">seguridad de los datos<\/span> incumplimiento. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Recurra a la ayuda de exIT Technologies<\/h2>\n\n\n\n<p>Las medidas de seguridad que adopte al deshacerse del hardware antiguo variar\u00e1n en funci\u00f3n de su empresa y de sus necesidades. <span id=\"urn:enhancement-fffc6433\" class=\"textannotation disambiguated wl-thing\">centro de datos<\/span>de la UE. Algunas de estas caracter\u00edsticas incluyen el tama\u00f1o, <a href=\"https:\/\/exittechnologies.com\/es\/blog\/centro-de-datos\/donde-ubicar-el-centro-de-datos\/\">ubicaci\u00f3n<\/a>el tipo de hardware de almacenamiento que utilice, e incluso su sector y el tipo de <span id=\"urn:enhancement-b27a7583\" class=\"textannotation disambiguated wl-thing\">datos<\/span> que est\u00e1s almacenando. <\/p>\n\n\n\n<p>Sin embargo, las mejores pr\u00e1cticas generales de seguridad, desmantelamiento y eliminaci\u00f3n van a permanecer bastante constantes. Puede adoptar sus propias <a href=\"https:\/\/exittechnologies.com\/es\/blog\/seguridad\/las-mejores-herramientas-para-proteger-sus-datos-de-los-ataques-de-redes-fraudulentas\/\">planes y estrategias<\/a> para adaptarse a sus necesidades, pero lo importante es asumir un papel activo en la seguridad de los datos vulnerables de empresas, socios y clientes. <\/p>\n\n\n\n<p>Por eso, contar con la ayuda de una empresa de ITAD realmente experimentada marca la diferencia a la hora de evitar una violaci\u00f3n de la seguridad de los datos. Y como l\u00edder en Disposici\u00f3n de Activos de TI,&nbsp;<a href=\"https:\/\/exittechnologies.com\/es\/contacto\/\">Tecnolog\u00edas exIT<\/a> puede ayudar. <\/p>\n\n\n\n<p>P\u00f3ngase en contacto con nosotros hoy mismo para obtener una valoraci\u00f3n de activos y un presupuesto de servicios gratuitos.  <\/p>","protected":false},"excerpt":{"rendered":"<p><span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Reading Time: <\/span> <span class=\"rt-time\"> 5<\/span> <span class=\"rt-label rt-postfix\">minutes<\/span><\/span>Your company&#8217;s network hardware holds important digital information and data that the future of your business depends on. Especially now that ransomware is used to hold companies hostage against hefty fines, shouldn&#8217;t protecting it be a prime concern? The right approach to security will help your business minimize the risk of a major data security [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":70862,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"episode_type":"","audio_file":"","podmotor_file_id":"","podmotor_episode_id":"","cover_image":"","cover_image_id":"","duration":"","filesize":"","filesize_raw":"","date_recorded":"","explicit":"","block":"","itunes_episode_number":"","itunes_title":"","itunes_season_number":"","itunes_episode_type":"","footnotes":""},"categories":[63],"tags":[],"class_list":["post-70861","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security"],"acf":[],"_links":{"self":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/posts\/70861","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/comments?post=70861"}],"version-history":[{"count":0,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/posts\/70861\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/media\/70862"}],"wp:attachment":[{"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/media?parent=70861"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/categories?post=70861"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/exittechnologies.com\/es\/wp-json\/wp\/v2\/tags?post=70861"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}