{"id":113198,"date":"2025-10-30T16:30:53","date_gmt":"2025-10-30T20:30:53","guid":{"rendered":"https:\/\/lasprimeras.com.do\/?p=113198"},"modified":"2025-10-30T16:30:55","modified_gmt":"2025-10-30T20:30:55","slug":"truco-o-tech-los-fantasmas-que-acechan-a-la-ciberseguridad","status":"publish","type":"post","link":"https:\/\/lasprimeras.com.do\/index.php\/2025\/10\/30\/truco-o-tech-los-fantasmas-que-acechan-a-la-ciberseguridad\/","title":{"rendered":"Truco o Tech: los fantasmas que acechan a la ciberseguridad"},"content":{"rendered":"\n<p>En Halloween, muchos temen a los fantasmas, las brujas o las criaturas del m\u00e1s all\u00e1. Pero en el mundo de la tecnolog\u00eda, los verdaderos sustos no provienen de las casas embrujadas, sino del ciberespacio.<\/p>\n\n\n\n<p>El fraude, las fugas de datos y los ataques sofisticados se han convertido en las pesadillas que mantienen despiertos por la noche a los equipos de TI de toda Rep\u00fablica Dominicana.<\/p>\n\n\n\n<p>Seg\u00fan Wilson Calder\u00f3n, director t\u00e9cnico asociado para Latinoam\u00e9rica de ManageEngine, una divisi\u00f3n de Zoho Corp., &#8220;la ciberseguridad debe evolucionar al mismo ritmo que la innovaci\u00f3n.<\/p>\n\n\n\n<p>La transformaci\u00f3n digital ha aportado enormes beneficios a las organizaciones, pero tambi\u00e9n ha ampliado el \u00e1rea de ataque. Hoy en d\u00eda, las empresas no pueden pensar en tecnolog\u00eda sin pensar en seguridad.<\/p>\n\n\n\n<p>La clave est\u00e1 en adoptar soluciones que protejan los sistemas desde la fase de dise\u00f1o, al tiempo que se garantiza el cumplimiento de las normativas de protecci\u00f3n de datos.<\/p>\n\n\n\n<p>Las organizaciones que logran fusionar la gesti\u00f3n de TI con la ciberseguridad est\u00e1n consiguiendo una visibilidad unificada de sus operaciones, lo que les ayuda a protegerse desde el principio de cada nuevo proceso&#8221;.<\/p>\n\n\n\n<p>Sin embargo, la misma evoluci\u00f3n tecnol\u00f3gica tambi\u00e9n ha empoderado a los ciberdelincuentes, que reinventan constantemente sus m\u00e9todos utilizando la inteligencia artificial.<\/p>\n\n\n\n<p>Las estafas cl\u00e1sicas, como la ingenier\u00eda social, ahora llevan nuevas m\u00e1scaras, impulsadas por la IA generativa, que las hace m\u00e1s dif\u00edciles de detectar y m\u00e1s convincentes que nunca.<\/p>\n\n\n\n<p>A continuaci\u00f3n se presentan los principales &#8220;fantasmas digitales&#8221; que han acechado a los responsables de TI en Rep\u00fablica Dominicana este a\u00f1o.<\/p>\n\n\n\n<p>Dispositivos sin protecci\u00f3n: el susto silencioso del trabajo h\u00edbrido<\/p>\n\n\n\n<p>El trabajo remoto e h\u00edbrido ahora forma parte de la vida cotidiana de muchas empresas argentinas, especialmente de las startups y las PyMEs.<\/p>\n\n\n\n<p>Pero detr\u00e1s de esta flexibilidad se esconde un riesgo invisible: los dispositivos personales sin protecci\u00f3n.<\/p>\n\n\n\n<p>El modelo &#8220;Bring Your Own Device&#8221; (BYOD), en el que los empleados utilizan sus propios ordenadores port\u00e1tiles o tel\u00e9fonos, crea importantes vulnerabilidades si no se respalda con pol\u00edticas de seguridad estrictas o software de protecci\u00f3n.<\/p>\n\n\n\n<p>Estos &#8220;dispositivos fantasma&#8221; pueden difuminar f\u00e1cilmente la l\u00ednea entre los datos personales y los corporativos, abriendo puertas ocultas a las amenazas cibern\u00e9ticas.<\/p>\n\n\n\n<p>&#8220;El trabajo h\u00edbrido requiere un enfoque de seguridad de &#8216;confianza cero&#8217; en todos los dispositivos utilizados por los empleados, como ordenadores port\u00e1tiles y dispositivos m\u00f3viles&#8221;, recomienda Wilson.<\/p>\n\n\n\n<p>Software obsoleto o pirateado: la puerta de entrada al inframundo digital.<\/p>\n\n\n\n<p>El uso de software pirateado sigue siendo habitual en determinados entornos empresariales y acad\u00e9micos, lo que supone un grave riesgo para la ciberseguridad.<\/p>\n\n\n\n<p>Los hackers aprovechan las vulnerabilidades de las aplicaciones obsoletas o del software descargado de sitios no oficiales para infiltrarse en los sistemas de las empresas.<\/p>\n\n\n\n<p>Calder\u00f3n destaca que los constantes cambios tecnol\u00f3gicos exigen una mentalidad proactiva.<\/p>\n\n\n\n<p>&#8220;Cada nueva aplicaci\u00f3n, dispositivo o integraci\u00f3n representa una oportunidad para mejorar los procesos o una puerta abierta para los atacantes. La seguridad ya no puede ser una cuesti\u00f3n secundaria, sino que debe formar parte de la estrategia de innovaci\u00f3n desde el primer momento&#8221;, a\u00f1ade.<\/p>\n\n\n\n<p>Para evitarlo, las organizaciones deben aplicar actualizaciones autom\u00e1ticas y bloquear las descargas no autorizadas. Cada parche que se omite puede convertirse en una puerta de entrada para &#8220;esp\u00edritus digitales&#8221; maliciosos, como el malware y el ransomware.<\/p>\n\n\n\n<p>Fuga de credenciales y control del acceso: el hechizo de la negligencia<\/p>\n\n\n\n<p>La gesti\u00f3n del acceso es una de las disciplinas m\u00e1s poderosas, y m\u00e1s descuidadas, de la ciberseguridad. Independientemente del tama\u00f1o de la empresa, es esencial implementar la segmentaci\u00f3n de privilegios y un control estricto del acceso de los usuarios.<\/p>\n\n\n\n<p>Cuando los ciberdelincuentes obtienen contrase\u00f1as d\u00e9biles o reutilizadas, pueden moverse lateralmente dentro de los sistemas corporativos, escalando privilegios y comprometiendo datos confidenciales.<\/p>\n\n\n\n<p>Muchas empresas a\u00fan carecen de pr\u00e1cticas maduras de gesti\u00f3n de identidades y accesos (IAM), lo que da lugar a fugas de credenciales y violaciones de datos en toda regla que pueden da\u00f1ar tanto las finanzas como la reputaci\u00f3n.<\/p>\n\n\n\n<p>Amenazas internas: los fantasmas internos<\/p>\n\n\n\n<p>Al igual que en las historias de terror, donde los esp\u00edritus acechan en lugares familiares, las amenazas internas son un peligro invisible pero muy real dentro de las organizaciones. Estas amenazas suelen provenir de empleados, contratistas o proveedores que ya tienen acceso leg\u00edtimo a los sistemas.<\/p>\n\n\n\n<p>Si bien algunos pueden actuar con intenciones maliciosas, como vender informaci\u00f3n confidencial, muchos incidentes se deben a errores humanos o a credenciales comprometidas.<\/p>\n\n\n\n<p>Dado que las amenazas internas son dif\u00edciles de detectar, su prevenci\u00f3n requiere una supervisi\u00f3n continua, permisos restringidos y una s\u00f3lida cultura de concienciaci\u00f3n sobre la ciberseguridad.<\/p>\n\n\n\n<p>Supervisar el comportamiento de los usuarios e identificar tempranamente los patrones de acceso an\u00f3malos puede ayudar a las organizaciones a mitigar los riesgos antes de que se conviertan en da\u00f1os graves.<\/p>\n\n\n\n<p>Ataques impulsados por IA: la nueva cara del error digital<\/p>\n\n\n\n<p>La IA generativa no solo ha transformado los negocios, sino que tambi\u00e9n ha revolucionado la ciberdelincuencia. Los delincuentes ahora utilizan la IA para crear mensajes, voces y v\u00eddeos falsos que parecen y suenan sorprendentemente reales.<\/p>\n\n\n\n<p>Las estafas con deepfakes de directores ejecutivos o solicitudes fraudulentas de clientes est\u00e1n en aumento, y la automatizaci\u00f3n de la IA permite que estos ataques se propaguen m\u00e1s r\u00e1pido que nunca. En esta nueva realidad, distinguir lo real de lo falso se ha convertido en un desaf\u00edo constante.<\/p>\n\n\n\n<p>Ataques al IoT: cuando los dispositivos conectados est\u00e1n &#8220;pose\u00eddos&#8221;<\/p>\n\n\n\n<p>El uso cada vez mayor de dispositivos del Internet de las cosas (IoT), desde c\u00e1maras hasta sensores industriales, ha ampliado dr\u00e1sticamente la superficie de ataque. Muchos de ellos vienen con contrase\u00f1as predeterminadas y firmware obsoleto, lo que los convierte en puntos de entrada ideales para los hackers.<\/p>\n\n\n\n<p>Para evitar que estos &#8220;dispositivos pose\u00eddos&#8221; comprometan las redes, las empresas deben aplicar una autenticaci\u00f3n s\u00f3lida, segmentar las redes IoT y supervisar continuamente las anomal\u00edas.<\/p>\n\n\n\n<p>Del miedo a la acci\u00f3n: mantener a raya a los fantasmas digitales<\/p>\n\n\n\n<p>Aunque estas amenazas pueden parecer tan invisibles como cualquier fantasma de Halloween, su impacto es muy real. Para ManageEngine, la clave es anticiparse a los ataques mediante una supervisi\u00f3n constante, automatizar la detecci\u00f3n y la respuesta, y formar continuamente a los empleados en las mejores pr\u00e1cticas de ciberseguridad.<\/p>\n\n\n\n<p>Adoptar una cultura de protecci\u00f3n y soluciones integrales de gesti\u00f3n de TI no solo ahuyenta a los &#8220;fantasmas digitales&#8221;, sino que tambi\u00e9n refuerza la resiliencia empresarial, promoviendo la innovaci\u00f3n para construir una estrategia de seguridad s\u00f3lida.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>En Halloween, muchos temen a los fantasmas, las brujas o las criaturas del m\u00e1s all\u00e1. Pero en el mundo de la tecnolog\u00eda, los verdaderos sustos no provienen de las casas&hellip;<\/p>\n","protected":false},"author":10,"featured_media":113199,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[23746],"tags":[26554,26553],"class_list":["post-113198","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-fantasmas-que-acechan-a-la-ciberseguridad","tag-truco-o-tech"],"jetpack_featured_media_url":"https:\/\/lasprimeras.com.do\/wp-content\/uploads\/2025\/10\/Ciberseguridad.jpeg","jetpack-related-posts":[{"id":81320,"url":"https:\/\/lasprimeras.com.do\/index.php\/2024\/04\/19\/lisandro-macarrulla-llama-a-abordar-los-desafios-y-oportunidades-en-la-ciberseguridad-de-rd\/","url_meta":{"origin":113198,"position":0},"title":"Lisandro Macarrulla llama a abordar los desaf\u00edos y oportunidades en la ciberseguridad de RD","author":"BIMARY DE JES\u00daS Matos","date":"19 de abril de 2024","format":false,"excerpt":"Santo Domingo.- En medio del creciente panorama digital, el destacado empresario dominicano y expresidente del Consejo Nacional de la Empresa Privada (CONEP) y de la Asociaci\u00f3n de Industrias de la Rep\u00fablica Dominicana (AIRD), Lisandro Macarrulla, emiti\u00f3 un llamado urgente a la acci\u00f3n para abordar los desaf\u00edos y capitalizar las oportunidades\u2026","rel":"","context":"En \u00abNACIONALES\u00bb","block_context":{"text":"NACIONALES","link":"https:\/\/lasprimeras.com.do\/index.php\/category\/nacionales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/lasprimeras.com.do\/wp-content\/uploads\/2024\/04\/WhatsApp-Image-2024-04-19-at-11.49.44-AM.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/lasprimeras.com.do\/wp-content\/uploads\/2024\/04\/WhatsApp-Image-2024-04-19-at-11.49.44-AM.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/lasprimeras.com.do\/wp-content\/uploads\/2024\/04\/WhatsApp-Image-2024-04-19-at-11.49.44-AM.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/lasprimeras.com.do\/wp-content\/uploads\/2024\/04\/WhatsApp-Image-2024-04-19-at-11.49.44-AM.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/lasprimeras.com.do\/wp-content\/uploads\/2024\/04\/WhatsApp-Image-2024-04-19-at-11.49.44-AM.jpeg?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":63313,"url":"https:\/\/lasprimeras.com.do\/index.php\/2023\/10\/11\/consejo-directivo-del-centro-nacional-de-ciberseguridad-establece-medidas-para-fortalecer-la-ciberseguridad-nacional\/","url_meta":{"origin":113198,"position":1},"title":"Consejo Directivo del Centro Nacional de Ciberseguridad establece medidas para fortalecer la ciberseguridad nacional","author":"BIMARY DE JES\u00daS Matos","date":"11 de octubre de 2023","format":false,"excerpt":"SANTO DOMINGO. El Consejo Directivo del Centro Nacional de Ciberseguridad (CNCS), sostuvo el martes una reuni\u00f3n, en la cual fueron delineadas nuevas medidas para fortalecer la ciberseguridad nacional. El encuentro, encabezado por el ministro de la Presidencia, Joel Santos Echavarr\u00eda, quien tambi\u00e9n funge como presidente del Consejo, estuvo centrada en\u2026","rel":"","context":"En \u00abPORTADA\u00bb","block_context":{"text":"PORTADA","link":"https:\/\/lasprimeras.com.do\/index.php\/category\/portada\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/lasprimeras.com.do\/wp-content\/uploads\/2023\/10\/WhatsApp-Image-2023-10-11-at-3.19.55-PM-1-scaled.jpeg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/lasprimeras.com.do\/wp-content\/uploads\/2023\/10\/WhatsApp-Image-2023-10-11-at-3.19.55-PM-1-scaled.jpeg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/lasprimeras.com.do\/wp-content\/uploads\/2023\/10\/WhatsApp-Image-2023-10-11-at-3.19.55-PM-1-scaled.jpeg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/lasprimeras.com.do\/wp-content\/uploads\/2023\/10\/WhatsApp-Image-2023-10-11-at-3.19.55-PM-1-scaled.jpeg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/lasprimeras.com.do\/wp-content\/uploads\/2023\/10\/WhatsApp-Image-2023-10-11-at-3.19.55-PM-1-scaled.jpeg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/lasprimeras.com.do\/wp-content\/uploads\/2023\/10\/WhatsApp-Image-2023-10-11-at-3.19.55-PM-1-scaled.jpeg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":125150,"url":"https:\/\/lasprimeras.com.do\/index.php\/2026\/03\/19\/gomez-mazara-exhorta-a-priorizar-formacion-digital-y-ciberseguridad\/","url_meta":{"origin":113198,"position":2},"title":"G\u00f3mez Mazara exhorta a priorizar formaci\u00f3n digital y ciberseguridad","author":"Nelson Feliz","date":"19 de marzo de 2026","format":false,"excerpt":"El presidente de Indotel advierte sobre brechas en capacitaci\u00f3n y aumento de ciberataques El presidente del Consejo Directivo del Instituto Dominicano de las Telecomunicaciones (Indotel), Guido G\u00f3mez Mazara, afirm\u00f3 que Rep\u00fablica Dominicana debe priorizar la formaci\u00f3n en competencias digitales y fortalecer la ciberseguridad como pilares del desarrollo en la era\u2026","rel":"","context":"En \u00abTECNOL\u00d3GIA\u00bb","block_context":{"text":"TECNOL\u00d3GIA","link":"https:\/\/lasprimeras.com.do\/index.php\/category\/tecnologia\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/lasprimeras.com.do\/wp-content\/uploads\/2026\/03\/Guido-Gomez-Mazara.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/lasprimeras.com.do\/wp-content\/uploads\/2026\/03\/Guido-Gomez-Mazara.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/lasprimeras.com.do\/wp-content\/uploads\/2026\/03\/Guido-Gomez-Mazara.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/lasprimeras.com.do\/wp-content\/uploads\/2026\/03\/Guido-Gomez-Mazara.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":98501,"url":"https:\/\/lasprimeras.com.do\/index.php\/2025\/05\/08\/republica-dominicana-y-emiratos-arabes-unidos-firman-acuerdo-de-cooperacion-para-fortalecer-la-ciberseguridad\/","url_meta":{"origin":113198,"position":3},"title":"Rep\u00fablica Dominicana y Emiratos \u00c1rabes Unidos firman Acuerdo de Cooperaci\u00f3n para fortalecer la Ciberseguridad","author":"Nelson Feliz","date":"8 de mayo de 2025","format":false,"excerpt":"La Rep\u00fablica Dominicana y el Gobierno de los Emiratos \u00c1rabes Unidos firmaron en Dub\u00e1i, un Acuerdo de Cooperaci\u00f3n para fortalecer la ciberseguridad en el pa\u00eds, en el marco del evento GISEC Global 2025. El acto de firma fue llevado a cabo por las m\u00e1ximas autoridades de las entidades rectoras de\u2026","rel":"","context":"En \u00abNACIONALES\u00bb","block_context":{"text":"NACIONALES","link":"https:\/\/lasprimeras.com.do\/index.php\/category\/nacionales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/lasprimeras.com.do\/wp-content\/uploads\/2025\/05\/Republica-Dominicana-y-Emiratos-Arabes-Unidos.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/lasprimeras.com.do\/wp-content\/uploads\/2025\/05\/Republica-Dominicana-y-Emiratos-Arabes-Unidos.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/lasprimeras.com.do\/wp-content\/uploads\/2025\/05\/Republica-Dominicana-y-Emiratos-Arabes-Unidos.jpg?resize=525%2C300&ssl=1 1.5x"},"classes":[]},{"id":74435,"url":"https:\/\/lasprimeras.com.do\/index.php\/2024\/01\/23\/consejera-de-ee-uu-vista-centro-nacional-de-ciberseguridad-en-rd\/","url_meta":{"origin":113198,"position":4},"title":"Consejera de EE.UU. vista Centro Nacional de Ciberseguridad en RD","author":"Nelson Feliz","date":"23 de enero de 2024","format":false,"excerpt":"Jennifer Kane-Zabolotskaya, consejera para Asuntos Comerciales de la Regi\u00f3n del Caribe en el Departamento de Comercio de la Embajada de Estados Unidos en Santo Domingo, fue recibida por el viceministro de Agenda Digital, Jos\u00e9 David Montilla La consejera para Asuntos Comerciales de la Regi\u00f3n del Caribe en el Departamento de\u2026","rel":"","context":"En \u00abNACIONALES\u00bb","block_context":{"text":"NACIONALES","link":"https:\/\/lasprimeras.com.do\/index.php\/category\/nacionales\/"},"img":{"alt_text":"consejera ee.uu.","src":"https:\/\/i0.wp.com\/lasprimeras.com.do\/wp-content\/uploads\/2024\/01\/consejera-ee.uu_.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/lasprimeras.com.do\/wp-content\/uploads\/2024\/01\/consejera-ee.uu_.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/lasprimeras.com.do\/wp-content\/uploads\/2024\/01\/consejera-ee.uu_.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/lasprimeras.com.do\/wp-content\/uploads\/2024\/01\/consejera-ee.uu_.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":96148,"url":"https:\/\/lasprimeras.com.do\/index.php\/2025\/03\/25\/presidente-del-indotel-y-alcalde-de-ny-dialogan-sobre-ciberseguridad-y-transformacion-digital\/","url_meta":{"origin":113198,"position":5},"title":"Presidente del INDOTEL y alcalde de NY dialogan sobre ciberseguridad y transformaci\u00f3n digital","author":"Nelson Feliz","date":"25 de marzo de 2025","format":false,"excerpt":"Guido G\u00f3mez Mazara y Eric Adams comparten experiencias sobre el uso de tecnolog\u00eda para enfrentar desaf\u00edos ciudadanos. Nueva York, EE. UU. \u2013 El presidente del Consejo Directivo del Instituto Dominicano de las Telecomunicaciones (INDOTEL), Guido G\u00f3mez Mazara, sostuvo un encuentro con el alcalde de la ciudad de Nueva York, Eric\u2026","rel":"","context":"En \u00abNACIONALES\u00bb","block_context":{"text":"NACIONALES","link":"https:\/\/lasprimeras.com.do\/index.php\/category\/nacionales\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/lasprimeras.com.do\/wp-content\/uploads\/2025\/03\/guido-y-adams.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/lasprimeras.com.do\/wp-content\/uploads\/2025\/03\/guido-y-adams.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/lasprimeras.com.do\/wp-content\/uploads\/2025\/03\/guido-y-adams.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/lasprimeras.com.do\/wp-content\/uploads\/2025\/03\/guido-y-adams.jpg?resize=700%2C400&ssl=1 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/lasprimeras.com.do\/index.php\/wp-json\/wp\/v2\/posts\/113198","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/lasprimeras.com.do\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/lasprimeras.com.do\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/lasprimeras.com.do\/index.php\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/lasprimeras.com.do\/index.php\/wp-json\/wp\/v2\/comments?post=113198"}],"version-history":[{"count":1,"href":"https:\/\/lasprimeras.com.do\/index.php\/wp-json\/wp\/v2\/posts\/113198\/revisions"}],"predecessor-version":[{"id":113200,"href":"https:\/\/lasprimeras.com.do\/index.php\/wp-json\/wp\/v2\/posts\/113198\/revisions\/113200"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/lasprimeras.com.do\/index.php\/wp-json\/wp\/v2\/media\/113199"}],"wp:attachment":[{"href":"https:\/\/lasprimeras.com.do\/index.php\/wp-json\/wp\/v2\/media?parent=113198"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/lasprimeras.com.do\/index.php\/wp-json\/wp\/v2\/categories?post=113198"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/lasprimeras.com.do\/index.php\/wp-json\/wp\/v2\/tags?post=113198"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}