{"id":25368,"date":"2020-10-22T10:48:13","date_gmt":"2020-10-22T16:48:13","guid":{"rendered":"https:\/\/goldenti.com\/site\/?p=25368"},"modified":"2020-10-22T10:48:15","modified_gmt":"2020-10-22T16:48:15","slug":"ciberseguridad-clave-en-la-nueva-normalidad-empresarial","status":"publish","type":"post","link":"https:\/\/goldenti.com\/site\/ciberseguridad-clave-en-la-nueva-normalidad-empresarial\/","title":{"rendered":"Ciberseguridad, clave en la nueva normalidad empresarial"},"content":{"rendered":"\n<p><em>Proteger la informaci\u00f3n m\u00e1s sensible es el nuevo reto para las empresas en tiempos de trabajo remoto, por lo que es preciso contar con un aliado como CyberArk, que garantice la protecci\u00f3n necesaria ante los ataques virtuales<\/em>.<\/p>\n\n\n\n<p>Este 2020 ha significado una traves\u00eda por inesperados cambios derivados de la crisis sanitaria. Uno de los principales retos fue el cambio de trabajo presencial a remoto, donde la evoluci\u00f3n tecnol\u00f3gica en las empresas enfrent\u00f3 una repentina aceleraci\u00f3n para sobrellevar los tiempos tormentosos.<\/p>\n\n\n\n<p>En este sentido, una gran cantidad de empresas y negocios se vieron acorralados ante la \u2018nueva normalidad\u2019, muchos vivieron por primera vez el gran reto del teletrabajo en cuesti\u00f3n de unos cuantos d\u00edas.<\/p>\n\n\n\n<p>Por esta raz\u00f3n, la adopci\u00f3n de nuevas tecnolog\u00edas para transformar y agilizar procesos se convirti\u00f3 en un requerimiento para mantener operaciones, y en muchos casos, poder sobrevivir. Sin embargo, la adquisici\u00f3n de estas tambi\u00e9n denotaron otro nuevo desaf\u00edo: la falta de&nbsp;<strong>ciberseguridad<\/strong>.<\/p>\n\n\n\n<p><strong>Actualizaci\u00f3n sin precedentes<\/strong><\/p>\n\n\n\n<p>Tres grandes rubros en los negocios fueron retados por la pandemia:&nbsp;<strong>falta de capacidad tecnol\u00f3gica<\/strong>,&nbsp;<strong>adecuaci\u00f3n de procesos<\/strong>&nbsp;y&nbsp;<strong>cambio en la cultura laboral<\/strong>.<\/p>\n\n\n\n<p>Esta situaci\u00f3n trajo a flote el nivel de madurez en cada empresa al aplicar sus planes de continuidad y transformaci\u00f3n digital, lo que permiti\u00f3 evidenciar diferentes estrategias de respuesta ante los nuevos obst\u00e1culos operativos: desde aquellas compa\u00f1\u00edas que simplemente se detuvieron esperando que la situaci\u00f3n se normalizara, hasta las que aplicaron protocolos eficientes de trabajo remoto, sustentados por tecnolog\u00edas de conectividad segura y estable a servicios y plataformas en la nube, logrando mantener operaciones y&nbsp;<a href=\"https:\/\/www.cyberark.com\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>adapt\u00e1ndose a la nueva normalidad laboral<\/strong><\/a>.<\/p>\n\n\n\n<p>Sin embargo, junto a la actualizaci\u00f3n tecnol\u00f3gica se ha presentado un nuevo reto: los riesgos cibern\u00e9ticos que atentan contra la integridad de los negocios, con robos de datos sensibles, afectaciones en la productividad e incluso con extorsiones.<\/p>\n\n\n\n<p>Acorde a las&nbsp;<a href=\"https:\/\/www.msspalert.com\/cybersecurity-news\/fbi-covid-19-cyberattacks-spike-400-in-pandemic\/\" target=\"_blank\" rel=\"noreferrer noopener\">cifras del FBI<\/a>,&nbsp; a nivel Global se incrementaron cerca del 400% los ataques cibern\u00e9ticos a partir del inicio de la pandemia.&nbsp;<\/p>\n\n\n\n<p><strong>La importancia de la ciberseguridad ante los cambios de la pandemia<\/strong><\/p>\n\n\n\n<p>Ante un panorama de esta dimensi\u00f3n, encontramos razones que impulsan la frecuencia de ciberataques en todas las industrias:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li><strong>Explosi\u00f3n de VPN (Redes privadas virtuales)<\/strong><\/li><\/ol>\n\n\n\n<p>Las VPN son un concepto muy utilizado, y se han utilizado ampliamente para el trabajo remoto, sin embargo, existen a\u00fan algunos puntos d\u00e9biles ya que permiten conectar miles de dispositivos personales directamente a la infraestructura tecnol\u00f3gica interna de las empresas.<\/p>\n\n\n\n<p>Esta situaci\u00f3n presenta una brecha de seguridad importante si se descuida la identidad de los usuarios y la integridad de los dispositivos conectados, por lo que se convierten en una v\u00eda f\u00e1cil y r\u00e1pida para el comienzo de un ciberataque.<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"2\"><li><strong>Adopci\u00f3n masiva de servicios de nube<\/strong><\/li><\/ol>\n\n\n\n<p>Las capacidades de Infraestructura como servicio (IAAS), plataformas como servicios (PaaS), Software como Servicios (SaaS) y de desarrollos \u00e1giles (DevOps), permitieron acelerar la manera de entregar servicios sin dependencias f\u00edsicas y con costos predecibles. Sin embargo, tambi\u00e9n si no est\u00e1n sujetas a mejores pr\u00e1cticas, \u00e9stas presentan graves huecos de seguridad.<\/p>\n\n\n\n<p>Un factor importante es que los desarrollos \u00e1giles (DevOps) permiten llevar a producci\u00f3n funciones de negocio de una manera mucho m\u00e1s acelerada. Sin embargo, la rapidez de estos ha permitido que se expongan credenciales o \u201csecretos\u201d expl\u00edcitamente escritos en el c\u00f3digo. \u00c9stos funcionan como llaves para acceder a informaci\u00f3n o servicios cr\u00edticos, siendo un apetitoso objetivo para los ciberdelincuentes.<\/p>\n\n\n\n<p>Por otra parte, los servicios SaaS permiten acceder a herramientas de primer nivel que constantemente son actualizadas. Pero, con ello han proliferado m\u00faltiples identidades de usuarios que quedan escondidas a los administradores de sistemas o responsables de la seguridad. El SaaS se ha convertido en la categor\u00eda n\u00famero uno de Shadow IT.<\/p>\n\n\n\n<p>En la mayor\u00eda de las ocasiones se crean y descuidan cuentas que podr\u00edan conllevar a accesos no autorizados, extracci\u00f3n de informaci\u00f3n e incluso modificaciones de nivel administrador, que en manos de entidades externas podr\u00edan causar graves da\u00f1os internos. Incluso es com\u00fan encontrar venta de credenciales en la Deep Web y ver el inicio de los ataques con estas credenciales robadas. El problema es que muchas veces estas iniciativas de negocio no est\u00e1n gobernados por las \u00e1reas de ciberseguridad, sin visibilidad no se puede entender qui\u00e9n tiene acceso a qu\u00e9 y menos cuidar esas identidades.<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"3\"><li><strong>Accesos remotos para administradores de activos cr\u00edticos<\/strong><\/li><\/ol>\n\n\n\n<p>Un aspecto sumamente atractivo para los ciberdelincuentes son los accesos a elementos de alto impacto al negocio, como pueden ser los componentes de seguridad, la infraestructura cr\u00edtica o plataformas con alto poder operativo.<\/p>\n\n\n\n<p>Estos accesos son los m\u00e1s codiciados ya que permiten a los ciberdelincuentes adue\u00f1arse del coraz\u00f3n tecnol\u00f3gico de las empresas y representan uno de los peores da\u00f1os en materia de ciberseguridad empresarial. Nos ha tocado ver organizaciones que dejaron de operar semanas porque los atacantes literalmente se adue\u00f1aron de sus infraestructuras. Mala imagen, p\u00e9rdidas de certificaciones de socios comerciales, costo de no operar y otros altos costos.<\/p>\n\n\n\n<ol class=\"wp-block-list\" start=\"4\"><li><strong>Acceso remoto de proveedores externos<\/strong><\/li><\/ol>\n\n\n\n<p>Los servicios de gesti\u00f3n de infraestructura cr\u00edtica han aumentado m\u00e1s de 4 veces a partir de la pandemia, colocando a los proveedores de servicios como protagonistas de la continuidad del negocio.<\/p>\n\n\n\n<p>Sin embargo, en diversas ocasiones los terceros con accesos privilegiados han sido la puerta de entrada libre a los m\u00e1s sofisticados ataques.<\/p>\n\n\n\n<p>Asimismo, un ciberataque pudiera detener las operaciones de una empresa por d\u00edas, o da\u00f1ar gravemente su reputaci\u00f3n, teniendo costos que en \u00e9pocas de pandemia pudieran comprometer la supervivencia, y por el contrario, tener una adecuada estrategia de ciberseguridad puede permitir que una transformaci\u00f3n digital ordenada y pr\u00f3spera que asegure la supervivencia en tiempos de cambios.<\/p>\n\n\n\n<p>Por esta raz\u00f3n, resulta fundamental para las empresas conocer m\u00e1s sobre soluciones de identidad y seguridad de accesos privilegiados. Los\u00a0<strong>servicios de ciberseguridad<\/strong>\u00a0de CyberArk est\u00e1n dise\u00f1ados para responder antes esta necesidad latente a trav\u00e9s de una capa cr\u00edtica para protecci\u00f3n de datos, infraestructura y\u00a0 activos de las empresas en la nube y en todo el proceso digital.<\/p>\n\n\n\n<p>Fuente: cio.com.mx<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Proteger la informaci\u00f3n m\u00e1s sensible es el nuevo reto para las empresas en tiempos de trabajo [&hellip;]<\/p>\n","protected":false},"author":12,"featured_media":25369,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-25368","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticas"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ciberseguridad, clave en la nueva normalidad empresarial -<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/goldenti.com\/site\/ciberseguridad-clave-en-la-nueva-normalidad-empresarial\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad, clave en la nueva normalidad empresarial -\" \/>\n<meta property=\"og:description\" content=\"Proteger la informaci\u00f3n m\u00e1s sensible es el nuevo reto para las empresas en tiempos de trabajo [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/goldenti.com\/site\/ciberseguridad-clave-en-la-nueva-normalidad-empresarial\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-10-22T16:48:13+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-22T16:48:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/10\/iper.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"856\" \/>\n\t<meta property=\"og:image:height\" content=\"479\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Iris Esparza\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Iris Esparza\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/goldenti.com\/site\/ciberseguridad-clave-en-la-nueva-normalidad-empresarial\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/goldenti.com\/site\/ciberseguridad-clave-en-la-nueva-normalidad-empresarial\/\"},\"author\":{\"name\":\"Iris Esparza\",\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409\"},\"headline\":\"Ciberseguridad, clave en la nueva normalidad empresarial\",\"datePublished\":\"2020-10-22T16:48:13+00:00\",\"dateModified\":\"2020-10-22T16:48:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/goldenti.com\/site\/ciberseguridad-clave-en-la-nueva-normalidad-empresarial\/\"},\"wordCount\":1080,\"image\":{\"@id\":\"https:\/\/goldenti.com\/site\/ciberseguridad-clave-en-la-nueva-normalidad-empresarial\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/10\/iper.jpg\",\"articleSection\":[\"Noticas\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/goldenti.com\/site\/ciberseguridad-clave-en-la-nueva-normalidad-empresarial\/\",\"url\":\"https:\/\/goldenti.com\/site\/ciberseguridad-clave-en-la-nueva-normalidad-empresarial\/\",\"name\":\"Ciberseguridad, clave en la nueva normalidad empresarial -\",\"isPartOf\":{\"@id\":\"https:\/\/goldenti.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/goldenti.com\/site\/ciberseguridad-clave-en-la-nueva-normalidad-empresarial\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/goldenti.com\/site\/ciberseguridad-clave-en-la-nueva-normalidad-empresarial\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/10\/iper.jpg\",\"datePublished\":\"2020-10-22T16:48:13+00:00\",\"dateModified\":\"2020-10-22T16:48:15+00:00\",\"author\":{\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409\"},\"breadcrumb\":{\"@id\":\"https:\/\/goldenti.com\/site\/ciberseguridad-clave-en-la-nueva-normalidad-empresarial\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/goldenti.com\/site\/ciberseguridad-clave-en-la-nueva-normalidad-empresarial\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/goldenti.com\/site\/ciberseguridad-clave-en-la-nueva-normalidad-empresarial\/#primaryimage\",\"url\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/10\/iper.jpg\",\"contentUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/10\/iper.jpg\",\"width\":856,\"height\":479},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/goldenti.com\/site\/ciberseguridad-clave-en-la-nueva-normalidad-empresarial\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/goldenti.com\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberseguridad, clave en la nueva normalidad empresarial\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/goldenti.com\/site\/#website\",\"url\":\"https:\/\/goldenti.com\/site\/\",\"name\":\"\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/goldenti.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409\",\"name\":\"Iris Esparza\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g\",\"caption\":\"Iris Esparza\"},\"url\":\"https:\/\/goldenti.com\/site\/author\/irisesparza\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad, clave en la nueva normalidad empresarial -","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/goldenti.com\/site\/ciberseguridad-clave-en-la-nueva-normalidad-empresarial\/","og_locale":"es_ES","og_type":"article","og_title":"Ciberseguridad, clave en la nueva normalidad empresarial -","og_description":"Proteger la informaci\u00f3n m\u00e1s sensible es el nuevo reto para las empresas en tiempos de trabajo [&hellip;]","og_url":"https:\/\/goldenti.com\/site\/ciberseguridad-clave-en-la-nueva-normalidad-empresarial\/","article_published_time":"2020-10-22T16:48:13+00:00","article_modified_time":"2020-10-22T16:48:15+00:00","og_image":[{"width":856,"height":479,"url":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/10\/iper.jpg","type":"image\/jpeg"}],"author":"Iris Esparza","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Iris Esparza","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/goldenti.com\/site\/ciberseguridad-clave-en-la-nueva-normalidad-empresarial\/#article","isPartOf":{"@id":"https:\/\/goldenti.com\/site\/ciberseguridad-clave-en-la-nueva-normalidad-empresarial\/"},"author":{"name":"Iris Esparza","@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409"},"headline":"Ciberseguridad, clave en la nueva normalidad empresarial","datePublished":"2020-10-22T16:48:13+00:00","dateModified":"2020-10-22T16:48:15+00:00","mainEntityOfPage":{"@id":"https:\/\/goldenti.com\/site\/ciberseguridad-clave-en-la-nueva-normalidad-empresarial\/"},"wordCount":1080,"image":{"@id":"https:\/\/goldenti.com\/site\/ciberseguridad-clave-en-la-nueva-normalidad-empresarial\/#primaryimage"},"thumbnailUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/10\/iper.jpg","articleSection":["Noticas"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/goldenti.com\/site\/ciberseguridad-clave-en-la-nueva-normalidad-empresarial\/","url":"https:\/\/goldenti.com\/site\/ciberseguridad-clave-en-la-nueva-normalidad-empresarial\/","name":"Ciberseguridad, clave en la nueva normalidad empresarial -","isPartOf":{"@id":"https:\/\/goldenti.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/goldenti.com\/site\/ciberseguridad-clave-en-la-nueva-normalidad-empresarial\/#primaryimage"},"image":{"@id":"https:\/\/goldenti.com\/site\/ciberseguridad-clave-en-la-nueva-normalidad-empresarial\/#primaryimage"},"thumbnailUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/10\/iper.jpg","datePublished":"2020-10-22T16:48:13+00:00","dateModified":"2020-10-22T16:48:15+00:00","author":{"@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409"},"breadcrumb":{"@id":"https:\/\/goldenti.com\/site\/ciberseguridad-clave-en-la-nueva-normalidad-empresarial\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/goldenti.com\/site\/ciberseguridad-clave-en-la-nueva-normalidad-empresarial\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/goldenti.com\/site\/ciberseguridad-clave-en-la-nueva-normalidad-empresarial\/#primaryimage","url":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/10\/iper.jpg","contentUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2020\/10\/iper.jpg","width":856,"height":479},{"@type":"BreadcrumbList","@id":"https:\/\/goldenti.com\/site\/ciberseguridad-clave-en-la-nueva-normalidad-empresarial\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/goldenti.com\/site\/"},{"@type":"ListItem","position":2,"name":"Ciberseguridad, clave en la nueva normalidad empresarial"}]},{"@type":"WebSite","@id":"https:\/\/goldenti.com\/site\/#website","url":"https:\/\/goldenti.com\/site\/","name":"","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/goldenti.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409","name":"Iris Esparza","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g","caption":"Iris Esparza"},"url":"https:\/\/goldenti.com\/site\/author\/irisesparza\/"}]}},"_links":{"self":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/25368","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/comments?post=25368"}],"version-history":[{"count":1,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/25368\/revisions"}],"predecessor-version":[{"id":25370,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/25368\/revisions\/25370"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/media\/25369"}],"wp:attachment":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/media?parent=25368"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/categories?post=25368"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/tags?post=25368"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}