{"id":2453,"date":"2016-07-12T15:54:49","date_gmt":"2016-07-12T13:54:49","guid":{"rendered":"http:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=2453"},"modified":"2019-11-06T15:44:38","modified_gmt":"2019-11-06T14:44:38","slug":"perfil-profesional-en-ciberseguridad","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad","title":{"rendered":"Ciberseguridad: Perfil profesional y salidas laborales"},"content":{"rendered":"<p style=\"text-align: justify;\">Que el robo interno de datos est\u00e1 a la cabeza de los problemas de Ciberseguridad en la actualidad, no es algo que nos sorprenda. La experiencia nos dice, que la falta de presupuesto para la contrataci\u00f3n de un perfil <a href=\"https:\/\/www.inesem.es\/Master-Ciberseguridad-Online\" target=\"_blank\" rel=\"noopener noreferrer\">profesional en Ciberseguridad<\/a> bien formado, est\u00e1 dificultando las posibilidades de las organizaciones para defenderse de estos ataques.<\/p>\n<p style=\"text-align: justify;\">Seg\u00fan datos del CNN (Centro Criptol\u00f3gico Nacional), adscrito al CNI, para cuando finalice 2016, se habr\u00e1 producido un <strong>40%<\/strong> m\u00e1s de ciberataques con respecto al a\u00f1o anterior, en los que se registraron <strong>18.232<\/strong> incidentes en Internet, de los cuales <strong>430<\/strong> tuvieron una peligrosidad <strong>muy alta<\/strong> o <strong>cr\u00edtica. <\/strong><\/p>\n<p style=\"text-align: justify;\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-2456 \" title=\"Incidentes de ciberseguridad\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/07\/grafico-1.jpg\" alt=\"crecimiento ataques inform\u00e1ticos\" width=\"642\" height=\"438\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/07\/grafico-1.jpg 823w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/07\/grafico-1-175x120.jpg 175w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/07\/grafico-1-768x524.jpg 768w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/07\/grafico-1-600x410.jpg 600w\" sizes=\"(max-width: 642px) 100vw, 642px\" \/><\/p>\n<p style=\"text-align: justify;\">Como se puede apreciar en el gr\u00e1fico anterior, el total de <strong>incidentes de seguridad inform\u00e1tica<\/strong> han ido creciendo de una forma pr\u00e1cticamente exponencial en los \u00faltimos 7 a\u00f1os en Espa\u00f1a, resaltando que los datos mostrados \u00fanicamente referencian los ciberataques registrados por el CNN-CERT, pudiendo ser estos valores mayores, ya que no todas las empresas hacen p\u00fablicos y denuncian que han sido v\u00edctimas de ataques, por miedo a las consecuencias que esto les puede traer de cara a la confianza de sus clientes y usuarios.<\/p>\n<p style=\"text-align: justify;\">En base a esto, y pese a que la <strong>Ciberseguridad<\/strong> es cada vez un tema de mayor importancia tanto de cara a las grandes y medianas corporaciones, como a las peque\u00f1as empresas y usuarios de internet, est\u00e1 m\u00e1s que demostrado que aun al usuario medio no le preocupa demasiado la Ciberseguridad, de hecho hay estudios que afirman que hasta un <strong>33%<\/strong> de los internautas no prestan atenci\u00f3n en absoluto al nivel de seguridad de una p\u00e1gina web y su entorno. Este hecho es preocupante ya que Espa\u00f1a es el tercer pa\u00eds europeo con mayor porcentaje de ataques. Pese a estos datos, poco alentadores, es cierto que las empresas son cada vez m\u00e1s conscientes de la necesidad de salvaguardar la seguridad de su informaci\u00f3n y las vulnerabilidades que presentan de cara a los ciberataques, hecho que ha dado lugar a una creciente demanda, desde aproximadamente el 2014, de profesionales de la seguridad inform\u00e1tica, que sean capaces de abordar diferentes perfiles profesionales seg\u00fan la experiencia, conocimientos y nivel de responsabilidad.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad\/#%C2%BFCual_es_el_perfil_profesional_en_ciberseguridad_mas_demandado\" title=\"\u00bfCu\u00e1l es el perfil profesional en ciberseguridad m\u00e1s demandado?\">\u00bfCu\u00e1l es el perfil profesional en ciberseguridad m\u00e1s demandado?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad\/#%C2%BFCuales_son_estas_competencias_especificas_requeridas\" title=\"\u00bfCu\u00e1les son estas competencias espec\u00edficas requeridas?\">\u00bfCu\u00e1les son estas competencias espec\u00edficas requeridas?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad\/#%C2%BFQue_formacion_y_o_experiencia_deben_tener_estos_profesionales\" title=\"\u00bfQu\u00e9 formaci\u00f3n y \/o experiencia deben tener estos profesionales?\">\u00bfQu\u00e9 formaci\u00f3n y \/o experiencia deben tener estos profesionales?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad\/#%C2%BFQue_titulaciones_son_las_mas_demandas\" title=\"\u00bfQu\u00e9 titulaciones son las m\u00e1s demandas?\">\u00bfQu\u00e9 titulaciones son las m\u00e1s demandas?<\/a><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFCual_es_el_perfil_profesional_en_ciberseguridad_mas_demandado\"><\/span>\u00bfCu\u00e1l es el perfil profesional en ciberseguridad m\u00e1s demandado?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Seg\u00fan un informe publicado por el SEPE en 2014, las ofertas de empleo para el sector de la <a href=\"https:\/\/www.inesem.es\/Curso-Ciberseguridad\" target=\"_blank\" rel=\"noopener noreferrer\">seguridad inform\u00e1tica<\/a> han crecido en los \u00faltimos a\u00f1os, demand\u00e1ndose diversos perfiles como:<\/p>\n<ul style=\"text-align: justify;\">\n<li>Administradores de seguridad de red<\/li>\n<li>Administradores de sistemas de seguridad<\/li>\n<li>Administradores de seguridad perimetral<\/li>\n<li>Analistas senior de seguridad<\/li>\n<li>Arquitectos de seguridad<\/li>\n<li>Arquitectos de sistemas de seguridad TI<\/li>\n<li>Comerciales de software de seguridad<\/li>\n<li>Consultores de seguridad y an\u00e1lisis de riesgos<\/li>\n<li>Consultores senior de seguridad y hacking \u00e9tico<\/li>\n<li>Especialistas en seguridad de la informaci\u00f3n<\/li>\n<li>Ingenieros de instrumentaci\u00f3n y control de Ciberseguridad<\/li>\n<li>Expertos en seguridad inform\u00e1tica<\/li>\n<li>T\u00e9cnicos en Ciberseguridad (<a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/hacking-etico\/\" target=\"_blank\" rel=\"noopener noreferrer\">Hacker de sombreo blanco<\/a>)<\/li>\n<\/ul>\n<p style=\"text-align: justify;\">Como se puede apreciar, el cat\u00e1logo de especialidades demandadas por las empresas abarca un amplio abanico de posibilidades, en parte motivado por las competencias que se buscan en este grupo profesional.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFCuales_son_estas_competencias_especificas_requeridas\"><\/span>\u00bfCu\u00e1les son estas competencias espec\u00edficas requeridas?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<ul style=\"text-align: justify;\">\n<li>Principalmente se busca que el especialista en Ciberseguridad tenga soltura en el manejo de <strong>diferentes sistemas operativos<\/strong>, redes y lenguajes de programaci\u00f3n, desde el punto de vista de la seguridad inform\u00e1tica y de las comunicaciones.<\/li>\n<li>Ser capaz de <strong>implantar protocolos criptogr\u00e1ficos<\/strong> y usar herramientas de seguridad basadas en dichos protocolos.<\/li>\n<li>Analizar y detectar amenazas de seguridad y desarrollar t\u00e9cnicas de prevenci\u00f3n.<\/li>\n<li>Conocer e interpretar la normativa de centros de respuesta a incidentes de seguridad.<\/li>\n<li>Capacidad para establecer seguridad inform\u00e1tica en centros financieros y de negocios, seguridad en infraestructuras de defensa y auditor\u00eda de sistemas.<\/li>\n<li>Crear y desarrollar proyectos de seguridad inform\u00e1ticas y de las comunicaciones<\/li>\n<li><strong><a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/analisis-forense-informatico\/\" target=\"_blank\" rel=\"noopener noreferrer\">An\u00e1lisis forense<\/a> y de malware<\/strong>: Mediante el an\u00e1lisis de los sistemas de archivos, la adquisici\u00f3n de evidencias, el an\u00e1lisis de la memoria, la reconstrucci\u00f3n de ficheros, los m\u00e9todos de infecci\u00f3n y persistencia, la desinfecci\u00f3n del malware, la ingenier\u00eda inversa o la criptograf\u00eda<\/li>\n<li>Debe conocer <strong>diferentes entornos tecnol\u00f3gicos<\/strong> (SCADA, Smart GRid) y otras arquitecturas<\/li>\n<li>Debe analizar y evaluar las vulnerabilidades t\u00e9cnicas para el descubrimiento y explotaci\u00f3n de vulnerabilidades tanto en servidores como puestos, mediante los test de intrusi\u00f3n, el an\u00e1lisis forense, etc.<\/li>\n<li>Debe gestionar incidentes mediante el networking, IDS, IPS, an\u00e1lisis de logs o el an\u00e1lisis del tr\u00e1fico de red.<\/li>\n<\/ul>\n<h2 style=\"text-align: justify;\"><span class=\"ez-toc-section\" id=\"%C2%BFQue_formacion_y_o_experiencia_deben_tener_estos_profesionales\"><\/span><span style=\"color: #000000; font-size: 16pt;\">\u00bfQu\u00e9 formaci\u00f3n y \/o experiencia deben tener estos profesionales?<\/span><span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Generalmente se trata de <strong>personas autodidactas<\/strong> y que apasionadas por la seguridad de la informaci\u00f3n y las comunicaciones, encaminan su carrera profesional en este sentido.<\/p>\n<p style=\"text-align: justify;\">Las empresas valoran la formaci\u00f3n que les capacite para evaluar, prevenir y reaccionar ante los riesgos de seguridad en entornos empresariales e industriales, por lo que suelen tener en cuenta que los candidatos posean alguna titulaci\u00f3n de postgrado relacionada, como un M\u00e1ster universitario o de empresas expertas del sector, o alg\u00fan tipo de certificaci\u00f3n especial como CISA, CISM, CISSP, CDPP, CCSK, CHFI,DLP, IRM, CIAC, LOPD, SOX, PCI, ISO 27001, etc.<\/p>\n<p style=\"text-align: justify;\">Se valora el manejo de tecnolog\u00edas como IDS\/IPS, SIEM, VPNS y CISCO entre otras, as\u00ed como la experiencia en el dise\u00f1o y desarrollo de proyectos, planes, programas y herramientas de seguridad que den soporte y automaticen parte de las tareas a realizar.<\/p>\n<p style=\"text-align: justify;\">El conocimiento de idiomas como el ingl\u00e9s es otro requisito imprescindible.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFQue_titulaciones_son_las_mas_demandas\"><\/span>\u00bfQu\u00e9 titulaciones son las m\u00e1s demandas?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p style=\"text-align: justify;\">Principalmente, y seg\u00fan datos del sepe, el <strong>57% de los perfiles son universitarios<\/strong>, frente a un 39% de titulados en formaci\u00f3n profesional. Las <strong>titulaciones demandadas<\/strong> son: Ingeniero Inform\u00e1tico t\u00e9cnico y superior, Ingeniero de Telecomunicaciones y T\u00e9cnicos de ciclos superior en inform\u00e1tica.<\/p>\n<p style=\"text-align: justify;\">Generalmente las empresas con un tama\u00f1o superior a 50 trabajadores son las que suelen tener en plantilla uno o varios profesionales de este sector, mientras que empresas de menor tama\u00f1o contratan consultoras para auditor\u00edas externas.<\/p>\n<p style=\"text-align: justify;\">Concluyendo podemos decir, sin miedo a equivocarnos, que la demanda de <strong>expertos en seguridad de la informaci\u00f3n<\/strong> y de las comunicaciones est\u00e1 creciendo en los \u00faltimos a\u00f1os a un ritmo similar al que crecen los ataques contra empresas e infraestructuras cr\u00edticas, ya que las&nbsp; corporaciones tanto gubernamentales como no gubernamentales son cada vez m\u00e1s conscientes de las vulnerabilidades a las que est\u00e1n expuestas y lo que un ataque de este tipo puede suponer en su infraestructura e imagen corporativa.<\/p>\n<p style=\"text-align: justify;\">Para m\u00e1s informaci\u00f3n sobre el perfil demandado, as\u00ed como las principales \u00e1reas de contrataci\u00f3n o tipo de contratos ofertados se puede consultar un informe emitido por el SEPE en 2014, de donde se han recogido los datos para la elaboraci\u00f3n de este post.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El aumento de ataques por parte de hackers inform\u00e1ticos, ha conseguido que el perfil del profesional en ciberseguridad sea cada vez m\u00e1s demandado.<\/p>\n","protected":false},"author":89272,"featured_media":2458,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-2453","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ciberseguridad: Perfil profesional y salidas laborales<\/title>\n<meta name=\"description\" content=\"El aumento de ataques por parte de hackers inform\u00e1ticos, ha conseguido que el perfil del profesional en ciberseguridad sea cada vez m\u00e1s demandado.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad: Perfil profesional y salidas laborales\" \/>\n<meta property=\"og:description\" content=\"El aumento de ataques por parte de hackers inform\u00e1ticos, ha conseguido que el perfil del profesional en ciberseguridad sea cada vez m\u00e1s demandado.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2016-07-12T13:54:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-11-06T14:44:38+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/07\/Fotolia_76342007_Subscription_Monthly_M-e1468331643754.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"884\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Paula Rochina\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Paula Rochina\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad\"},\"author\":{\"name\":\"Paula Rochina\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/b5904573ef1312c302269e2710d1f7c1\"},\"headline\":\"Ciberseguridad: Perfil profesional y salidas laborales\",\"datePublished\":\"2016-07-12T13:54:49+00:00\",\"dateModified\":\"2019-11-06T14:44:38+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad\"},\"wordCount\":1154,\"commentCount\":7,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/07\/Fotolia_76342007_Subscription_Monthly_M-e1468331643754.jpg\",\"keywords\":[\"an\u00e1lisis inform\u00e1tico\",\"ciberseguridad\",\"experto ciberseguridad\",\"hacker \u00e9tico\",\"ingeniero inform\u00e1tico\",\"ingeniero telecomunicaciones\",\"perfil profesional en ciberseguridad\",\"seguridad TI\",\"t\u00e9cnico ciberseguridad\",\"t\u00e9cnico inform\u00e1tico\"],\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad\",\"name\":\"Ciberseguridad: Perfil profesional y salidas laborales\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/07\/Fotolia_76342007_Subscription_Monthly_M-e1468331643754.jpg\",\"datePublished\":\"2016-07-12T13:54:49+00:00\",\"dateModified\":\"2019-11-06T14:44:38+00:00\",\"description\":\"El aumento de ataques por parte de hackers inform\u00e1ticos, ha conseguido que el perfil del profesional en ciberseguridad sea cada vez m\u00e1s demandado.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/07\/Fotolia_76342007_Subscription_Monthly_M-e1468331643754.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/07\/Fotolia_76342007_Subscription_Monthly_M-e1468331643754.jpg\",\"width\":884,\"height\":600,\"caption\":\"especialista en ciberseguridad\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Ciberseguridad: Perfil profesional y salidas laborales\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/b5904573ef1312c302269e2710d1f7c1\",\"name\":\"Paula Rochina\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Paula-Rochina_avatar_1480596807-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Paula-Rochina_avatar_1480596807-96x96.jpg\",\"caption\":\"Paula Rochina\"},\"description\":\"EDUCACI\u00d3N: \u2022 M\u00e1ster en Formaci\u00f3n del Profesorado de Educaci\u00f3n Secundaria Obligatoria, Bachillerato, Formaci\u00f3n Profesional y Ense\u00f1anza de Idiomas (Especialidad en Inform\u00e1tica) en la Universidad de Granada. \u2022 Licenciada en Ingenier\u00eda T\u00e9cnica en Inform\u00e1tica de Sistemas en la Universidad de Granada. EXPERIENCIA: \u2022 Profesora del Departamento de Inform\u00e1tica y Comunicaciones de INESEM Business School. \u2022 Profesora de clases de rob\u00f3tica educativa. \u2022 Profesora de ciclos medios y superiores de Inform\u00e1tica. \u2022 Ayudante de coordinaci\u00f3n en el servicio de monitores de atenci\u00f3n al p\u00fablico en el Parque de las Ciencias de Granada. ESCRIBE SOBRE:Inform\u00e1tica \u2022 Ciberseguridad \u2022 Seguridad de la informaci\u00f3n \u2022 Big Data \u2022 Anal\u00edtica web \u2022 Web \u2022 Programaci\u00f3n Linkedin de Paula Ingeniera T\u00e9cnica en Inform\u00e1tica especializada en ense\u00f1anza. Amante de las nuevas tecnolog\u00edas y la innovaci\u00f3n educativa. Compagina su profesi\u00f3n con su vocaci\u00f3n como profesora del Departamento de Inform\u00e1tica de INESEM.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/paula-rochina\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad: Perfil profesional y salidas laborales","description":"El aumento de ataques por parte de hackers inform\u00e1ticos, ha conseguido que el perfil del profesional en ciberseguridad sea cada vez m\u00e1s demandado.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad","og_locale":"es_ES","og_type":"article","og_title":"Ciberseguridad: Perfil profesional y salidas laborales","og_description":"El aumento de ataques por parte de hackers inform\u00e1ticos, ha conseguido que el perfil del profesional en ciberseguridad sea cada vez m\u00e1s demandado.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2016-07-12T13:54:49+00:00","article_modified_time":"2019-11-06T14:44:38+00:00","og_image":[{"width":884,"height":600,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/07\/Fotolia_76342007_Subscription_Monthly_M-e1468331643754.jpg","type":"image\/jpeg"}],"author":"Paula Rochina","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Paula Rochina","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad"},"author":{"name":"Paula Rochina","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/b5904573ef1312c302269e2710d1f7c1"},"headline":"Ciberseguridad: Perfil profesional y salidas laborales","datePublished":"2016-07-12T13:54:49+00:00","dateModified":"2019-11-06T14:44:38+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad"},"wordCount":1154,"commentCount":7,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/07\/Fotolia_76342007_Subscription_Monthly_M-e1468331643754.jpg","keywords":["an\u00e1lisis inform\u00e1tico","ciberseguridad","experto ciberseguridad","hacker \u00e9tico","ingeniero inform\u00e1tico","ingeniero telecomunicaciones","perfil profesional en ciberseguridad","seguridad TI","t\u00e9cnico ciberseguridad","t\u00e9cnico inform\u00e1tico"],"articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad","name":"Ciberseguridad: Perfil profesional y salidas laborales","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/07\/Fotolia_76342007_Subscription_Monthly_M-e1468331643754.jpg","datePublished":"2016-07-12T13:54:49+00:00","dateModified":"2019-11-06T14:44:38+00:00","description":"El aumento de ataques por parte de hackers inform\u00e1ticos, ha conseguido que el perfil del profesional en ciberseguridad sea cada vez m\u00e1s demandado.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/07\/Fotolia_76342007_Subscription_Monthly_M-e1468331643754.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/07\/Fotolia_76342007_Subscription_Monthly_M-e1468331643754.jpg","width":884,"height":600,"caption":"especialista en ciberseguridad"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/perfil-profesional-en-ciberseguridad#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"Ciberseguridad: Perfil profesional y salidas laborales"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/b5904573ef1312c302269e2710d1f7c1","name":"Paula Rochina","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Paula-Rochina_avatar_1480596807-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/wp-content\/uploads\/2016\/12\/Paula-Rochina_avatar_1480596807-96x96.jpg","caption":"Paula Rochina"},"description":"EDUCACI\u00d3N: \u2022 M\u00e1ster en Formaci\u00f3n del Profesorado de Educaci\u00f3n Secundaria Obligatoria, Bachillerato, Formaci\u00f3n Profesional y Ense\u00f1anza de Idiomas (Especialidad en Inform\u00e1tica) en la Universidad de Granada. \u2022 Licenciada en Ingenier\u00eda T\u00e9cnica en Inform\u00e1tica de Sistemas en la Universidad de Granada. EXPERIENCIA: \u2022 Profesora del Departamento de Inform\u00e1tica y Comunicaciones de INESEM Business School. \u2022 Profesora de clases de rob\u00f3tica educativa. \u2022 Profesora de ciclos medios y superiores de Inform\u00e1tica. \u2022 Ayudante de coordinaci\u00f3n en el servicio de monitores de atenci\u00f3n al p\u00fablico en el Parque de las Ciencias de Granada. ESCRIBE SOBRE:Inform\u00e1tica \u2022 Ciberseguridad \u2022 Seguridad de la informaci\u00f3n \u2022 Big Data \u2022 Anal\u00edtica web \u2022 Web \u2022 Programaci\u00f3n Linkedin de Paula Ingeniera T\u00e9cnica en Inform\u00e1tica especializada en ense\u00f1anza. Amante de las nuevas tecnolog\u00edas y la innovaci\u00f3n educativa. Compagina su profesi\u00f3n con su vocaci\u00f3n como profesora del Departamento de Inform\u00e1tica de INESEM.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/paula-rochina"}]}},"autor_name":{"name":"Paula Rochina"},"featured_image":{"attachment_meta":{"width":884,"height":600,"file":"2016\/07\/Fotolia_76342007_Subscription_Monthly_M-e1468331643754.jpg","sizes":{"thumbnail":{"file":"Fotolia_76342007_Subscription_Monthly_M-e1468331643754-345x180.jpg","width":345,"height":180,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/07\/Fotolia_76342007_Subscription_Monthly_M-e1468331643754-345x180.jpg"},"medium":{"file":"Fotolia_76342007_Subscription_Monthly_M-e1468331643754-175x119.jpg","width":175,"height":119,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/07\/Fotolia_76342007_Subscription_Monthly_M-e1468331643754-175x119.jpg"},"medium_large":{"file":"Fotolia_76342007_Subscription_Monthly_M-e1468331643754-768x521.jpg","width":768,"height":521,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/07\/Fotolia_76342007_Subscription_Monthly_M-e1468331643754-768x521.jpg"},"wysija-newsletters-max":{"file":"Fotolia_76342007_Subscription_Monthly_M-e1468331643754-600x407.jpg","width":600,"height":407,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/07\/Fotolia_76342007_Subscription_Monthly_M-e1468331643754-600x407.jpg"},"thumb-small":{"file":"Fotolia_76342007_Subscription_Monthly_M-e1468331643754-59x42.jpg","width":59,"height":42,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/07\/Fotolia_76342007_Subscription_Monthly_M-e1468331643754-59x42.jpg"},"thumb-standard":{"file":"Fotolia_76342007_Subscription_Monthly_M-e1468331643754-110x110.jpg","width":110,"height":110,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/07\/Fotolia_76342007_Subscription_Monthly_M-e1468331643754-110x110.jpg"},"thumb-medium":{"file":"Fotolia_76342007_Subscription_Monthly_M-e1468331643754-196x166.jpg","width":196,"height":166,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/07\/Fotolia_76342007_Subscription_Monthly_M-e1468331643754-196x166.jpg"},"thumb-large":{"file":"Fotolia_76342007_Subscription_Monthly_M-e1468331643754-283x190.jpg","width":283,"height":190,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/07\/Fotolia_76342007_Subscription_Monthly_M-e1468331643754-283x190.jpg"},"thumb-anteriores":{"file":"Fotolia_76342007_Subscription_Monthly_M-e1468331643754-230x163.jpg","width":230,"height":163,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/07\/Fotolia_76342007_Subscription_Monthly_M-e1468331643754-230x163.jpg"},"thumb-inverso":{"file":"Fotolia_76342007_Subscription_Monthly_M-e1468331643754-369x261.jpg","width":369,"height":261,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/07\/Fotolia_76342007_Subscription_Monthly_M-e1468331643754-369x261.jpg"},"thumb-cercano":{"file":"Fotolia_76342007_Subscription_Monthly_M-e1468331643754-650x200.jpg","width":650,"height":200,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/07\/Fotolia_76342007_Subscription_Monthly_M-e1468331643754-650x200.jpg"},"thumb-slider":{"file":"Fotolia_76342007_Subscription_Monthly_M-e1468331643754-574x430.jpg","width":574,"height":430,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/07\/Fotolia_76342007_Subscription_Monthly_M-e1468331643754-574x430.jpg"},"thumb-busqueda":{"file":"Fotolia_76342007_Subscription_Monthly_M-e1468331643754-580x375.jpg","width":580,"height":375,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/07\/Fotolia_76342007_Subscription_Monthly_M-e1468331643754-580x375.jpg"},"thumb-formacion-continua":{"file":"Fotolia_76342007_Subscription_Monthly_M-e1468331643754-440x336.jpg","width":440,"height":336,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/07\/Fotolia_76342007_Subscription_Monthly_M-e1468331643754-440x336.jpg"},"advps-thumb-one":{"file":"Fotolia_76342007_Subscription_Monthly_M-e1468331643754-600x220.jpg","width":600,"height":220,"mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2016\/07\/Fotolia_76342007_Subscription_Monthly_M-e1468331643754-600x220.jpg"}},"image_meta":{"aperture":"8","credit":"chaiyapruek - Fotolia","camera":"NIKON D7000","caption":"Hand pushing virtual security button on digital background","created_timestamp":"1420386787","copyright":"chaiyapruek - Fotolia","focal_length":"92","iso":"100","shutter_speed":"0.00625","title":"Hand pushing virtual security button on digital background","orientation":"1","keywords":["security","virtual","computer","technology","system","background","data","digital","internet","concept","screen","network","business","password","access","finger","button","communication","safety","secure","touch","hand","abstract","online","code","security","virtual","computer","technology","system","background","data","digital","internet","concept","screen","network","business","password","access","finger","button","communication","safety","secure","touch","hand","abstract","online","code"]}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2453"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/89272"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=2453"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2453\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/2458"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=2453"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=2453"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}