{"id":2774,"date":"2018-12-18T11:09:46","date_gmt":"2018-12-18T10:09:46","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=2774"},"modified":"2018-12-18T11:15:31","modified_gmt":"2018-12-18T10:15:31","slug":"tecnicas-de-ciberseguridad","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad","title":{"rendered":"Principales t\u00e9cnicas de ciberseguridad"},"content":{"rendered":"<p>Estamos en una sociedad en la que <strong>la informaci\u00f3n es poder<\/strong>. Para los piratas inform\u00e1ticos, el principal objetivo es obtener la m\u00e1xima informaci\u00f3n posible sobre su \u201cv\u00edctima\u201d con el fin de aprovecharse al m\u00e1ximo de ello. En este \u00e1mbito entra en juego el concepto de \u201c<strong>Ciberseguridad<\/strong>\u201d.<\/p>\n<p>Si quiere conocer las principales t\u00e9cnicas de ciberseguridad para protegerse de los ataques que podemos sufrir en internet siga leyendo este art\u00edculo.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2776\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/entrada.jpg\" alt=\"ciberseguridad\" width=\"500\" height=\"300\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/entrada.jpg 500w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/entrada-175x105.jpg 175w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/p>\n<p>La mayor atracci\u00f3n que posee internet es la posibilidad de interconectar a personas de todo el mundo.<\/p>\n<p>El uso de internet trae consigo much\u00edsimos aspectos positivos pero tambi\u00e9n esconde aspectos negativos como la suplantaci\u00f3n de identidad o el robo de informaci\u00f3n personal o comercial.<\/p>\n<p>Existen formas de obtener una mayor <strong>protecci\u00f3n<\/strong> y as\u00ed combatir y evitar estos peligros.<\/p>\n<p>A continuaci\u00f3n indicamos algunos de los principales consejos o <strong>t\u00e9cnicas de ciberseguridad<\/strong>.<\/p>\n<p>&nbsp;<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad\/#TECNICAS_DE_CIBERSEGURIDAD_CONTRASENAS\" title=\"T\u00c9CNICAS DE CIBERSEGURIDAD: CONTRASE\u00d1AS\">T\u00c9CNICAS DE CIBERSEGURIDAD: CONTRASE\u00d1AS<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad\/#TECNICAS_DE_CIBERSEGURIDAD_COPIAS_DE_SEGURIDAD\" title=\"T\u00c9CNICAS DE CIBERSEGURIDAD: COPIAS DE SEGURIDAD\">T\u00c9CNICAS DE CIBERSEGURIDAD: COPIAS DE SEGURIDAD<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad\/#TECNICAS_DE_CIBERSEGURIDAD_FIABILIDAD_DE_SITIOS_WEB\" title=\"T\u00c9CNICAS DE CIBERSEGURIDAD: FIABILIDAD DE SITIOS WEB\">T\u00c9CNICAS DE CIBERSEGURIDAD: FIABILIDAD DE SITIOS WEB<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad\/#TECNICAS_DE_CIBERSEGURIDAD_PHISHING\" title=\"T\u00c9CNICAS DE CIBERSEGURIDAD: PHISHING\">T\u00c9CNICAS DE CIBERSEGURIDAD: PHISHING<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad\/#TECNICAS_DE_CIBERSEGURIDAD_SEGURIDAD_DE_RED\" title=\"T\u00c9CNICAS DE CIBERSEGURIDAD: SEGURIDAD DE RED\">T\u00c9CNICAS DE CIBERSEGURIDAD: SEGURIDAD DE RED<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad\/#%C2%A1En_busqueda_de_la_seguridad_en_internet\" title=\"\u00a1En b\u00fasqueda de la seguridad en internet!\">\u00a1En b\u00fasqueda de la seguridad en internet!<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"TECNICAS_DE_CIBERSEGURIDAD_CONTRASENAS\"><\/span>T\u00c9CNICAS DE CIBERSEGURIDAD: CONTRASE\u00d1AS<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Esta claro que, en materia de ciberseguridad, un aspecto primordial a tener en cuenta son las contrase\u00f1as.<\/p>\n<p>Las <strong>contrase\u00f1as<\/strong> son el m\u00e9todo principal utilizado para acceder a cualquier aplicaci\u00f3n, servicio o red y por lo tanto, a informaci\u00f3n valiosa para nosotros.<\/p>\n<p>Mediante usuario y contrase\u00f1a entramos a re<strong>des sociales, bancos, correo electr\u00f3nico, p\u00e1ginas web<\/strong> por lo que debemos crear contrase\u00f1as que sean fuertes y robustas.<\/p>\n<p>Para ello, puedes seguir los siguientes consejos:<\/p>\n<ul>\n<li>Utiliza una contrase\u00f1a \u201c<strong>fuerte<\/strong>\u201d que tenga al menos 8 caracteres y que contenga:\n<ul>\n<li>May\u00fasculas<\/li>\n<li>Min\u00fasculas<\/li>\n<li>N\u00fameros<\/li>\n<li>Caracteres especiales<\/li>\n<\/ul>\n<\/li>\n<li><strong>Evita<\/strong> utilizar <strong>contrase\u00f1as f\u00e1ciles de adivinar<\/strong> o que tengan relaci\u00f3n con aspectos personales.<\/li>\n<li>Intentar mantener un patr\u00f3n para la creaci\u00f3n de tus contrase\u00f1as y que de esa forma sean <strong>f\u00e1ciles de recordar.<\/strong> Por ejemplo, podr\u00eda seguir un patr\u00f3n compuesto por:\n<ul>\n<li>Car\u00e1cter especial (Ej: @)<\/li>\n<li>Regla nemot\u00e9cnica (Ej. Iniciales de frase. Si coge como ejemplo la frase \u201cQuiero una contrase\u00f1a muy fuerte\u201d la regla quedar\u00eda como \u201cQucmf\u201d<\/li>\n<li>N\u00famero (Ej:7)<\/li>\n<li>Una inicial del sitio web, aplicaci\u00f3n o servicio para el cual creas la contrase\u00f1a (Ej: Para la contrase\u00f1a de gmail, ser\u00eda la letra \u201cg\u201d). Esto har\u00e1 que la misma contrase\u00f1a sea posible usarla para distintos servicios o p\u00e1ginas simplemente cambiando esta letra.<\/li>\n<li>En el ejemplo anterior la contrase\u00f1a final quedar\u00eda como \u201c@Qucmf7g\u201d<\/li>\n<\/ul>\n<\/li>\n<li><strong>No<\/strong> usar una <strong>misma contrase\u00f1a<\/strong> para varios sitios o aplicaciones.<\/li>\n<li><strong>No compartir<\/strong> las contrase\u00f1as con nadie.<\/li>\n<li>Cambiar las contrase\u00f1as de forma peri\u00f3dica.<\/li>\n<\/ul>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-2777\" src=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/contrase\u00f1a.jpg\" alt=\"contrase\u00f1a\" width=\"500\" height=\"300\" srcset=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/contrase\u00f1a.jpg 500w, https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/contrase\u00f1a-175x105.jpg 175w\" sizes=\"(max-width: 500px) 100vw, 500px\" \/><\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"TECNICAS_DE_CIBERSEGURIDAD_COPIAS_DE_SEGURIDAD\"><\/span>T\u00c9CNICAS DE CIBERSEGURIDAD: COPIAS DE SEGURIDAD<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Otro de los aspectos primordiales a la hora de conseguir ciberseguridad es la de realizar <strong>copias de seguridad<\/strong> peri\u00f3dicas.<\/p>\n<p>Por mucho que intentemos tener la m\u00e1xima seguridad posible en nuestro sistema, con las p\u00e1ginas que visitamos o en nuestras contrase\u00f1as siempre cabe la posibilidad de perder nuestros datos.<\/p>\n<p>Puede ser desde un virus, una aver\u00eda hardware en nuestro sistema o un ataque a nuestra red, hasta una p\u00e9rdida accidental o un robo de nuestro dispositivo.<\/p>\n<p>Sea cual sea el motivo, si tenemos una copia de seguridad, siempre podremos <strong>recuperar la mayor\u00eda<\/strong> (o totalidad)<strong> de la informaci\u00f3n<\/strong> perdida.<\/p>\n<p>Para llevar a cabo estas copias de seguridad sigue siempre los siguientes <strong>pasos<\/strong>:<\/p>\n<ul>\n<li>Selecciona toda la informaci\u00f3n (archivos, fotos, v\u00eddeos,\u2026) que sea importante.<\/li>\n<li>Elige el soporte donde realizar\u00e1s dicha copia de seguridad (Usb, disco duro externo, nube, dvd,\u2026).<\/li>\n<li>Realiza la copia de seguridad (Se recomienda duplicar la informaci\u00f3n en 2 o m\u00e1s soportes).<\/li>\n<li>Repite estas copias de seguridad de forma regular (A mayor periodicidad mayor seguridad).<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"TECNICAS_DE_CIBERSEGURIDAD_FIABILIDAD_DE_SITIOS_WEB\"><\/span>T\u00c9CNICAS DE CIBERSEGURIDAD: FIABILIDAD DE SITIOS WEB<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Cada d\u00eda visitamos decenas, cientos e incluso miles de p\u00e1ginas web.<\/p>\n<p>Teniendo esto en cuenta est\u00e1 claro que debemos de buscar la seguridad a la hora de acceder a cualquier sitio web.<\/p>\n<p>Es importante que intentemos acceder a <strong>sitios web fiables<\/strong> para evitar el acceso a p\u00e1ginas fraudulentas, comprar art\u00edculos falsos o ser v\u00edctimas de alg\u00fan virus.<\/p>\n<p>Para evitar esto debemos de tener en cuenta los siguientes consejos:<\/p>\n<ul>\n<li>Antes de acceder a cualquier sitio web debes de <strong>tener protegido el dispositivo<\/strong> desde el que est\u00e1s accediendo con:\n<ul>\n<li>Un <a href=\"https:\/\/www.expertos-software.com\/lp\/top-10-de-proveedores-de-antivirus-gratuitos\/?design=table&amp;popup=y&amp;source=gs&amp;adw-cpn=antivir-c&amp;c=2724&amp;gclid=CjwKCAiA0uLgBRABEiwAecFnk6e7M3bOJKFlK14eP_73osAemYjoSyv_FmUmZqRwfCC9s6YrWZd3RxoCX0EQAvD_BwE\" target=\"_blank\" rel=\"nofollow noopener\">antivirus<\/a><\/li>\n<li>\u00daltimas actualizaciones instaladas y configuradas de todos los programas y navegadores.<\/li>\n<\/ul>\n<\/li>\n<li><strong>Evitar redes p\u00fablicas<\/strong>, sobre todo si no tienen contrase\u00f1a para acceder. Una red p\u00fablica sin contrase\u00f1a es un m\u00e9todo muy utilizado por los piratas inform\u00e1ticos para la sustracci\u00f3n de informaci\u00f3n.<\/li>\n<li><strong>Comprobar la URL<\/strong> a la que vamos a dirigirnos antes de acceder. Debe de ser una URL que tenga relaci\u00f3n con nuestra b\u00fasqueda y a ser posible que siga un protocolo seguro (https).<\/li>\n<li><strong>Cerrar siempre sesiones<\/strong> cuando terminemos lo que estamos haciendo.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"TECNICAS_DE_CIBERSEGURIDAD_PHISHING\"><\/span>T\u00c9CNICAS DE CIBERSEGURIDAD: PHISHING<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>El <strong>phishing<\/strong> es uno de los m\u00e9todos m\u00e1s utilizados por los ciberdelincuentes para obtener, de manera fraudulenta, datos cr\u00edticos de la persona atacada.<\/p>\n<p>El ciberdelincuente (\u201cphisher\u201d) intenta que, accediendo a una p\u00e1gina web falsa, introduzcas todos estos datos creyendo que es una p\u00e1gina en la que puedes confiar.<\/p>\n<p>Para evitar ser v\u00edctima de phishing puedes seguir estos consejos:<\/p>\n<ul>\n<li>Tener mucho cuidado con los<strong> emails<\/strong> que llegan y que dicen ser de servicios bastante conocidos o entidades bancarias (Ej: LaCaixa, Correos, Hacienda, <a href=\"https:\/\/www.facebook.com\/\" target=\"_blank\" rel=\"noopener\">Facebook<\/a>, Santander, Twitter, Dropbox,\u2026) sobre todo cuando dichos mensajes no sean esperados y su contenido sea extra\u00f1o.<\/li>\n<li>Dudar de mensajes que empiecen con \u201cEstimado Cliente\u201d, \u201cHola amigo\u201d, \u201cQuerido usuario\u201d, ya que supone un indicativo de la falsedad del remitente.<\/li>\n<li>Huye del alarmismo. Si te piden <strong>hacer algo de forma urgente<\/strong> es una se\u00f1al de este tipo de ataques.<\/li>\n<li>Comprueba que el texto del enlace facilitado se corresponde con la direcci\u00f3n donde est\u00e1 apuntando y que la URL pertenezca al dominio del servicio leg\u00edtimo.<\/li>\n<li>Normalmente las entidades serias <strong>utilizan su propio dominio<\/strong> para el env\u00edo de emails. Desconf\u00eda si la fuente de dicho email utiliza dominios como Outlook, Gmail, Yahoo,\u2026<\/li>\n<li>Si existen<strong> faltas gramaticales<\/strong> en el mensaje es un claro ejemplo de mensaje peligroso ya que ninguna entidad o persona que tenga cierta reputaci\u00f3n mandar\u00e1 emails con faltas ortogr\u00e1ficas.<\/li>\n<\/ul>\n<p>Puedes encontrar m\u00e1s informaci\u00f3n al respecto en este <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/phising-metodo-utilizado-por-ciberdelincuentes\/\" target=\"_blank\" rel=\"noopener\">enlace<\/a>.<\/p>\n<p>&nbsp;<\/p>\n<h2><span class=\"ez-toc-section\" id=\"TECNICAS_DE_CIBERSEGURIDAD_SEGURIDAD_DE_RED\"><\/span>T\u00c9CNICAS DE CIBERSEGURIDAD: SEGURIDAD DE RED<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Para finalizar, mantener una <strong>seguridad en las redes<\/strong> que usamos es muy importante.<\/p>\n<p>Uno de los principales \u201cagujeros\u201d de seguridad que pueden aprovechar los piratas inform\u00e1ticos para acceder a nuestra informaci\u00f3n es la red en la cual estamos conectados.<\/p>\n<p>Si la conexi\u00f3n es mediante Wifi, debes de <strong>configurar la red correctamente<\/strong> mediante los siguientes pasos:<\/p>\n<ul>\n<li>Consigue la direcci\u00f3n IP del router.<\/li>\n<li>Entra a la p\u00e1gina de administraci\u00f3n del router.<\/li>\n<li>Cambia la contrase\u00f1a por defecto para acceder al panel de administraci\u00f3n.<\/li>\n<li>Cambia el nombre de la red wifi.<\/li>\n<li>Configura el cifrado y utiliza uno que sea seguro (Ej: WP2).<\/li>\n<li>Cambia la contrase\u00f1a por defecto a la red y establece una contrase\u00f1a robusta.<\/li>\n<li>Identifica la direcci\u00f3n MAC de tus dispositivos y aplica filtros por MAC al router.<\/li>\n<li>Apaga el router mientras no est\u00e9 siendo utilizado.<\/li>\n<\/ul>\n<h3><span class=\"ez-toc-section\" id=\"%C2%A1En_busqueda_de_la_seguridad_en_internet\"><\/span>\u00a1En b\u00fasqueda de la seguridad en internet!<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Hemos visto las principales t\u00e9cnicas de ciberseguridad que debes aplicar para mantener segura toda la informaci\u00f3n importante para ti.<\/p>\n<p>Espero que habiendo le\u00eddo este art\u00edculo comiences a aplicar las t\u00e9cnicas que hasta el momento no aplicabas (o desconoc\u00edas) y de esa forma evites, en la medida de lo posible, \u00a0la perdida de datos.<\/p>\n<p>Si te ha gustado este art\u00edculo te aconsejo le eches un vistazo a otros comentarios escritos por este <a href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin\/\" target=\"_blank\" rel=\"noopener\">autor<\/a>.<\/p>\n<p>Tambi\u00e9n te recomiendo que, si te gusta todo el tema de la ciberseguridad, eches un vistazo al <a href=\"https:\/\/www.inesem.es\/Master-Ciberseguridad-Online\" target=\"_blank\" rel=\"noopener\">M\u00e1ster en Ciberseguridad<\/a> que ofrecemos desde INESEM.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Estamos en una sociedad en la que la informaci\u00f3n es poder. El principal objetivo de los piratas inform\u00e1ticos es obtener la m\u00e1xima informaci\u00f3n sobre su \u201cv\u00edctima\u201d. Aqu\u00ed entra en juego el concepto de \u201cCiberseguridad\u201d. Si quieres conocer las principales t\u00e9cnicas de ciberseguridad, sige leyendo este art\u00edculo.<\/p>\n","protected":false},"author":90976,"featured_media":2775,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-2774","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>T\u00e9cnicas de ciberseguridad: C\u00f3mo protegernos en internet<\/title>\n<meta name=\"description\" content=\"Si quiere conocer las t\u00e9cnicas de ciberseguridad para protegerse de los ataques que podemos sufrir en internet lea este art\u00edculo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"T\u00e9cnicas de ciberseguridad: C\u00f3mo protegernos en internet\" \/>\n<meta property=\"og:description\" content=\"Si quiere conocer las t\u00e9cnicas de ciberseguridad para protegerse de los ataques que podemos sufrir en internet lea este art\u00edculo.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2018-12-18T10:09:46+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2018-12-18T10:15:31+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/portada.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1620\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Rafael Mar\u00edn\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Rafael Mar\u00edn\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad\"},\"author\":{\"name\":\"Rafael Mar\u00edn\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673\"},\"headline\":\"Principales t\u00e9cnicas de ciberseguridad\",\"datePublished\":\"2018-12-18T10:09:46+00:00\",\"dateModified\":\"2018-12-18T10:15:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad\"},\"wordCount\":1332,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/portada.jpg\",\"keywords\":[\"ciberdelincuentes\",\"ciberseguridad\",\"contrase\u00f1as\",\"copias de seguridad\",\"fiabilidad\",\"phishing\",\"piratas inform\u00e1ticos\",\"redes\",\"t\u00e9cnicas de ciberseguridad\",\"wifi\"],\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad\",\"name\":\"T\u00e9cnicas de ciberseguridad: C\u00f3mo protegernos en internet\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/portada.jpg\",\"datePublished\":\"2018-12-18T10:09:46+00:00\",\"dateModified\":\"2018-12-18T10:15:31+00:00\",\"description\":\"Si quiere conocer las t\u00e9cnicas de ciberseguridad para protegerse de los ataques que podemos sufrir en internet lea este art\u00edculo.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/portada.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/portada.jpg\",\"width\":\"1620\",\"height\":\"1080\",\"caption\":\"t\u00e9cnicas de ciberseguridad\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Principales t\u00e9cnicas de ciberseguridad\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673\",\"name\":\"Rafael Mar\u00edn\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg\",\"caption\":\"Rafael Mar\u00edn\"},\"description\":\"Ingeniero T\u00e9cnico en Inform\u00e1tica de Sistemas. Amante de las nuevas tecnolog\u00edas, la creaci\u00f3n de aplicaciones y el desarrollo web. Desarrolla sus habilidades en el Departamento de Inform\u00e1tica de INESEM.\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"T\u00e9cnicas de ciberseguridad: C\u00f3mo protegernos en internet","description":"Si quiere conocer las t\u00e9cnicas de ciberseguridad para protegerse de los ataques que podemos sufrir en internet lea este art\u00edculo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad","og_locale":"es_ES","og_type":"article","og_title":"T\u00e9cnicas de ciberseguridad: C\u00f3mo protegernos en internet","og_description":"Si quiere conocer las t\u00e9cnicas de ciberseguridad para protegerse de los ataques que podemos sufrir en internet lea este art\u00edculo.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2018-12-18T10:09:46+00:00","article_modified_time":"2018-12-18T10:15:31+00:00","og_image":[{"width":1620,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/portada.jpg","type":"image\/jpeg"}],"author":"Rafael Mar\u00edn","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Rafael Mar\u00edn","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad"},"author":{"name":"Rafael Mar\u00edn","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673"},"headline":"Principales t\u00e9cnicas de ciberseguridad","datePublished":"2018-12-18T10:09:46+00:00","dateModified":"2018-12-18T10:15:31+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad"},"wordCount":1332,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/portada.jpg","keywords":["ciberdelincuentes","ciberseguridad","contrase\u00f1as","copias de seguridad","fiabilidad","phishing","piratas inform\u00e1ticos","redes","t\u00e9cnicas de ciberseguridad","wifi"],"articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad","name":"T\u00e9cnicas de ciberseguridad: C\u00f3mo protegernos en internet","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/portada.jpg","datePublished":"2018-12-18T10:09:46+00:00","dateModified":"2018-12-18T10:15:31+00:00","description":"Si quiere conocer las t\u00e9cnicas de ciberseguridad para protegerse de los ataques que podemos sufrir en internet lea este art\u00edculo.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/portada.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/portada.jpg","width":"1620","height":"1080","caption":"t\u00e9cnicas de ciberseguridad"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/tecnicas-de-ciberseguridad#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"Principales t\u00e9cnicas de ciberseguridad"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/ec323f7b4aed4a9f5ba04f2df32e0673","name":"Rafael Mar\u00edn","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2023\/11\/Foto-Claustro-Educa-Open-recortada-revista-digital-96x96.jpg","caption":"Rafael Mar\u00edn"},"description":"Ingeniero T\u00e9cnico en Inform\u00e1tica de Sistemas. Amante de las nuevas tecnolog\u00edas, la creaci\u00f3n de aplicaciones y el desarrollo web. Desarrolla sus habilidades en el Departamento de Inform\u00e1tica de INESEM.","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/rafael-marin"}]}},"autor_name":{"name":"Rafael Mar\u00edn"},"featured_image":{"attachment_meta":{"width":"1620","height":"1080","file":"2018\/12\/portada.jpg","sizes":{"thumbnail":{"file":"portada-345x180.jpg","width":"345","height":"180","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/portada-345x180.jpg"},"medium":{"file":"portada-175x117.jpg","width":"175","height":"117","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/portada-175x117.jpg"},"medium_large":{"file":"portada-768x512.jpg","width":"768","height":"512","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/portada-768x512.jpg"},"large":{"file":"portada-1020x680.jpg","width":"1020","height":"680","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/portada-1020x680.jpg"},"wysija-newsletters-max":{"file":"portada-600x400.jpg","width":"600","height":"400","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/portada-600x400.jpg"},"thumb-small":{"file":"portada-59x42.jpg","width":"59","height":"42","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/portada-59x42.jpg"},"thumb-standard":{"file":"portada-110x110.jpg","width":"110","height":"110","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/portada-110x110.jpg"},"thumb-medium":{"file":"portada-196x166.jpg","width":"196","height":"166","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/portada-196x166.jpg"},"thumb-large":{"file":"portada-283x190.jpg","width":"283","height":"190","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/portada-283x190.jpg"},"thumb-anteriores":{"file":"portada-230x163.jpg","width":"230","height":"163","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/portada-230x163.jpg"},"thumb-inverso":{"file":"portada-369x261.jpg","width":"369","height":"261","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/portada-369x261.jpg"},"thumb-cercano":{"file":"portada-650x200.jpg","width":"650","height":"200","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/portada-650x200.jpg"},"thumb-slider":{"file":"portada-574x430.jpg","width":"574","height":"430","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/portada-574x430.jpg"},"thumb-busqueda":{"file":"portada-580x375.jpg","width":"580","height":"375","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/portada-580x375.jpg"},"thumb-formacion-continua":{"file":"portada-440x336.jpg","width":"440","height":"336","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/portada-440x336.jpg"},"advps-thumb-one":{"file":"portada-600x220.jpg","width":"600","height":"220","mime_type":"image\/jpeg","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2018\/12\/portada-600x220.jpg"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0"}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2774"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/90976"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=2774"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/2774\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/2775"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=2774"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=2774"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}