{"id":3124,"date":"2020-07-21T08:56:26","date_gmt":"2020-07-21T06:56:26","guid":{"rendered":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?p=3124"},"modified":"2020-07-21T09:04:07","modified_gmt":"2020-07-21T07:04:07","slug":"asistentes-virtuales","status":"publish","type":"post","link":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales","title":{"rendered":"Asistentes virtuales \u00bfNos esp\u00edan en nuestra propia casa?"},"content":{"rendered":"\n<p>Cada vez <strong>son m\u00e1s los asistentes virtuales<\/strong> que estamos incorporando a nuestros domicilios por la comodidad que nos proporcionan y por las herramientas que nos ofrecen. En un solo aparato podemos acceder a la m\u00fasica, al pron\u00f3stico del tiempo, a nuestra agenda y a las noticias de actualidad, entre otras. Muchos de ellos vienen incorporados a nuestros m\u00f3viles, como es el caso de <strong>Siri<\/strong>, o a trav\u00e9s de otros sistemas externos como Google Home. Nos podemos encontrar con asistentes virtuales como <strong>Siri, de Apple; Cortana, de Microsoft; Alexa, de Amazon; Google Now<\/strong>\u2026\u00a0<\/p>\n<p>Estos sistemas <strong>funcionan a trav\u00e9s del reconocimiento de voz<\/strong>, y a trav\u00e9s de las \u00f3rdenes que les trasmitimos pueden tener acceso a informaci\u00f3n tan privada como a nuestra agenda de contactos, e incluso, ya que pueden acceder hasta al sistema de iluminaci\u00f3n de nuestro domicilio, controlar los alimentos que tenemos en el frigor\u00edfico o saber qu\u00e9 vamos a necesitar pr\u00f3ximamente.<\/p>\n<p><strong>No cabe duda<\/strong> de que conforme vaya pasando el tiempo, estos dispositivos <strong>ir\u00e1n mejorando<\/strong> hasta convertirse en un asistente\/secretaria que nos facilitar\u00e1 el trabajo en nuestras propias oficinas. En la actualidad, el uso que se les est\u00e1 dando se sit\u00faa fundamentalmente dentro del propio domicilio, convirti\u00e9ndose en un futuro no muy lejano en una <strong>herramienta indispensable<\/strong> para nuestros puestos de trabajo.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_72 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Toggle Table of Content\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales\/#%C2%BFComo_nos_pueden_ayudar_los_asistentes_virtuales\" title=\"\u00bfC\u00f3mo nos pueden ayudar los asistentes virtuales?\">\u00bfC\u00f3mo nos pueden ayudar los asistentes virtuales?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales\/#%C2%BFSABEMOS_SI_NUESTROS_DATOS_PERSONALES_ESTAN_SEGUROS_EN_ESTE_TIPO_DE_APARATOS\" title=\"\u00bfSABEMOS SI NUESTROS DATOS PERSONALES EST\u00c1N SEGUROS EN ESTE TIPO DE APARATOS?\">\u00bfSABEMOS SI NUESTROS DATOS PERSONALES EST\u00c1N SEGUROS EN ESTE TIPO DE APARATOS?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales\/#%C2%BFPODEMOS_TENER_ALGUNA_BRECHA_DE_SEGURIDAD_CON_ESTOS_ASISTENTES_VIRTUALES_QUE_AFECTE_A_NUESTRA_PRIVACIDAD\" title=\"\u00bfPODEMOS TENER ALGUNA BRECHA DE SEGURIDAD CON ESTOS ASISTENTES VIRTUALES QUE AFECTE A NUESTRA PRIVACIDAD?\">\u00bfPODEMOS TENER ALGUNA BRECHA DE SEGURIDAD CON ESTOS ASISTENTES VIRTUALES QUE AFECTE A NUESTRA PRIVACIDAD?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales\/#Los_ciberdelincuentes_estan_al_acecho_protegete\" title=\"Los ciberdelincuentes est\u00e1n al acecho, prot\u00e9gete\">Los ciberdelincuentes est\u00e1n al acecho, prot\u00e9gete<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales\/#%C2%BFComo_podemos_protegernos_de_estos_ciberataques\" title=\"\u00bfC\u00f3mo podemos protegernos de estos ciberataques?\">\u00bfC\u00f3mo podemos protegernos de estos ciberataques?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales\/#Claves_para_utilizar_asistentes_virtuales_con_seguridad\" title=\"Claves para utilizar asistentes virtuales con seguridad\">Claves para utilizar asistentes virtuales con seguridad<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFComo_nos_pueden_ayudar_los_asistentes_virtuales\"><\/span>\u00bfC\u00f3mo nos pueden ayudar los asistentes virtuales?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>La finalidad de estos asistentes es hacernos <strong>la vida m\u00e1s f\u00e1cil,<\/strong> son capaces desde encendernos un electrodom\u00e9stico, hasta actuar como despertador pasando por hacernos la lista de la compra. Estos dispositivos <strong>env\u00edan la informaci\u00f3n<\/strong> a las diferentes <strong>compa\u00f1\u00edas asociadas<\/strong> para que \u00e9stas luego nos puedan enviar comunicaciones comerciales sobre nuestros gustos y necesidades, es decir, desarrollan campa\u00f1as de <strong>Marketing Directo<\/strong> muy certeras gracias a la <strong>informaci\u00f3n personal<\/strong> que les facilitamos casi sin darnos cuenta.<\/p>\n<p>Nosotros <strong>somos los \u00fanicos responsables<\/strong> de esa cesi\u00f3n de datos, y la compa\u00f1\u00eda que nos ha proporcionado ese aparato cumple al cien por cien con la <a href=\"https:\/\/www.inesem.es\/Master-Proteccion-Datos\">normativa de protecci\u00f3n de datos.<\/a>\u00a0 Es m\u00e1s, si leemos la pol\u00edtica de privacidad de protecci\u00f3n de datos en la documentaci\u00f3n de compra de ese asistente, <strong>algo que no solemos hacer <\/strong>y que es importante hacerlo, veremos que cumple con lo establecido en el <a href=\"https:\/\/www.inesem.es\/revistadigital\/gestion-empresarial\/como-aplicar-el-nuevo-reglamento-de-proteccion-de-datos-en-marketing-digital\/\">RGPD<\/a>, porque la finalidad del tratamiento de esos datos personales ser\u00e1 correcto y los datos que se registren ser\u00e1n facilitados por el propio interesado, o sea, los usuarios cuando realicemos la configuraci\u00f3n correspondiente.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFSABEMOS_SI_NUESTROS_DATOS_PERSONALES_ESTAN_SEGUROS_EN_ESTE_TIPO_DE_APARATOS\"><\/span>\u00bfSABEMOS SI NUESTROS DATOS PERSONALES EST\u00c1N SEGUROS EN ESTE TIPO DE APARATOS?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Esta es una pregunta que nos debemos hacer porque realmente nuestra privacidad la <strong>podemos controlar<\/strong>, y ante un hackeo podr\u00edan acceder a la informaci\u00f3n personal que tengamos registrada en cualquier dispositivo que se encuentre conectado a la misma red a la que tenemos conectada este asistente virtual.<\/p>\n<p>Hace unos meses compart\u00ed una jornada de protecci\u00f3n de datos con un experto en <a href=\"https:\/\/www.inesem.es\/Curso-Ciberseguridad-Big-Data\">Ciberseguridad,<\/a> y dentro de las experiencias que contaba en su ponencia hac\u00eda alusi\u00f3n a un ataque que sufri\u00f3 una empresa en sus equipos inform\u00e1ticos. Todos <strong>los equipos fueron hackeados<\/strong> y tras un exhaustivo an\u00e1lisis descubrieron que el acceso a los equipos se hab\u00eda producido <strong>a trav\u00e9s de una cafetera<\/strong> inteligente. Esto no quiere decir que estos aparatos no tengan la seguridad correspondiente, puesto que solo transfieren informaci\u00f3n a los servidores de la compa\u00f1\u00eda, que son los responsables de tratar los datos y, por ende, de cumplir con las medidas de seguridad en materia de protecci\u00f3n de datos. Ahora bien, es importante que nosotros tambi\u00e9n apliquemos unas <strong>medidas de seguridad para evitar<\/strong> ese acceso siendo conscientes de que la seguridad y la privacidad no solo son cosa de las empresas.<\/p>\n<p>Como personas f\u00edsicas tambi\u00e9n estamos expuestos a sufrir un ataque, puesto que en nuestro d\u00eda a d\u00eda hacemos uso de diferentes aparatos y medios almacenan constantemente nuestros datos personales. Esto es una v\u00eda de escape si no aplicamos medidas de seguridad a nuestra propia privacidad.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFPODEMOS_TENER_ALGUNA_BRECHA_DE_SEGURIDAD_CON_ESTOS_ASISTENTES_VIRTUALES_QUE_AFECTE_A_NUESTRA_PRIVACIDAD\"><\/span>\u00bfPODEMOS TENER ALGUNA BRECHA DE SEGURIDAD CON ESTOS ASISTENTES VIRTUALES QUE AFECTE A NUESTRA PRIVACIDAD?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>En el p\u00e1rrafo anterior se ha hecho alusi\u00f3n al ciberataque que sufri\u00f3 una empresa a trav\u00e9s de una cafetera. Parece que los <strong>ciberataques<\/strong> siempre van a afectar a las empresas, pero podemos encontrarnos con otras situaciones que nos afecten <strong>a nivel personal,<\/strong> como es la <strong>grabaci\u00f3n de una conversaci\u00f3n privada<\/strong> en nuestro propio domicilio ya que, como he indicado al principio, estos asistentes virtuales funcionan a trav\u00e9s del reconocimiento de nuestra voz y, por comodidad, los solemos tener siempre activos, de modo que al igual que est\u00e1n dise\u00f1ados para detectar y responder a una orden a trav\u00e9s de nuestra voz, tambi\u00e9n pueden grabar una conversaci\u00f3n privada en un momento determinado. Esto lo podr\u00edamos clasificar como un accidente, pero esta situaci\u00f3n se puede agravar cuando <strong>los fabricantes<\/strong> de estos asistentes virtuales s\u00ed <strong>hacen un registro<\/strong> de todos los datos que el propio usuario incorpora, pudiendo incluso compartirlos.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Los_ciberdelincuentes_estan_al_acecho_protegete\"><\/span>Los ciberdelincuentes est\u00e1n al acecho, prot\u00e9gete<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Por otro lado, <strong>los ciber-delincuentes pueden acceder a esta informaci\u00f3n<\/strong> y utilizarla con diferentes finalidades, llegando a tener <strong>acceso y un control<\/strong> absoluto sobre todos los dispositivos vinculados al asistente virtual y pudiendo controlar desde un tel\u00e9fono m\u00f3vil, un IPAD, una Tablet, un ordenador hasta incluso acceder a la nube donde tenemos registrada toda la informaci\u00f3n personal, <strong>incluidos datos bancarios<\/strong>, datos de salud etc. No es necesario que seamos una empresa para sufrir ese ciberataque, es m\u00e1s, los ciber-delincuentes en muchas ocasiones acceden a grandes empresas o servicios p\u00fablicos a trav\u00e9s de particulares, cuyo acceso es m\u00e1s f\u00e1cil. Esta <strong>brecha de seguridad<\/strong> la podemos sufrir a trav\u00e9s de un asistente virtual si no tenemos establecidas las medidas de seguridad correspondientes y no actuamos correctamente.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFComo_podemos_protegernos_de_estos_ciberataques\"><\/span>\u00bfC\u00f3mo podemos protegernos de estos ciberataques?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>La intenci\u00f3n de este art\u00edculo no es atacar a estos sistemas ni incitar a los lectores a que no hagan uso de ellos como medida de seguridad. La tecnolog\u00eda va avanzando r\u00e1pidamente y en estos \u00faltimos a\u00f1os la <strong>digitalizaci\u00f3n se ha instalado <\/strong>en nuestras empresas y en nuestros domicilios particulares, somos nosotros mismos los que hemos abierto una ventana donde estamos dando visibilidad a nuestra informaci\u00f3n personal, no solo a trav\u00e9s de estos asistentes virtuales sino tambi\u00e9n a trav\u00e9s de <strong>redes sociales<\/strong>, archivos que almacenamos en servidores, etc. Esto es lo que est\u00e1n aprovechando los ciber-delincuentes, y lo \u00fanico que tenemos que hacer es <strong>tomar las medidas de seguridad pertinentes<\/strong>\u00a0<\/p>\n<h3><span class=\"ez-toc-section\" id=\"Claves_para_utilizar_asistentes_virtuales_con_seguridad\"><\/span>Claves para utilizar asistentes virtuales con seguridad<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<ul>\n<li><strong>Red Wifi:<\/strong> debemos intentar tener una <strong>contrase\u00f1a dif\u00edcil de averiguar<\/strong>, por ejemplo: A Mi Me Gustan Las Magdalenas Para Desayunar a las 8 (AMMGLMPDal8). Es una contrase\u00f1a <strong>f\u00e1cil de recordar<\/strong>, pero dif\u00edcil de averiguar. Es una frase que contiene letras y n\u00fameros y una frase que s\u00f3lo yo conozco.<\/li>\n<li><strong>Nombre del asistente virtual:<\/strong> podemos <strong>cambiar el nombre del asistente<\/strong> que viene por defecto y as\u00ed ser\u00e1 m\u00e1s dif\u00edcil localizarlo.<\/li>\n<li><strong>Nombre de los elementos vinculados:<\/strong> cuando instalamos un asistente solemos vincularle otros elementos y una forma de evitar el acceso a estos es cambiando a la vez su nombre.<\/li>\n<li><strong>Instalar cortafuegos:<\/strong> es una medida de seguridad importante con la que permitiremos solo el acceso a los <strong>asistentes virtuales autorizados.<\/strong><\/li>\n<li><strong>Comprobar los dispositivos conectados a la red:<\/strong> regularmente debemos hacer una comprobaci\u00f3n de todos los dispositivos que tenemos conectados a nuestra red y debemos de eliminar los que no utilicemos.<\/li>\n<\/ul>\n<p>Debemos tener claro que los <strong>asistentes virtuales han venido para quedarse<\/strong> y que cada vez incorporaremos m\u00e1s a nuestro d\u00eda a d\u00eda. Tenemos que tener un control de los mismos implantando medidas de seguridad, comprobando <strong>qui\u00e9n es el fabricante<\/strong> del asistente virtual que vamos a utilizar y leyendo la pol\u00edtica de privacidad de la <strong>documentaci\u00f3n que acompa\u00f1a al aparato<\/strong>. No solo hay que temer a los ciber-delincuentes, sino que tambi\u00e9n, tenemos que saber a qu\u00e9 compa\u00f1\u00eda estamos cediendo nuestros datos personales, para qu\u00e9 finalidad y si se van a ceder a terceros <strong>internacionalmente<\/strong>. Es decir, las empresas que son responsables de estos aparatos tambi\u00e9n tienen que cumplir con la protecci\u00f3n de datos, ya que quedar\u00e1n archivados en sus propios servidores.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los asistentes virtuales son muy \u00fatiles para nuestra vida diaria, pero no olvides tomar medidas de ciberseguridad para proteger tu privacidad.<\/p>\n","protected":false},"author":91724,"featured_media":3130,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6],"class_list":["post-3124","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-redes-sistemas-y-seguridad"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Asistentes virtuales, c\u00f3mo usarlos protegiendo tu privacidad<\/title>\n<meta name=\"description\" content=\"\u00bfUtilizas asistentes virtuales en casa? Ten cuidado, porque puede que te est\u00e9n espiando. En este art\u00edculo te decimos c\u00f3mo proteger tus datos personales.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Asistentes virtuales, c\u00f3mo usarlos protegiendo tu privacidad\" \/>\n<meta property=\"og:description\" content=\"\u00bfUtilizas asistentes virtuales en casa? Ten cuidado, porque puede que te est\u00e9n espiando. En este art\u00edculo te decimos c\u00f3mo proteger tus datos personales.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales\" \/>\n<meta property=\"og:site_name\" content=\"Canal Inform\u00e1tica y TICS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\" \/>\n<meta property=\"article:published_time\" content=\"2020-07-21T06:56:26+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-07-21T07:04:07+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/07\/asistentes-virtuales-y-ciberseguridad.gif\" \/>\n\t<meta property=\"og:image:width\" content=\"1620\" \/>\n\t<meta property=\"og:image:height\" content=\"1080\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/gif\" \/>\n<meta name=\"author\" content=\"Elisa Campoy Soler\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inesem\" \/>\n<meta name=\"twitter:site\" content=\"@inesem\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Elisa Campoy Soler\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales\"},\"author\":{\"name\":\"Elisa Campoy Soler\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/f2a9199296902c555f8bcf1158c43933\"},\"headline\":\"Asistentes virtuales \u00bfNos esp\u00edan en nuestra propia casa?\",\"datePublished\":\"2020-07-21T06:56:26+00:00\",\"dateModified\":\"2020-07-21T07:04:07+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales\"},\"wordCount\":1444,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/07\/asistentes-virtuales-y-ciberseguridad.gif\",\"articleSection\":[\"Redes, Sistemas y Seguridad\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales\",\"name\":\"Asistentes virtuales, c\u00f3mo usarlos protegiendo tu privacidad\",\"isPartOf\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/07\/asistentes-virtuales-y-ciberseguridad.gif\",\"datePublished\":\"2020-07-21T06:56:26+00:00\",\"dateModified\":\"2020-07-21T07:04:07+00:00\",\"description\":\"\u00bfUtilizas asistentes virtuales en casa? Ten cuidado, porque puede que te est\u00e9n espiando. En este art\u00edculo te decimos c\u00f3mo proteger tus datos personales.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales#primaryimage\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/07\/asistentes-virtuales-y-ciberseguridad.gif\",\"contentUrl\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/07\/asistentes-virtuales-y-ciberseguridad.gif\",\"width\":1620,\"height\":1080,\"caption\":\"Aprende a usar los asistentes virtuales de una forma segura\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Redes, Sistemas y Seguridad\",\"item\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Asistentes virtuales \u00bfNos esp\u00edan en nuestra propia casa?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"description\":\"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM\",\"publisher\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization\",\"name\":\"Canal Inform\u00e1tica y TICS\",\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Canal Inform\u00e1tica y TICS\"},\"image\":{\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/InesemBusinessSchool\/\",\"https:\/\/x.com\/inesem\",\"http:\/\/www.linkedin.com\/company\/2370697\",\"https:\/\/www.youtube.com\/user\/inesembusinesschool\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/f2a9199296902c555f8bcf1158c43933\",\"name\":\"Elisa Campoy Soler\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/1af0460393d9b3b567356e75f02b79c6?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/1af0460393d9b3b567356e75f02b79c6?s=96&d=mm&r=g\",\"caption\":\"Elisa Campoy Soler\"},\"description\":\"EDUCACI\u00d3N: \u2022 Diplomada en Magisterio y Psicolog\u00eda \u2022 Curso experto en Inform\u00e1tica y Aplicaci\u00f3n de las nuevas Tecnolog\u00edas EXPERIENCIA: \u2022 GRUPO ALTABIR: 20 a\u00f1os y 10 meses Como Gerente y especializada en la consultor\u00eda e implantaci\u00f3n y formaci\u00f3n en materia de Protecci\u00f3n de datos \u2022 ASOCIACI\u00d3N EMPRESARIAL MUJERES CON INICIATIVA: Presidenta y Fundadora desde Mayo de 2014 \u2022 AEMME: Subdelegada de Granada \u2013 desde Octubre de 2019 ESCRIBE SOBRE: Protecci\u00f3n de Datos \u00b7 Asistentes Virtuales \u00b7 Ciberseg\u00fcridad Consultora y formadora en materia de Protecci\u00f3n de datos con m\u00e1s de 20 a\u00f1os de experiencia. Adem\u00e1s es presidenta y fundadora de la Asociaci\u00f3n de Mujeres con Iniciativa. Colaboradora habitual de Revista Digital INESEM\",\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/6854597\"],\"url\":\"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/elisa-campoy\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Asistentes virtuales, c\u00f3mo usarlos protegiendo tu privacidad","description":"\u00bfUtilizas asistentes virtuales en casa? Ten cuidado, porque puede que te est\u00e9n espiando. En este art\u00edculo te decimos c\u00f3mo proteger tus datos personales.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales","og_locale":"es_ES","og_type":"article","og_title":"Asistentes virtuales, c\u00f3mo usarlos protegiendo tu privacidad","og_description":"\u00bfUtilizas asistentes virtuales en casa? Ten cuidado, porque puede que te est\u00e9n espiando. En este art\u00edculo te decimos c\u00f3mo proteger tus datos personales.","og_url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales","og_site_name":"Canal Inform\u00e1tica y TICS","article_publisher":"https:\/\/www.facebook.com\/InesemBusinessSchool\/","article_published_time":"2020-07-21T06:56:26+00:00","article_modified_time":"2020-07-21T07:04:07+00:00","og_image":[{"width":1620,"height":1080,"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/07\/asistentes-virtuales-y-ciberseguridad.gif","type":"image\/gif"}],"author":"Elisa Campoy Soler","twitter_card":"summary_large_image","twitter_creator":"@inesem","twitter_site":"@inesem","twitter_misc":{"Escrito por":"Elisa Campoy Soler","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales#article","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales"},"author":{"name":"Elisa Campoy Soler","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/f2a9199296902c555f8bcf1158c43933"},"headline":"Asistentes virtuales \u00bfNos esp\u00edan en nuestra propia casa?","datePublished":"2020-07-21T06:56:26+00:00","dateModified":"2020-07-21T07:04:07+00:00","mainEntityOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales"},"wordCount":1444,"commentCount":0,"publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/07\/asistentes-virtuales-y-ciberseguridad.gif","articleSection":["Redes, Sistemas y Seguridad"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales","name":"Asistentes virtuales, c\u00f3mo usarlos protegiendo tu privacidad","isPartOf":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales#primaryimage"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales#primaryimage"},"thumbnailUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/07\/asistentes-virtuales-y-ciberseguridad.gif","datePublished":"2020-07-21T06:56:26+00:00","dateModified":"2020-07-21T07:04:07+00:00","description":"\u00bfUtilizas asistentes virtuales en casa? Ten cuidado, porque puede que te est\u00e9n espiando. En este art\u00edculo te decimos c\u00f3mo proteger tus datos personales.","breadcrumb":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales#primaryimage","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/07\/asistentes-virtuales-y-ciberseguridad.gif","contentUrl":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/07\/asistentes-virtuales-y-ciberseguridad.gif","width":1620,"height":1080,"caption":"Aprende a usar los asistentes virtuales de una forma segura"},{"@type":"BreadcrumbList","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/asistentes-virtuales#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/"},{"@type":"ListItem","position":2,"name":"Redes, Sistemas y Seguridad","item":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/categorias\/redes-sistemas-y-seguridad"},{"@type":"ListItem","position":3,"name":"Asistentes virtuales \u00bfNos esp\u00edan en nuestra propia casa?"}]},{"@type":"WebSite","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#website","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","name":"Canal Inform\u00e1tica y TICS","description":"Canal de Noticias gestionado por el Departamento Docente de Inform\u00e1tica y TICS de INESEM","publisher":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#organization","name":"Canal Inform\u00e1tica y TICS","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Canal Inform\u00e1tica y TICS"},"image":{"@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/InesemBusinessSchool\/","https:\/\/x.com\/inesem","http:\/\/www.linkedin.com\/company\/2370697","https:\/\/www.youtube.com\/user\/inesembusinesschool\/"]},{"@type":"Person","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/f2a9199296902c555f8bcf1158c43933","name":"Elisa Campoy Soler","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/1af0460393d9b3b567356e75f02b79c6?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/1af0460393d9b3b567356e75f02b79c6?s=96&d=mm&r=g","caption":"Elisa Campoy Soler"},"description":"EDUCACI\u00d3N: \u2022 Diplomada en Magisterio y Psicolog\u00eda \u2022 Curso experto en Inform\u00e1tica y Aplicaci\u00f3n de las nuevas Tecnolog\u00edas EXPERIENCIA: \u2022 GRUPO ALTABIR: 20 a\u00f1os y 10 meses Como Gerente y especializada en la consultor\u00eda e implantaci\u00f3n y formaci\u00f3n en materia de Protecci\u00f3n de datos \u2022 ASOCIACI\u00d3N EMPRESARIAL MUJERES CON INICIATIVA: Presidenta y Fundadora desde Mayo de 2014 \u2022 AEMME: Subdelegada de Granada \u2013 desde Octubre de 2019 ESCRIBE SOBRE: Protecci\u00f3n de Datos \u00b7 Asistentes Virtuales \u00b7 Ciberseg\u00fcridad Consultora y formadora en materia de Protecci\u00f3n de datos con m\u00e1s de 20 a\u00f1os de experiencia. Adem\u00e1s es presidenta y fundadora de la Asociaci\u00f3n de Mujeres con Iniciativa. Colaboradora habitual de Revista Digital INESEM","sameAs":["https:\/\/www.linkedin.com\/company\/6854597"],"url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/autores\/elisa-campoy"}]}},"autor_name":{"name":"Elisa Campoy Soler"},"featured_image":{"attachment_meta":{"width":1620,"height":1080,"file":"2020\/07\/asistentes-virtuales-y-ciberseguridad.gif","sizes":{"medium":{"file":"asistentes-virtuales-y-ciberseguridad-175x117.gif","width":175,"height":117,"mime_type":"image\/gif","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/07\/asistentes-virtuales-y-ciberseguridad-175x117.gif"},"large":{"file":"asistentes-virtuales-y-ciberseguridad-1020x680.gif","width":1020,"height":680,"mime_type":"image\/gif","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/07\/asistentes-virtuales-y-ciberseguridad-1020x680.gif"},"thumbnail":{"file":"asistentes-virtuales-y-ciberseguridad-345x180.gif","width":345,"height":180,"mime_type":"image\/gif","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/07\/asistentes-virtuales-y-ciberseguridad-345x180.gif"},"medium_large":{"file":"asistentes-virtuales-y-ciberseguridad-768x512.gif","width":768,"height":512,"mime_type":"image\/gif","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/07\/asistentes-virtuales-y-ciberseguridad-768x512.gif"},"wysija-newsletters-max":{"file":"asistentes-virtuales-y-ciberseguridad-600x400.gif","width":600,"height":400,"mime_type":"image\/gif","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/07\/asistentes-virtuales-y-ciberseguridad-600x400.gif"},"1536x1536":{"file":"asistentes-virtuales-y-ciberseguridad-1536x1024.gif","width":1536,"height":1024,"mime_type":"image\/gif","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/07\/asistentes-virtuales-y-ciberseguridad-1536x1024.gif"},"thumb-small":{"file":"asistentes-virtuales-y-ciberseguridad-59x42.gif","width":59,"height":42,"mime_type":"image\/gif","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/07\/asistentes-virtuales-y-ciberseguridad-59x42.gif"},"thumb-standard":{"file":"asistentes-virtuales-y-ciberseguridad-110x110.gif","width":110,"height":110,"mime_type":"image\/gif","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/07\/asistentes-virtuales-y-ciberseguridad-110x110.gif"},"thumb-medium":{"file":"asistentes-virtuales-y-ciberseguridad-196x166.gif","width":196,"height":166,"mime_type":"image\/gif","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/07\/asistentes-virtuales-y-ciberseguridad-196x166.gif"},"thumb-large":{"file":"asistentes-virtuales-y-ciberseguridad-283x190.gif","width":283,"height":190,"mime_type":"image\/gif","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/07\/asistentes-virtuales-y-ciberseguridad-283x190.gif"},"thumb-anteriores":{"file":"asistentes-virtuales-y-ciberseguridad-230x163.gif","width":230,"height":163,"mime_type":"image\/gif","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/07\/asistentes-virtuales-y-ciberseguridad-230x163.gif"},"thumb-inverso":{"file":"asistentes-virtuales-y-ciberseguridad-369x261.gif","width":369,"height":261,"mime_type":"image\/gif","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/07\/asistentes-virtuales-y-ciberseguridad-369x261.gif"},"thumb-cercano":{"file":"asistentes-virtuales-y-ciberseguridad-650x200.gif","width":650,"height":200,"mime_type":"image\/gif","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/07\/asistentes-virtuales-y-ciberseguridad-650x200.gif"},"thumb-slider":{"file":"asistentes-virtuales-y-ciberseguridad-574x430.gif","width":574,"height":430,"mime_type":"image\/gif","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/07\/asistentes-virtuales-y-ciberseguridad-574x430.gif"},"thumb-busqueda":{"file":"asistentes-virtuales-y-ciberseguridad-580x375.gif","width":580,"height":375,"mime_type":"image\/gif","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/07\/asistentes-virtuales-y-ciberseguridad-580x375.gif"},"thumb-formacion-continua":{"file":"asistentes-virtuales-y-ciberseguridad-440x336.gif","width":440,"height":336,"mime_type":"image\/gif","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/07\/asistentes-virtuales-y-ciberseguridad-440x336.gif"},"advps-thumb-one":{"file":"asistentes-virtuales-y-ciberseguridad-600x220.gif","width":600,"height":220,"mime_type":"image\/gif","url":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/files\/2020\/07\/asistentes-virtuales-y-ciberseguridad-600x220.gif"}},"image_meta":{"aperture":"0","credit":"","camera":"","caption":"","created_timestamp":"0","copyright":"","focal_length":"0","iso":"0","shutter_speed":"0","title":"","orientation":"0"}}},"_links":{"self":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3124"}],"collection":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/users\/91724"}],"replies":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/comments?post=3124"}],"version-history":[{"count":0,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/posts\/3124\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media\/3130"}],"wp:attachment":[{"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/media?parent=3124"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.inesem.es\/revistadigital\/informatica-y-tics\/wp-json\/wp\/v2\/categories?post=3124"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}