{"id":192668,"date":"2021-09-30T06:07:38","date_gmt":"2021-09-30T04:07:38","guid":{"rendered":"https:\/\/startup.info\/?p=192668"},"modified":"2023-10-24T23:03:44","modified_gmt":"2023-10-24T21:03:44","slug":"por-que-la-seguridad-del-correo-electronico-es-crucial-para-las-empresas","status":"publish","type":"post","link":"https:\/\/startup.info\/es\/por-que-la-seguridad-del-correo-electronico-es-crucial-para-las-empresas\/","title":{"rendered":"\u00bfPor qu\u00e9 la seguridad del correo electr\u00f3nico es crucial para las empresas?"},"content":{"rendered":"<p style=\"padding-left: 40px;\"><em><strong>Para las empresas, la funcionalidad principal para sobresalir es una comunicaci\u00f3n fluida y excelente tanto interna como externamente. En los \u00faltimos tiempos, la comunicaci\u00f3n digital, especialmente la mensajer\u00eda por correo electr\u00f3nico, se ha apoderado del mundo empresarial moderno debido a su extrema conveniencia y adecuaci\u00f3n del tiempo. <\/strong><\/em><\/p>\n<p>Posteriormente, la seguridad del correo electr\u00f3nico se ha convertido en una prioridad, ya que todas las comunicaciones corporativas son confidenciales y deben mantenerse con honor.<\/p>\n<p>En esta referencia, lo primero que debe hacer una empresa para asegurar su integridad estructural es comprometerse con un proveedor de Internet decente. En lo que respecta a nuestra investigaci\u00f3n, Spectrum se destaca como un proveedor de Internet comercial, seguro y de alta velocidad que resuelve todos sus problemas de conectividad con protecci\u00f3n garantizada; puedes encontrar m\u00e1s detalles en https:\/\/www.localcabledeals.com\/Spectrum\/Packages<u> .<\/u><\/p>\n<p>Este art\u00edculo est\u00e1 escrito para educar a los propietarios y gerentes de empresas sobre la seguridad del correo electr\u00f3nico y su importancia.<\/p>\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_83 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Table of Contents<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Toggle<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewBox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewBox=\"0 0 24 24\" version=\"1.2\" baseProfile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/startup.info\/es\/por-que-la-seguridad-del-correo-electronico-es-crucial-para-las-empresas\/#%C2%BFQue_es_la_seguridad_del_correo_electronico\" >\u00bfQu\u00e9 es la seguridad del correo electr\u00f3nico?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/startup.info\/es\/por-que-la-seguridad-del-correo-electronico-es-crucial-para-las-empresas\/#%C2%BFCuales_son_las_areas_principales_de_la_seguridad_del_correo_electronico\" >\u00bfCu\u00e1les son las \u00e1reas principales de la seguridad del correo electr\u00f3nico?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/startup.info\/es\/por-que-la-seguridad-del-correo-electronico-es-crucial-para-las-empresas\/#%C2%BFCuales_son_las_amenazas_a_la_seguridad_del_correo_electronico_mas_comunes\" >\u00bfCu\u00e1les son las amenazas a la seguridad del correo electr\u00f3nico m\u00e1s comunes?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/startup.info\/es\/por-que-la-seguridad-del-correo-electronico-es-crucial-para-las-empresas\/#1_Phishing\" >1. Phishing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/startup.info\/es\/por-que-la-seguridad-del-correo-electronico-es-crucial-para-las-empresas\/#2_Spoofing\" >2. Spoofing<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/startup.info\/es\/por-que-la-seguridad-del-correo-electronico-es-crucial-para-las-empresas\/#3_Software_malicioso\" >3. Software malicioso<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/startup.info\/es\/por-que-la-seguridad-del-correo-electronico-es-crucial-para-las-empresas\/#%C2%BFPor_que_es_importante_la_seguridad_del_correo_electronico\" >\u00bfPor qu\u00e9 es importante la seguridad del correo electr\u00f3nico?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/startup.info\/es\/por-que-la-seguridad-del-correo-electronico-es-crucial-para-las-empresas\/#1_La_suplantacion_de_identidad_sigue_siendo_una_amenaza_de_amplio_alcance\" >1. La suplantaci\u00f3n de identidad sigue siendo una amenaza de amplio alcance<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/startup.info\/es\/por-que-la-seguridad-del-correo-electronico-es-crucial-para-las-empresas\/#2_La_ingenieria_social_se_ha_vuelto_mas_inteligente\" >2. La ingenier\u00eda social se ha vuelto m\u00e1s inteligente<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/startup.info\/es\/por-que-la-seguridad-del-correo-electronico-es-crucial-para-las-empresas\/#3_La_pandemia_mundial_de_COVID-19_contribuyo_a_los_ataques_por_correo_electronico\" >3. La pandemia mundial de COVID-19 contribuy\u00f3 a los ataques por correo electr\u00f3nico<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/startup.info\/es\/por-que-la-seguridad-del-correo-electronico-es-crucial-para-las-empresas\/#4_Los_empleados_podrian_simplemente_cometer_un_desliz\" >4. Los empleados podr\u00edan simplemente cometer un desliz<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-12\" href=\"https:\/\/startup.info\/es\/por-que-la-seguridad-del-correo-electronico-es-crucial-para-las-empresas\/#%C2%BFQue_se_puede_hacer_para_evitar_ataques_por_correo_electronico\" >\u00bfQu\u00e9 se puede hacer para evitar ataques por correo electr\u00f3nico?<\/a><ul class='ez-toc-list-level-3' ><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-13\" href=\"https:\/\/startup.info\/es\/por-que-la-seguridad-del-correo-electronico-es-crucial-para-las-empresas\/#1_Ejecute_pruebas_de_phishing_con_regularidad\" >1. Ejecute pruebas de phishing con regularidad<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-14\" href=\"https:\/\/startup.info\/es\/por-que-la-seguridad-del-correo-electronico-es-crucial-para-las-empresas\/#2_Utilice_la_autenticacion_multifactor\" >2. Utilice la autenticaci\u00f3n multifactor<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-15\" href=\"https:\/\/startup.info\/es\/por-que-la-seguridad-del-correo-electronico-es-crucial-para-las-empresas\/#3_Deshabilitar_el_reenvio_automatico\" >3. Deshabilitar el reenv\u00edo autom\u00e1tico<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-16\" href=\"https:\/\/startup.info\/es\/por-que-la-seguridad-del-correo-electronico-es-crucial-para-las-empresas\/#4_Instale_un_sistema_de_seguridad_de_correo_electronico_decente\" >4. Instale un sistema de seguridad de correo electr\u00f3nico decente<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFQue_es_la_seguridad_del_correo_electronico\"><\/span>\u00bfQu\u00e9 es la seguridad del correo electr\u00f3nico?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>La seguridad del correo electr\u00f3nico se refiere colectivamente al sistema de anticipaci\u00f3n, evitaci\u00f3n, detecci\u00f3n y reacci\u00f3n que se utiliza para proteger un marco de correo electr\u00f3nico. La seguridad del correo electr\u00f3nico consta de sistemas de correo electr\u00f3nico, puertas de enlace, comportamientos de los usuarios y otros servicios, procesos y medidas de seguridad de apoyo.<\/p>\n<p>Es un concepto de m\u00faltiples niveles y combina una gran cantidad de conciencia, pol\u00edticas y herramientas.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFCuales_son_las_areas_principales_de_la_seguridad_del_correo_electronico\"><\/span>\u00bfCu\u00e1les son las \u00e1reas principales de la seguridad del correo electr\u00f3nico?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>La seguridad del correo electr\u00f3nico se caracteriza en cinco \u00e1reas principales:<\/p>\n<p><em>Seguridad de inicio de sesi\u00f3n<\/em> &#8211; funciona con sus s\u00f3lidas credenciales para cuentas y servicios de correo electr\u00f3nico. Sus correos electr\u00f3nicos siempre deben estar protegidos con contrase\u00f1a y la contrase\u00f1a debe ser una combinaci\u00f3n de caracteres alfanum\u00e9ricos y s\u00edmbolos. Adem\u00e1s, debe educar a sus empleados para garantizar el ciclo de contrase\u00f1as, lo que significa que siempre deben usar contrase\u00f1as que no se hayan usado antes.<\/p>\n<p><em>Filtrado de spam<\/em> &#8211; la seguridad del correo electr\u00f3nico depende del filtrado de correo no deseado. El filtrado de correo no deseado es una excelente manera de mantener la seguridad de su buz\u00f3n al mantener fuera del camino los correos electr\u00f3nicos de suplantaci\u00f3n de identidad. Esta funci\u00f3n escanea el contenido de su bandeja de entrada y se asegura de segregar correos electr\u00f3nicos confiables y maliciosos.<\/p>\n<p><em>Prevenci\u00f3n del fraude<\/em> &#8211; algunos ciberdelincuentes se hacen pasar por figuras de autoridad de un tercero de confianza, como una organizaci\u00f3n financiera, para defraudarlo. La prevenci\u00f3n del fraude es una medida de seguridad del correo electr\u00f3nico de nivel avanzado que detecta el fraude mediante el aprendizaje autom\u00e1tico.<\/p>\n<p><em>Cifrado de correo electr\u00f3nico<\/em> &#8211; este sistema de seguridad de correo electr\u00f3nico est\u00e1ndar se asegura de asignar una clave p\u00fablica y privada a cada usuario. Como tal, se crea un cifrado de extremo a extremo que mezcla todas las comunicaciones de una manera que nadie puede descifrar excepto aquellos que tienen la clave.<\/p>\n<p>Concienciaci\u00f3n sobre ciberseguridad: aseg\u00farese de que su equipo est\u00e9 bien informado sobre las amenazas y pr\u00e1cticas de ciberseguridad para manejar y compartir informaci\u00f3n confidencial.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFCuales_son_las_amenazas_a_la_seguridad_del_correo_electronico_mas_comunes\"><\/span>\u00bfCu\u00e1les son las amenazas a la seguridad del correo electr\u00f3nico m\u00e1s comunes?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Algunas de las amenazas a la seguridad del correo electr\u00f3nico m\u00e1s comunes son:<\/p>\n<h3><span class=\"ez-toc-section\" id=\"1_Phishing\"><\/span>1. Phishing<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Los ciberdelincuentes env\u00edan correos electr\u00f3nicos haci\u00e9ndose pasar por autoridades leg\u00edtimas y confiables para aprovecharse de personas inocentes. La mayor\u00eda de los ataques de phishing requieren que las v\u00edctimas compartan su PII, como detalles de inicio de sesi\u00f3n o n\u00fameros de tarjetas de cr\u00e9dito. Seg\u00fan los informes compartidos por Wandera, se crea un nuevo sitio web de phishing cada 20 segundos. Adem\u00e1s, Barracuda Networks afirma que se ha observado un aumento del 667 por ciento en el phishing por correo electr\u00f3nico desde la aparici\u00f3n de la pandemia de coronavirus.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"2_Spoofing\"><\/span>2. Spoofing<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>La suplantaci\u00f3n de correo electr\u00f3nico significa que un correo electr\u00f3nico de ataque se env\u00eda desde una direcci\u00f3n de correo electr\u00f3nico que parece ser leg\u00edtima. El objetivo principal de la falsificaci\u00f3n de correos electr\u00f3nicos es enga\u00f1ar al destinatario para que descargue un archivo adjunto o abra un enlace. En 2020, una empresa estadounidense perdi\u00f3 15 millones de d\u00f3lares despu\u00e9s de estar involucrada en un fraude por correo electr\u00f3nico .<\/p>\n<h3><span class=\"ez-toc-section\" id=\"3_Software_malicioso\"><\/span>3. Software malicioso<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>El software malintencionado incluye un programa malintencionado no autorizado que se proyecta para da\u00f1ar un dispositivo, comunicarse con \u00e9l o acceder a \u00e9l sin autorizaci\u00f3n. El software malicioso reside en el dispositivo sin el consentimiento del objetivo y puede da\u00f1ar el dispositivo al eliminar o cifrar informaci\u00f3n confidencial. Tambi\u00e9n se puede usar para rastrear el comportamiento del usuario para da\u00f1os mayores. Las formas m\u00e1s populares de malware son virus, troyanos, gusanos, spyware y ransomware.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFPor_que_es_importante_la_seguridad_del_correo_electronico\"><\/span>\u00bfPor qu\u00e9 es importante la seguridad del correo electr\u00f3nico?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>En el mundo empresarial moderno, la seguridad del correo electr\u00f3nico es de suma importancia. Estas son algunas de las principales razones de su importancia:<\/p>\n<h3><span class=\"ez-toc-section\" id=\"1_La_suplantacion_de_identidad_sigue_siendo_una_amenaza_de_amplio_alcance\"><\/span>1. La suplantaci\u00f3n de identidad sigue siendo una amenaza de amplio alcance<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>De acuerdo con la Informe de investigaciones de filtraci\u00f3n de datos 2020 por Verizon, el 25 por ciento de las violaciones de datos realizadas en 2020 fueron el resultado de correos electr\u00f3nicos de<a href=\"https:\/\/startup.info\/es\/fraude-en-linea-4-tipos-y-formas-de-proteger-su-negocio\/\"> phishing.<\/a> Es uno de los m\u00e9todos m\u00e1s f\u00e1ciles y populares de fraude por correo electr\u00f3nico.<\/p>\n<p>El informe antes mencionado tambi\u00e9n establece que el 60 por ciento de los ciberdelincuentes utilizan t\u00e9cnicas de phishing para obtener acceso de inicio de sesi\u00f3n. El 50 por ciento de ellos est\u00e1 interesado en la PII (informaci\u00f3n de identificaci\u00f3n personal), ya que puede usarse contra las personas y la empresa de muchas maneras.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"2_La_ingenieria_social_se_ha_vuelto_mas_inteligente\"><\/span>2. La ingenier\u00eda social se ha vuelto m\u00e1s inteligente<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Incluso despu\u00e9s de tanta conciencia, la gente todav\u00eda se enamora de las t\u00e1cticas de ingenier\u00eda social. Un estudio de 2018 inform\u00f3 que en el proceso envi\u00f3 correos electr\u00f3nicos de phishing a 62.000 usuarios corporativos en seis semanas. Los resultados muestran que es m\u00e1s probable que un empleado cumpla con la solicitud de un correo electr\u00f3nico sin verificaci\u00f3n si inculca m\u00e1s urgencia y autoridad. Un total de 24.758 usuarios corporativos hicieron clic en el posible enlace de phishing.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"3_La_pandemia_mundial_de_COVID-19_contribuyo_a_los_ataques_por_correo_electronico\"><\/span>3. La pandemia mundial de COVID-19 contribuy\u00f3 a los ataques por correo electr\u00f3nico<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Desde que comenz\u00f3 la pandemia de coronavirus, ha aumentado el volumen de ataques de phishing contra empresas. Netstar informa que los incidentes de seguridad del correo electr\u00f3nico han aumentado en m\u00e1s del 600 por ciento en algunas industrias donde los trabajadores eran m\u00e1s propensos a caer en fraudes relacionados con el coronavirus.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"4_Los_empleados_podrian_simplemente_cometer_un_desliz\"><\/span>4. Los empleados podr\u00edan simplemente cometer un desliz<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Incluso si el phishing no est\u00e1 sobre la mesa, a veces los empleados no se dan cuenta de c\u00f3mo sus peque\u00f1as acciones pueden costarle mucho a la empresa. Por ejemplo, un empleado de Boeing comparti\u00f3 la hoja de c\u00e1lculo de su trabajo con su esposa para que ella pueda tener una idea de la plantilla; la hoja de c\u00e1lculo constaba de una PII de 36.000 empleados. A menos que haya capacitado a los empleados sobre ciberseguridad, estos errores son muy probables.<\/p>\n<h2><span class=\"ez-toc-section\" id=\"%C2%BFQue_se_puede_hacer_para_evitar_ataques_por_correo_electronico\"><\/span>\u00bfQu\u00e9 se puede hacer para evitar ataques por correo electr\u00f3nico?<span class=\"ez-toc-section-end\"><\/span><\/h2>\n<p>Las empresas deben darse cuenta de la importancia de la seguridad del correo electr\u00f3nico y educar a los trabajadores sobre la importancia crucial de estas medidas.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"1_Ejecute_pruebas_de_phishing_con_regularidad\"><\/span>1. Ejecute pruebas de phishing con regularidad<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Existen varias herramientas que pueden ayudarlo contra innumerables ataques de phishing. Adem\u00e1s, las amenazas como el spear-phishing que apuntan directamente a una organizaci\u00f3n o empleado espec\u00edfico pueden reducirse con pruebas de phishing regulares.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"2_Utilice_la_autenticacion_multifactor\"><\/span>2. Utilice la autenticaci\u00f3n multifactor<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Cuando se trata de datos de inicio de sesi\u00f3n, siempre es mejor utilizar la autenticaci\u00f3n multifactor. Como tal, si su contrase\u00f1a de correo electr\u00f3nico est\u00e1 comprometida, a\u00fan puede guardar su cuenta con el beneficio de la autenticaci\u00f3n multifactor.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"3_Deshabilitar_el_reenvio_automatico\"><\/span>3. Deshabilitar el reenv\u00edo autom\u00e1tico<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Siempre debe deshabilitar la opci\u00f3n de reenv\u00edo autom\u00e1tico de su correo electr\u00f3nico para que los ciberdelincuentes no puedan acceder a su libreta de direcciones corporativa.<\/p>\n<h3><span class=\"ez-toc-section\" id=\"4_Instale_un_sistema_de_seguridad_de_correo_electronico_decente\"><\/span>4. Instale un sistema de seguridad de correo electr\u00f3nico decente<span class=\"ez-toc-section-end\"><\/span><\/h3>\n<p>Emplear un programa de seguridad de correo electr\u00f3nico puede asegurar sus correos electr\u00f3nicos y protegerlos de la desintegraci\u00f3n por parte de terceros.<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Para las empresas, la funcionalidad principal para sobresalir es una comunicaci\u00f3n fluida y excelente tanto interna como externamente. En los \u00faltimos tiempos, la comunicaci\u00f3n digital, especialmente la mensajer\u00eda por correo electr\u00f3nico, se ha apoderado del mundo empresarial moderno debido a su extrema conveniencia y adecuaci\u00f3n del tiempo. Posteriormente, la seguridad del correo electr\u00f3nico se ha [&hellip;]<\/p>\n","protected":false},"author":39209,"featured_media":191628,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":"","_links_to":"","_links_to_target":""},"categories":[24903,24904],"tags":[],"class_list":["post-192668","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news-es","category-recursos"],"_links":{"self":[{"href":"https:\/\/startup.info\/es\/wp-json\/wp\/v2\/posts\/192668","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/startup.info\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/startup.info\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/startup.info\/es\/wp-json\/wp\/v2\/users\/39209"}],"replies":[{"embeddable":true,"href":"https:\/\/startup.info\/es\/wp-json\/wp\/v2\/comments?post=192668"}],"version-history":[{"count":0,"href":"https:\/\/startup.info\/es\/wp-json\/wp\/v2\/posts\/192668\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/startup.info\/es\/wp-json\/wp\/v2\/media\/191628"}],"wp:attachment":[{"href":"https:\/\/startup.info\/es\/wp-json\/wp\/v2\/media?parent=192668"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/startup.info\/es\/wp-json\/wp\/v2\/categories?post=192668"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/startup.info\/es\/wp-json\/wp\/v2\/tags?post=192668"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}