{"id":3264,"date":"2025-07-31T21:46:13","date_gmt":"2025-07-31T13:46:13","guid":{"rendered":"https:\/\/jer-tech.com\/?p=3264"},"modified":"2025-07-31T21:46:18","modified_gmt":"2025-07-31T13:46:18","slug":"como-proteger-una-camara-ip-contra-las-ciberamenazas","status":"publish","type":"post","link":"https:\/\/jer-tech.com\/es\/como-proteger-una-camara-ip-contra-las-ciberamenazas\/","title":{"rendered":"\u00bfC\u00f3mo proteger su c\u00e1mara IP contra las ciberamenazas?"},"content":{"rendered":"<p>La seguridad de las c\u00e1maras IP se ha convertido en una preocupaci\u00f3n cr\u00edtica a medida que estos dispositivos conectan cada vez m\u00e1s nuestros hogares y empresas a Internet. Con innumerables c\u00e1maras IP que funcionan con firmware obsoleto y credenciales d\u00e9biles, estas herramientas de vigilancia destinadas a protegernos pueden convertirse en puntos de entrada para agentes maliciosos. Estad\u00edsticas recientes muestran \u00edndices de vulnerabilidad alarmantes entre las c\u00e1maras IP de consumo, con miles de dispositivos accesibles mediante simples exploits. Tomar medidas proactivas para proteger sus c\u00e1maras IP no s\u00f3lo es recomendable, sino esencial para mantener su privacidad y seguridad en el mundo conectado de hoy en d\u00eda.<\/p>\n<h2>\u00bfConoce las vulnerabilidades de las c\u00e1maras IP?<\/h2>\n<p>## C\u00f3mo proteger su c\u00e1mara IP contra las ciberamenazas<\/p>\n<p>Ahora que conocemos las vulnerabilidades, abordemos los pasos pr\u00e1cticos para proteger sus c\u00e1maras IP. He puesto en pr\u00e1ctica estas medidas de seguridad para cientos de clientes, y funcionan extraordinariamente bien cuando se aplican de forma coherente.<\/p>\n<p>El primer paso es cambiar esas notorias credenciales por defecto inmediatamente despu\u00e9s de la instalaci\u00f3n. No me canso de repetirlo: es como dejar las llaves de casa bajo el felpudo con un cartel que diga \"\u00a1las llaves aqu\u00ed!\". Crea contrase\u00f1as \u00fanicas para cada dispositivo utilizando una combinaci\u00f3n de may\u00fasculas, min\u00fasculas, n\u00fameros y s\u00edmbolos.<\/p>\n<p>Las actualizaciones de firmware no son s\u00f3lo molestas ventanas emergentes que hay que descartar. Contienen parches de seguridad cr\u00edticos que corrigen vulnerabilidades que los piratas inform\u00e1ticos aprovechan activamente. Establezca un recordatorio trimestral para comprobar si hay actualizaciones en todas sus c\u00e1maras. Muchos sistemas modernos en <a href=\"https:\/\/jer-tech.com\/es\/\">JER-Tech<\/a> ofrecen opciones de actualizaci\u00f3n autom\u00e1tica, util\u00edcelas.<\/p>\n<p>La segregaci\u00f3n de redes proporciona otra potente capa de defensa. Coloque sus c\u00e1maras en una VLAN separada y aislada de su red principal. De este modo, aunque una c\u00e1mara se vea comprometida, los agresores no podr\u00e1n acceder a sistemas m\u00e1s sensibles.<\/p>\n<table>\n<tbody>\n<tr>\n<th>Medida de seguridad<\/th>\n<th>Nivel de protecci\u00f3n<\/th>\n<th>Dificultad de aplicaci\u00f3n<\/th>\n<\/tr>\n<tr>\n<td>Cambio de contrase\u00f1a<\/td>\n<td>Alta<\/td>\n<td>F\u00e1cil<\/td>\n<\/tr>\n<tr>\n<td>Actualizaciones peri\u00f3dicas del firmware<\/td>\n<td>Muy alta<\/td>\n<td>Medio<\/td>\n<\/tr>\n<tr>\n<td>Segregaci\u00f3n de redes<\/td>\n<td>Cr\u00edtica<\/td>\n<td>Complejo<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Activa los protocolos de encriptaci\u00f3n siempre que est\u00e9n disponibles: HTTPS, SSL\/TLS y WPA3 para conexiones inal\u00e1mbricas evitan que se escuchen las secuencias de v\u00eddeo. Si necesitas ayuda para implantar estas medidas de seguridad avanzadas, <a href=\"https:\/\/jer-tech.com\/es\/pongase-en-contacto-con\/\">contacte con nuestros especialistas en seguridad<\/a> que puede proporcionarle orientaci\u00f3n adaptada a la configuraci\u00f3n espec\u00edfica de su c\u00e1mara.<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"aligncenter wp-image-2869 size-full\" src=\"https:\/\/jer-tech.com\/wp-content\/uploads\/2025\/05\/8mp-poe-ip-camera.jpg\" alt=\"c\u00e1mara ip poe de 8mp\" width=\"1000\" height=\"1000\" srcset=\"https:\/\/jer-tech.com\/wp-content\/uploads\/2025\/05\/8mp-poe-ip-camera.jpg 1000w, https:\/\/jer-tech.com\/wp-content\/uploads\/2025\/05\/8mp-poe-ip-camera-300x300.jpg 300w, https:\/\/jer-tech.com\/wp-content\/uploads\/2025\/05\/8mp-poe-ip-camera-150x150.jpg 150w, https:\/\/jer-tech.com\/wp-content\/uploads\/2025\/05\/8mp-poe-ip-camera-768x768.jpg 768w, https:\/\/jer-tech.com\/wp-content\/uploads\/2025\/05\/8mp-poe-ip-camera-12x12.jpg 12w, https:\/\/jer-tech.com\/wp-content\/uploads\/2025\/05\/8mp-poe-ip-camera-600x600.jpg 600w, https:\/\/jer-tech.com\/wp-content\/uploads\/2025\/05\/8mp-poe-ip-camera-100x100.jpg 100w\" sizes=\"(max-width: 1000px) 100vw, 1000px\" \/><\/p>\n<h2>\u00bfQu\u00e9 hace que la gesti\u00f3n de contrase\u00f1as seguras sea fundamental para las c\u00e1maras IP?<\/h2>\n<p>He visto innumerables instalaciones de c\u00e1maras IP comprometidas por malas pr\u00e1cticas de contrase\u00f1as: es como instalar una puerta de seguridad cara pero dejar la llave debajo del felpudo de bienvenida. Las credenciales predeterminadas son la fruta madura que los hackers cosechan a diario, a menudo utilizando scripts automatizados que pueden comprobar miles de dispositivos en cuesti\u00f3n de minutos.<\/p>\n<p>Piense en su contrase\u00f1a como el cerrojo virtual de su sistema de c\u00e1maras. Los valores predeterminados de f\u00e1brica como \"admin\/admin\" o \"admin\/contrase\u00f1a\" podr\u00edan ser una invitaci\u00f3n abierta a los intrusos. Recomiendo aplicar un enfoque de tres niveles a la seguridad de las contrase\u00f1as que ha demostrado su eficacia para nuestros clientes en <a href=\"https:\/\/jer-tech.com\/es\/\">JER-Tech<\/a>:<\/p>\n<ul>\n<li><b>Crear contrase\u00f1as complejas y \u00fanicas<\/b> para cada dispositivo (m\u00e1s de 12 caracteres con may\u00fasculas y min\u00fasculas, n\u00fameros y s\u00edmbolos)<\/li>\n<li><b>Implantar la autenticaci\u00f3n multifactor<\/b> siempre que el sistema de c\u00e1mara lo admita<\/li>\n<li><b>Utilice un gestor de contrase\u00f1as de confianza<\/b> mantener y organizar estas credenciales<\/li>\n<\/ul>\n<table>\n<tbody>\n<tr>\n<th>Complejidad de la contrase\u00f1a<\/th>\n<th>Hora de partirse<\/th>\n<\/tr>\n<tr>\n<td>8 caracteres, s\u00f3lo letras<\/td>\n<td>2 horas<\/td>\n<\/tr>\n<tr>\n<td>10 caracteres, may\u00fasculas y min\u00fasculas + n\u00fameros<\/td>\n<td>5 a\u00f1os<\/td>\n<\/tr>\n<tr>\n<td>12 caracteres, may\u00fasculas y min\u00fasculas + n\u00fameros + s\u00edmbolos<\/td>\n<td>M\u00e1s de 200 a\u00f1os<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Para entornos empresariales, considere la posibilidad de integrar sus c\u00e1maras con plataformas centralizadas de gesti\u00f3n de identidades que apliquen autom\u00e1ticamente los requisitos de rotaci\u00f3n y complejidad de contrase\u00f1as. Si tiene problemas para implantar controles de contrase\u00f1a adecuados en varios dispositivos, <a href=\"https:\/\/jer-tech.com\/es\/pongase-en-contacto-con\/\">nuestro equipo de seguridad<\/a> puede configurar sistemas que equilibren la seguridad con la comodidad operativa.<\/p>\n<p>Recuerde que la seguridad de su c\u00e1mara es tan fuerte como su punto de autenticaci\u00f3n m\u00e1s d\u00e9bil. Una s\u00f3lida estrategia de contrase\u00f1as constituye la base esencial sobre la que se asientan todas las dem\u00e1s medidas de seguridad.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-2859 size-large\" src=\"https:\/\/jer-tech.com\/wp-content\/uploads\/2025\/05\/home-ip-cam-1024x1014.jpg\" alt=\"c\u00e1mara ip dom\u00e9stica\" width=\"800\" height=\"792\" srcset=\"https:\/\/jer-tech.com\/wp-content\/uploads\/2025\/05\/home-ip-cam-1024x1014.jpg 1024w, https:\/\/jer-tech.com\/wp-content\/uploads\/2025\/05\/home-ip-cam-300x297.jpg 300w, https:\/\/jer-tech.com\/wp-content\/uploads\/2025\/05\/home-ip-cam-150x150.jpg 150w, https:\/\/jer-tech.com\/wp-content\/uploads\/2025\/05\/home-ip-cam-768x760.jpg 768w, https:\/\/jer-tech.com\/wp-content\/uploads\/2025\/05\/home-ip-cam-12x12.jpg 12w, https:\/\/jer-tech.com\/wp-content\/uploads\/2025\/05\/home-ip-cam-600x594.jpg 600w, https:\/\/jer-tech.com\/wp-content\/uploads\/2025\/05\/home-ip-cam-100x100.jpg 100w, https:\/\/jer-tech.com\/wp-content\/uploads\/2025\/05\/home-ip-cam.jpg 1498w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/><\/p>\n<h2>\u00bfC\u00f3mo protege su sistema el mantenimiento peri\u00f3dico del firmware?<\/h2>\n<p>M\u00e1s all\u00e1 de las contrase\u00f1as seguras, la gesti\u00f3n del firmware es la siguiente capa cr\u00edtica en su estrategia de defensa de c\u00e1maras IP. He investigado innumerables infracciones de c\u00e1maras en las que el principal culpable era un firmware obsoleto. Piense en las actualizaciones de firmware como si fueran vacunas para sus c\u00e1maras: proporcionan inmunidad contra las amenazas conocidas que circulan por ah\u00ed.<\/p>\n<p>Muchos propietarios de c\u00e1maras consideran que las actualizaciones de firmware son opcionales, pero esta idea err\u00f3nea crea graves lagunas de seguridad. En <a href=\"https:\/\/jer-tech.com\/es\/\">JER-Tech<\/a>Hemos documentado casos en los que las c\u00e1maras se vieron comprometidas a las pocas horas de estar conectadas a Internet, simplemente porque ejecutaban firmware obsoleto con exploits publicados.<\/p>\n<p>Para aplicar un mantenimiento adecuado del firmware:<\/p>\n<ul>\n<li><b>Activar las actualizaciones autom\u00e1ticas<\/b> si su modelo de c\u00e1mara es compatible con esta funci\u00f3n<\/li>\n<li><b>Crear un calendario de actualizaci\u00f3n del firmware<\/b> para actualizaciones manuales (trimestrales como m\u00ednimo)<\/li>\n<li><b>Documente su proceso de actualizaci\u00f3n<\/b> para garantizar la coherencia<\/li>\n<\/ul>\n<table>\n<tbody>\n<tr>\n<th>Prioridad de actualizaci\u00f3n<\/th>\n<th>Tipo de vulnerabilidad<\/th>\n<th>Calendario de aplicaci\u00f3n<\/th>\n<\/tr>\n<tr>\n<td>Cr\u00edtica<\/td>\n<td>Ejecuci\u00f3n remota de c\u00f3digo<\/td>\n<td>En 7 d\u00edas<\/td>\n<\/tr>\n<tr>\n<td>Alta<\/td>\n<td>Anulaci\u00f3n de la autenticaci\u00f3n<\/td>\n<td>En 14 d\u00edas<\/td>\n<\/tr>\n<tr>\n<td>Medio<\/td>\n<td>Divulgaci\u00f3n de la informaci\u00f3n<\/td>\n<td>En un plazo de 30 d\u00edas<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Para los sistemas heredados que ya no reciben actualizaciones, necesitar\u00e1 controles compensatorios: en estos casos, el aislamiento de la red resulta esencial. Nuestro equipo de <a href=\"https:\/\/jer-tech.com\/es\/pongase-en-contacto-con\/\">JER-Tech<\/a> puede ayudarle a evaluar el estado actual de su firmware y a aplicar las medidas de mitigaci\u00f3n adecuadas.<\/p>\n<p>Recuerde que la seguridad de toda su red puede depender de esa c\u00e1mara aparentemente inocua de la esquina. Una actualizaci\u00f3n de firmware hoy evita una brecha ma\u00f1ana.<\/p>\n<h2>\u00bfPor qu\u00e9 es esencial la segmentaci\u00f3n de red para la seguridad de las c\u00e1maras IP?<\/h2>\n<p>Despu\u00e9s de abordar las actualizaciones de firmware, vamos a examinar otra capa de seguridad cr\u00edtica: la segregaci\u00f3n de la red. He corregido numerosas brechas en las que los atacantes utilizaban una \u00fanica c\u00e1mara comprometida como puerta de acceso a toda una red corporativa. Es como pillar a alguien entrando en la caseta del jard\u00edn y descubrir que la ha utilizado para acceder a toda la casa.<\/p>\n<p>En t\u00e9rminos de seguridad, llamamos a esto el problema del \"ataque pivotante\". Tus c\u00e1maras deben existir en su vecindario digital, separadas de tus datos sensibles. En <a href=\"https:\/\/jer-tech.com\/es\/\">JER-Tech<\/a>Aplicamos este aislamiento mediante un dise\u00f1o estrat\u00e9gico de la red.<\/p>\n<p>Para los usuarios dom\u00e9sticos, recomiendo estos sencillos enfoques:<\/p>\n<ul>\n<li><b>Crear una red exclusiva para invitados<\/b> espec\u00edficamente para c\u00e1maras y dispositivos IoT<\/li>\n<li><b>Activar el aislamiento AP<\/b> en el router para evitar la comunicaci\u00f3n entre dispositivos<\/li>\n<li><b>Cambiar los puertos de c\u00e1mara predeterminados<\/b> de la configuraci\u00f3n est\u00e1ndar para reducir los riesgos de la exploraci\u00f3n automatizada<\/li>\n<\/ul>\n<table>\n<tbody>\n<tr>\n<th>M\u00e9todo de segmentaci\u00f3n de la red<\/th>\n<th>Nivel de protecci\u00f3n<\/th>\n<th>Dificultad de aplicaci\u00f3n<\/th>\n<\/tr>\n<tr>\n<td>Red de invitados independiente<\/td>\n<td>B\u00e1sico<\/td>\n<td>F\u00e1cil<\/td>\n<\/tr>\n<tr>\n<td>Configuraci\u00f3n VLAN<\/td>\n<td>Avanzado<\/td>\n<td>Moderado<\/td>\n<\/tr>\n<tr>\n<td>Separaci\u00f3n f\u00edsica de redes<\/td>\n<td>M\u00e1ximo<\/td>\n<td>Complejo<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p>Para los entornos empresariales, una segmentaci\u00f3n adecuada requiere enfoques m\u00e1s sofisticados mediante conmutadores gestionados y reglas de cortafuegos. Nuestro sitio <a href=\"https:\/\/jer-tech.com\/es\/pongase-en-contacto-con\/\">especialistas en seguridad<\/a> puede implantar estos controles avanzados manteniendo la funcionalidad necesaria.<\/p>\n<p>Recuerde el principio del menor privilegio: sus c\u00e1maras s\u00f3lo necesitan acceso a sistemas espec\u00edficos para almacenar y ver im\u00e1genes, nada m\u00e1s. Esta \u00fanica medida de seguridad reduce dr\u00e1sticamente la exposici\u00f3n al riesgo, incluso si una c\u00e1mara se ve comprometida.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter wp-image-2851 size-full\" src=\"https:\/\/jer-tech.com\/wp-content\/uploads\/2025\/05\/cctv-camera-with-ip.jpg\" alt=\"camara cctv con ip\" width=\"750\" height=\"750\" srcset=\"https:\/\/jer-tech.com\/wp-content\/uploads\/2025\/05\/cctv-camera-with-ip.jpg 750w, https:\/\/jer-tech.com\/wp-content\/uploads\/2025\/05\/cctv-camera-with-ip-300x300.jpg 300w, https:\/\/jer-tech.com\/wp-content\/uploads\/2025\/05\/cctv-camera-with-ip-150x150.jpg 150w, https:\/\/jer-tech.com\/wp-content\/uploads\/2025\/05\/cctv-camera-with-ip-12x12.jpg 12w, https:\/\/jer-tech.com\/wp-content\/uploads\/2025\/05\/cctv-camera-with-ip-600x600.jpg 600w, https:\/\/jer-tech.com\/wp-content\/uploads\/2025\/05\/cctv-camera-with-ip-100x100.jpg 100w\" sizes=\"(max-width: 750px) 100vw, 750px\" \/><\/p>\n<h2>\u00bfQu\u00e9 m\u00e9todos de cifrado protegen la informaci\u00f3n de tu c\u00e1mara?<\/h2>\n<p>Con la red debidamente segmentada, el cifrado se convierte en la siguiente capa de seguridad cr\u00edtica. He investigado numerosos casos en los que los atacantes interceptaron secuencias de c\u00e1maras sin cifrar, algo sorprendentemente f\u00e1cil de hacer con herramientas b\u00e1sicas de rastreo de red. Piense en el cifrado como si convirtiera su flujo de v\u00eddeo en un puzzle indescifrable que s\u00f3lo pueden resolver los espectadores autorizados.<\/p>\n<p>En mi pr\u00e1ctica de seguridad en <a href=\"https:\/\/jer-tech.com\/es\/\">JER-Tech<\/a>Recomiendo aplicar estos protocolos de cifrado en todas las instalaciones de c\u00e1maras:<\/p>\n<ul>\n<li><b>HTTPS<\/b> para todas las interfaces de gesti\u00f3n de c\u00e1maras<\/li>\n<li><b>SRTP<\/b> (Protocolo Seguro de Transporte en Tiempo Real) para flujos de v\u00eddeo<\/li>\n<li><b>TLS 1.2 o 1.3<\/b> para todos los datos en tr\u00e1nsito<\/li>\n<\/ul>\n<p>La diferencia entre el tr\u00e1fico cifrado y el no cifrado es dram\u00e1tica. Esto es lo que ven los atacantes en cada escenario:<\/p>\n<table>\n<tbody>\n<tr>\n<th>Nivel de protecci\u00f3n<\/th>\n<th>A qu\u00e9 pueden acceder los atacantes<\/th>\n<th>Nivel de riesgo<\/th>\n<\/tr>\n<tr>\n<td>Sin cifrado<\/td>\n<td>V\u00eddeo completo + credenciales<\/td>\n<td>Cr\u00edtica<\/td>\n<\/tr>\n<tr>\n<td>TLS 1.2<\/td>\n<td>S\u00f3lo datos cifrados (matem\u00e1ticamente seguros)<\/td>\n<td>Bajo<\/td>\n<\/tr>\n<tr>\n<td>TLS 1.3 + E2E<\/td>\n<td>Nada utilizable<\/td>\n<td>M\u00ednimo<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<p><a href=\"https:\/\/owasp.org\/www-project-iot-security\/\">Configuraci\u00f3n de la encriptaci\u00f3n<\/a> no es tan complicado como parece. La mayor\u00eda de las c\u00e1maras IP actuales admiten la configuraci\u00f3n TLS a trav\u00e9s de su interfaz de administraci\u00f3n. Si tiene problemas con la instalaci\u00f3n de certificados o la configuraci\u00f3n del cifrado, nuestro equipo de <a href=\"https:\/\/jer-tech.com\/es\/pongase-en-contacto-con\/\">JER-Tech<\/a> proporciona asistencia para la configuraci\u00f3n remota.<\/p>\n<p>Recuerda que la encriptaci\u00f3n protege tus datos dondequiera que viajen: por tu red local, a trav\u00e9s de Internet y en dispositivos de almacenamiento. Sin ella, <a href=\"https:\/\/www.nist.gov\/programs-projects\/nist-cybersecurity-iot-program\">sus c\u00e1maras de seguridad ir\u00f3nicamente<\/a> se convierten ellos mismos en vulnerabilidades de seguridad.<\/p>\n<h2>Conclusiones<\/h2>\n<p>Asegure su <a href=\"https:\/\/www.cisa.gov\/uscert\/ncas\/alerts\/TA17-156A\">Las c\u00e1maras IP requieren<\/a> un enfoque multicapa que aborde las vulnerabilidades del hardware, el software y la red. Empiece por cambiar las credenciales predeterminadas y aplicar pol\u00edticas de contrase\u00f1as seguras. A continuaci\u00f3n, actualice peri\u00f3dicamente el firmware, segmente correctamente la red de c\u00e1maras y active el cifrado de todos los datos de v\u00eddeo. Recuerde que la seguridad es un proceso continuo y no una configuraci\u00f3n \u00fanica: las auditor\u00edas y actualizaciones peri\u00f3dicas son esenciales a medida que surgen nuevas amenazas. Si pone en pr\u00e1ctica estas cinco protecciones clave, reducir\u00e1 significativamente el riesgo de que su sistema de vigilancia se convierta en un lastre para la seguridad en lugar de en un activo. Tome medidas hoy mismo para proteger su privacidad y seguridad antes de que sus c\u00e1maras se conviertan en los ojos de otra persona en su hogar o negocio.<\/p>","protected":false},"excerpt":{"rendered":"<p>La seguridad de las c\u00e1maras IP se ha convertido en una preocupaci\u00f3n cr\u00edtica a medida que estos dispositivos conectan cada vez m\u00e1s nuestros hogares y empresas a Internet. Con innumerables c\u00e1maras IP que funcionan con firmware obsoleto y credenciales d\u00e9biles, estas herramientas de vigilancia destinadas a protegernos pueden convertirse en puntos de entrada para actores maliciosos. Estad\u00edsticas recientes muestran \u00edndices de vulnerabilidad alarmantes entre las c\u00e1maras IP de consumo, [...]<\/p>","protected":false},"author":1,"featured_media":3178,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"none","_seopress_titles_title":"How to Secure Your IP Camera Against Cyber Threats? 5 Essential Protections","_seopress_titles_desc":"Learn proven methods to protect your IP cameras from hackers. Our expert guide covers password security, firmware updates, network segmentation, and encryption techniques.","_seopress_robots_index":"","footnotes":""},"categories":[116],"tags":[],"class_list":["post-3264","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-faq"],"_links":{"self":[{"href":"https:\/\/jer-tech.com\/es\/wp-json\/wp\/v2\/posts\/3264","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jer-tech.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jer-tech.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jer-tech.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/jer-tech.com\/es\/wp-json\/wp\/v2\/comments?post=3264"}],"version-history":[{"count":1,"href":"https:\/\/jer-tech.com\/es\/wp-json\/wp\/v2\/posts\/3264\/revisions"}],"predecessor-version":[{"id":3307,"href":"https:\/\/jer-tech.com\/es\/wp-json\/wp\/v2\/posts\/3264\/revisions\/3307"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/jer-tech.com\/es\/wp-json\/wp\/v2\/media\/3178"}],"wp:attachment":[{"href":"https:\/\/jer-tech.com\/es\/wp-json\/wp\/v2\/media?parent=3264"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jer-tech.com\/es\/wp-json\/wp\/v2\/categories?post=3264"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jer-tech.com\/es\/wp-json\/wp\/v2\/tags?post=3264"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}