{"id":3528,"date":"2025-03-05T11:08:27","date_gmt":"2025-03-05T14:08:27","guid":{"rendered":"https:\/\/www.insside.net\/esp\/?p=3528"},"modified":"2025-03-05T11:08:29","modified_gmt":"2025-03-05T14:08:29","slug":"shadow-it-el-riesgo-oculto-que-puede-comprometer-tu-seguridad","status":"publish","type":"post","link":"https:\/\/www.insside.net\/esp\/shadow-it-el-riesgo-oculto-que-puede-comprometer-tu-seguridad\/","title":{"rendered":"Shadow IT: El riesgo oculto que puede comprometer tu seguridad\u00a0"},"content":{"rendered":"\n\n\n<p><strong>\u00bfQu\u00e9 es Shadow IT y por qu\u00e9 deber\u00eda preocuparnos?<\/strong>\u00a0<br>El t\u00e9rmino <strong>Shadow IT<\/strong> se refiere al uso de software, aplicaciones y servicios en la nube dentro de una empresa sin la autorizaci\u00f3n ni el control del \u00e1rea de TI. Puede parecer inofensivo que los empleados busquen herramientas m\u00e1s \u00e1giles para sus tareas, pero en realidad representa una amenaza significativa para la seguridad de la organizaci\u00f3n. La falta de control sobre estos sistemas no autorizados puede abrir puertas a vulnerabilidades, filtraciones de datos y brechas de seguridad.\u00a0<\/p>\n\n\n\n<p><strong>\u00bfC\u00f3mo surge el Shadow IT?<\/strong>&nbsp;<br>A medida que las empresas buscan optimizar su productividad, los empleados suelen recurrir a soluciones tecnol\u00f3gicas que consideran m\u00e1s eficientes, sin pasar por los filtros de seguridad establecidos. Algunas de las razones m\u00e1s comunes incluyen:&nbsp;<\/p>\n\n\n\n<ul>\n<li><strong>Necesidad de herramientas m\u00e1s r\u00e1pidas y accesibles:<\/strong> Muchas veces, los colaboradores utilizan plataformas no oficiales para almacenamiento en la nube, mensajer\u00eda o gesti\u00f3n de proyectos con el fin de facilitar su trabajo diario.&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul>\n<li><strong>Falta de respuesta del \u00e1rea de TI:<\/strong> Cuando los procesos de aprobaci\u00f3n interna son lentos, los empleados buscan soluciones inmediatas fuera del ecosistema corporativo.&nbsp;<\/li>\n<\/ul>\n\n\n\n<ul>\n<li><strong>Uso de dispositivos personales:<\/strong> El acceso a la informaci\u00f3n desde equipos no corporativos puede generar brechas de seguridad, a causa de que estos dispositivos no siempre cuentan con las configuraciones de seguridad adecuadas.&nbsp;<\/li>\n<\/ul>\n\n\n\n<p><strong>Los riesgos ocultos de Shadow IT<\/strong>&nbsp;<br>El uso de software y herramientas no aprobadas puede comprometer la seguridad de la empresa en m\u00faltiples niveles:&nbsp;<\/p>\n\n\n\n<p><strong>Falta de control sobre los datos:<\/strong> La informaci\u00f3n cr\u00edtica puede almacenarse en plataformas no seguras, sin encriptaci\u00f3n ni respaldo adecuado, lo que incrementa el riesgo de p\u00e9rdida o filtraci\u00f3n.&nbsp;<br><strong>Brechas de seguridad:<\/strong> Estas herramientas pueden contener vulnerabilidades que no han sido parcheadas, facilitando el acceso a ciberdelincuentes.&nbsp;<br><strong>Ataques de malware y phishing:<\/strong> Al descargar aplicaciones no verificadas, los empleados pueden ser v\u00edctimas de ataques que comprometan los sistemas de la empresa.&nbsp;<br><strong>Incumplimiento normativo:<\/strong> Dependiendo del sector, el uso de plataformas no autorizadas puede llevar a sanciones y multas por no cumplir con regulaciones de protecci\u00f3n de datos como GDPR o ISO 27001.&nbsp;<\/p>\n\n\n\n<p><strong>\u00bfC\u00f3mo puede ayudarte Insside a gestionar y mitigar los riesgos de Shadow IT?<\/strong>\u00a0<br>Desde INSSIDE, abordamos la seguridad de manera integral a trav\u00e9s de un portafolio 360\u00b0 que garantiza protecci\u00f3n en todas las \u00e1reas cr\u00edticas de ciberseguridad.\u00a0<\/p>\n\n\n\n<ul>\n<li><strong>Governance, Risk &amp; Compliance:<\/strong> Evaluamos los requisitos legales y normativos que debe cumplir tu empresa, asegurando el cumplimiento de marcos de ciberseguridad y estableciendo pol\u00edticas para un uso seguro de herramientas digitales.\u00a0<\/li>\n\n\n\n<li><strong>Blue Team (Ciberseguridad Defensiva):<\/strong> Monitoreamos de forma continua tu infraestructura para identificar y mitigar el uso de aplicaciones no autorizadas, adem\u00e1s de detectar posibles amenazas antes de que se conviertan en un problema real.\u00a0<\/li>\n\n\n\n<li><strong>Red Team (Ciberseguridad Ofensiva):<\/strong> A trav\u00e9s de pruebas de penetraci\u00f3n y ejercicios de Ethical Hacking, identificamos vulnerabilidades y riesgos asociados a Shadow IT, ayudando a fortalecer la seguridad empresarial.\u00a0<\/li>\n\n\n\n<li><strong>DEV Security:<\/strong> Fomentamos el desarrollo seguro de software, implementando metodolog\u00edas que reducen los riesgos de seguridad en todo el ciclo de vida del desarrollo de aplicaciones.\u00a0<\/li>\n\n\n\n<li><strong>Identity Management:<\/strong> Gestionamos los accesos y las identidades digitales para asegurar que solo las personas autorizadas puedan interactuar con los sistemas y la informaci\u00f3n cr\u00edtica de la empresa.\u00a0<\/li>\n<\/ul>\n\n\n\n<p>La seguridad de tu empresa empieza con el control. En <strong>INSSIDE<\/strong>, te ayudamos a detectar, prevenir y gestionar el Shadow IT, asegurando que la tecnolog\u00eda siga siendo un aliado sin comprometer la seguridad.\u00a0\u00a0<\/p>\n\n\n\n<p><br><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n\n\n\n\n\n<div class=\"wp-block-buttons is-content-justification-center is-layout-flex wp-container-core-buttons-layout-1 wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link wp-element-button\" href=\"https:\/\/share.hsforms.com\/1JlbBxr9VSU-b5GFFmXuKdAbo91n\">\u00a1Cont\u00e1ctenos!<\/a><\/div>\n<\/div>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es Shadow IT y por qu\u00e9 deber\u00eda preocuparnos?\u00a0El t\u00e9rmino Shadow IT se refiere al uso de software, aplicaciones y servicios en la nube dentro de una empresa sin la autorizaci\u00f3n ni el control del \u00e1rea de TI. Puede parecer inofensivo que los empleados busquen herramientas m\u00e1s \u00e1giles para sus tareas, pero en realidad representa [&#8230;]\n","protected":false},"author":5,"featured_media":3529,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","inline_featured_image":false,"footnotes":""},"categories":[1],"tags":[4,29,24,22,18,6,25,30,23],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Shadow IT: El riesgo oculto que puede comprometer tu seguridad\u00a0 | Insside ESP<\/title>\n<meta name=\"description\" content=\"El uso de herramientas no autorizadas puede comprometer la seguridad, provocar filtraciones de datos y generar incumplimientos normativos. Descubre c\u00f3mo gestionarlo y proteger tu infraestructura con estrategias de ciberseguridad efectivas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.insside.net\/esp\/shadow-it-el-riesgo-oculto-que-puede-comprometer-tu-seguridad\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Shadow IT: El riesgo oculto que puede comprometer tu seguridad\u00a0 | Insside ESP\" \/>\n<meta property=\"og:description\" content=\"El uso de herramientas no autorizadas puede comprometer la seguridad, provocar filtraciones de datos y generar incumplimientos normativos. Descubre c\u00f3mo gestionarlo y proteger tu infraestructura con estrategias de ciberseguridad efectivas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.insside.net\/esp\/shadow-it-el-riesgo-oculto-que-puede-comprometer-tu-seguridad\/\" \/>\n<meta property=\"og:site_name\" content=\"Insside ESP\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-05T14:08:27+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-03-05T14:08:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.insside.net\/esp\/wp-content\/uploads\/sites\/17\/2025\/03\/Blog-21.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ploberto\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@inssidesecurity\" \/>\n<meta name=\"twitter:site\" content=\"@inssidesecurity\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"ploberto\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.insside.net\/esp\/shadow-it-el-riesgo-oculto-que-puede-comprometer-tu-seguridad\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.insside.net\/esp\/shadow-it-el-riesgo-oculto-que-puede-comprometer-tu-seguridad\/\"},\"author\":{\"name\":\"ploberto\",\"@id\":\"https:\/\/www.insside.net\/esp\/#\/schema\/person\/388940dc4ba787671c92b3d454a665da\"},\"headline\":\"Shadow IT: El riesgo oculto que puede comprometer tu seguridad\u00a0\",\"datePublished\":\"2025-03-05T14:08:27+00:00\",\"dateModified\":\"2025-03-05T14:08:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.insside.net\/esp\/shadow-it-el-riesgo-oculto-que-puede-comprometer-tu-seguridad\/\"},\"wordCount\":617,\"publisher\":{\"@id\":\"https:\/\/www.insside.net\/esp\/#organization\"},\"keywords\":[\"ciberseguridad\",\"Innovaci\u00f3n\",\"insside\",\"monitoreo\",\"PCI DSS\",\"security\",\"Seguridad\",\"Shadow IT\",\"SOC\"],\"articleSection\":[\"Insside\"],\"inLanguage\":\"es-AR\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.insside.net\/esp\/shadow-it-el-riesgo-oculto-que-puede-comprometer-tu-seguridad\/\",\"url\":\"https:\/\/www.insside.net\/esp\/shadow-it-el-riesgo-oculto-que-puede-comprometer-tu-seguridad\/\",\"name\":\"Shadow IT: El riesgo oculto que puede comprometer tu seguridad\u00a0 | Insside ESP\",\"isPartOf\":{\"@id\":\"https:\/\/www.insside.net\/esp\/#website\"},\"datePublished\":\"2025-03-05T14:08:27+00:00\",\"dateModified\":\"2025-03-05T14:08:29+00:00\",\"description\":\"El uso de herramientas no autorizadas puede comprometer la seguridad, provocar filtraciones de datos y generar incumplimientos normativos. Descubre c\u00f3mo gestionarlo y proteger tu infraestructura con estrategias de ciberseguridad efectivas.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.insside.net\/esp\/shadow-it-el-riesgo-oculto-que-puede-comprometer-tu-seguridad\/#breadcrumb\"},\"inLanguage\":\"es-AR\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.insside.net\/esp\/shadow-it-el-riesgo-oculto-que-puede-comprometer-tu-seguridad\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.insside.net\/esp\/shadow-it-el-riesgo-oculto-que-puede-comprometer-tu-seguridad\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Inicio\",\"item\":\"https:\/\/www.insside.net\/esp\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Shadow IT: El riesgo oculto que puede comprometer tu seguridad\u00a0\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.insside.net\/esp\/#website\",\"url\":\"https:\/\/www.insside.net\/esp\/\",\"name\":\"INSSIDE\",\"description\":\"Servicios de Ciberseguridad 360\u00ba\",\"publisher\":{\"@id\":\"https:\/\/www.insside.net\/esp\/#organization\"},\"alternateName\":\"INSSIDE Ciberseguridad\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.insside.net\/esp\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es-AR\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.insside.net\/esp\/#organization\",\"name\":\"INSSIDE\",\"alternateName\":\"INSSIDE Ciberseguridad\",\"url\":\"https:\/\/www.insside.net\/esp\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-AR\",\"@id\":\"https:\/\/www.insside.net\/esp\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/i0.wp.com\/www.insside.net\/esp\/wp-content\/uploads\/sites\/17\/2023\/08\/logo-completo-08.png?fit=1326%2C1450&ssl=1\",\"contentUrl\":\"https:\/\/i0.wp.com\/www.insside.net\/esp\/wp-content\/uploads\/sites\/17\/2023\/08\/logo-completo-08.png?fit=1326%2C1450&ssl=1\",\"width\":1326,\"height\":1450,\"caption\":\"INSSIDE\"},\"image\":{\"@id\":\"https:\/\/www.insside.net\/esp\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/twitter.com\/inssidesecurity\",\"https:\/\/www.instagram.com\/inssidesecurity\/?hl=es\",\"https:\/\/www.youtube.com\/channel\/UCe5zkZLjWQWRfWOj3G4utdg\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.insside.net\/esp\/#\/schema\/person\/388940dc4ba787671c92b3d454a665da\",\"name\":\"ploberto\",\"url\":\"https:\/\/www.insside.net\/esp\/author\/ploberto\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Shadow IT: El riesgo oculto que puede comprometer tu seguridad\u00a0 | Insside ESP","description":"El uso de herramientas no autorizadas puede comprometer la seguridad, provocar filtraciones de datos y generar incumplimientos normativos. Descubre c\u00f3mo gestionarlo y proteger tu infraestructura con estrategias de ciberseguridad efectivas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.insside.net\/esp\/shadow-it-el-riesgo-oculto-que-puede-comprometer-tu-seguridad\/","og_locale":"es_ES","og_type":"article","og_title":"Shadow IT: El riesgo oculto que puede comprometer tu seguridad\u00a0 | Insside ESP","og_description":"El uso de herramientas no autorizadas puede comprometer la seguridad, provocar filtraciones de datos y generar incumplimientos normativos. Descubre c\u00f3mo gestionarlo y proteger tu infraestructura con estrategias de ciberseguridad efectivas.","og_url":"https:\/\/www.insside.net\/esp\/shadow-it-el-riesgo-oculto-que-puede-comprometer-tu-seguridad\/","og_site_name":"Insside ESP","article_published_time":"2025-03-05T14:08:27+00:00","article_modified_time":"2025-03-05T14:08:29+00:00","og_image":[{"width":1024,"height":1024,"url":"https:\/\/www.insside.net\/esp\/wp-content\/uploads\/sites\/17\/2025\/03\/Blog-21.jpg","type":"image\/jpeg"}],"author":"ploberto","twitter_card":"summary_large_image","twitter_creator":"@inssidesecurity","twitter_site":"@inssidesecurity","twitter_misc":{"Escrito por":"ploberto","Tiempo de lectura":"3 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.insside.net\/esp\/shadow-it-el-riesgo-oculto-que-puede-comprometer-tu-seguridad\/#article","isPartOf":{"@id":"https:\/\/www.insside.net\/esp\/shadow-it-el-riesgo-oculto-que-puede-comprometer-tu-seguridad\/"},"author":{"name":"ploberto","@id":"https:\/\/www.insside.net\/esp\/#\/schema\/person\/388940dc4ba787671c92b3d454a665da"},"headline":"Shadow IT: El riesgo oculto que puede comprometer tu seguridad\u00a0","datePublished":"2025-03-05T14:08:27+00:00","dateModified":"2025-03-05T14:08:29+00:00","mainEntityOfPage":{"@id":"https:\/\/www.insside.net\/esp\/shadow-it-el-riesgo-oculto-que-puede-comprometer-tu-seguridad\/"},"wordCount":617,"publisher":{"@id":"https:\/\/www.insside.net\/esp\/#organization"},"keywords":["ciberseguridad","Innovaci\u00f3n","insside","monitoreo","PCI DSS","security","Seguridad","Shadow IT","SOC"],"articleSection":["Insside"],"inLanguage":"es-AR"},{"@type":"WebPage","@id":"https:\/\/www.insside.net\/esp\/shadow-it-el-riesgo-oculto-que-puede-comprometer-tu-seguridad\/","url":"https:\/\/www.insside.net\/esp\/shadow-it-el-riesgo-oculto-que-puede-comprometer-tu-seguridad\/","name":"Shadow IT: El riesgo oculto que puede comprometer tu seguridad\u00a0 | Insside ESP","isPartOf":{"@id":"https:\/\/www.insside.net\/esp\/#website"},"datePublished":"2025-03-05T14:08:27+00:00","dateModified":"2025-03-05T14:08:29+00:00","description":"El uso de herramientas no autorizadas puede comprometer la seguridad, provocar filtraciones de datos y generar incumplimientos normativos. Descubre c\u00f3mo gestionarlo y proteger tu infraestructura con estrategias de ciberseguridad efectivas.","breadcrumb":{"@id":"https:\/\/www.insside.net\/esp\/shadow-it-el-riesgo-oculto-que-puede-comprometer-tu-seguridad\/#breadcrumb"},"inLanguage":"es-AR","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.insside.net\/esp\/shadow-it-el-riesgo-oculto-que-puede-comprometer-tu-seguridad\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.insside.net\/esp\/shadow-it-el-riesgo-oculto-que-puede-comprometer-tu-seguridad\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Inicio","item":"https:\/\/www.insside.net\/esp\/"},{"@type":"ListItem","position":2,"name":"Shadow IT: El riesgo oculto que puede comprometer tu seguridad\u00a0"}]},{"@type":"WebSite","@id":"https:\/\/www.insside.net\/esp\/#website","url":"https:\/\/www.insside.net\/esp\/","name":"INSSIDE","description":"Servicios de Ciberseguridad 360\u00ba","publisher":{"@id":"https:\/\/www.insside.net\/esp\/#organization"},"alternateName":"INSSIDE Ciberseguridad","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.insside.net\/esp\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es-AR"},{"@type":"Organization","@id":"https:\/\/www.insside.net\/esp\/#organization","name":"INSSIDE","alternateName":"INSSIDE Ciberseguridad","url":"https:\/\/www.insside.net\/esp\/","logo":{"@type":"ImageObject","inLanguage":"es-AR","@id":"https:\/\/www.insside.net\/esp\/#\/schema\/logo\/image\/","url":"https:\/\/i0.wp.com\/www.insside.net\/esp\/wp-content\/uploads\/sites\/17\/2023\/08\/logo-completo-08.png?fit=1326%2C1450&ssl=1","contentUrl":"https:\/\/i0.wp.com\/www.insside.net\/esp\/wp-content\/uploads\/sites\/17\/2023\/08\/logo-completo-08.png?fit=1326%2C1450&ssl=1","width":1326,"height":1450,"caption":"INSSIDE"},"image":{"@id":"https:\/\/www.insside.net\/esp\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/twitter.com\/inssidesecurity","https:\/\/www.instagram.com\/inssidesecurity\/?hl=es","https:\/\/www.youtube.com\/channel\/UCe5zkZLjWQWRfWOj3G4utdg"]},{"@type":"Person","@id":"https:\/\/www.insside.net\/esp\/#\/schema\/person\/388940dc4ba787671c92b3d454a665da","name":"ploberto","url":"https:\/\/www.insside.net\/esp\/author\/ploberto\/"}]}},"jetpack_featured_media_url":"https:\/\/www.insside.net\/esp\/wp-content\/uploads\/sites\/17\/2025\/03\/Blog-21.jpg","_links":{"self":[{"href":"https:\/\/www.insside.net\/esp\/wp-json\/wp\/v2\/posts\/3528"}],"collection":[{"href":"https:\/\/www.insside.net\/esp\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.insside.net\/esp\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.insside.net\/esp\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.insside.net\/esp\/wp-json\/wp\/v2\/comments?post=3528"}],"version-history":[{"count":1,"href":"https:\/\/www.insside.net\/esp\/wp-json\/wp\/v2\/posts\/3528\/revisions"}],"predecessor-version":[{"id":3530,"href":"https:\/\/www.insside.net\/esp\/wp-json\/wp\/v2\/posts\/3528\/revisions\/3530"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.insside.net\/esp\/wp-json\/wp\/v2\/media\/3529"}],"wp:attachment":[{"href":"https:\/\/www.insside.net\/esp\/wp-json\/wp\/v2\/media?parent=3528"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.insside.net\/esp\/wp-json\/wp\/v2\/categories?post=3528"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.insside.net\/esp\/wp-json\/wp\/v2\/tags?post=3528"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}