{"id":8221,"date":"2026-03-27T09:40:35","date_gmt":"2026-03-27T08:40:35","guid":{"rendered":"https:\/\/www.hiberus.com\/crecemos-contigo\/?p=8221"},"modified":"2026-04-01T12:55:56","modified_gmt":"2026-04-01T10:55:56","slug":"que-es-pentesting-para-detectar-y-prevenir-ciberataques","status":"publish","type":"post","link":"https:\/\/www.hiberus.com\/crecemos-contigo\/que-es-pentesting-para-detectar-y-prevenir-ciberataques\/","title":{"rendered":"Pentesting. Qu\u00e9 es y su importancia en ciberseguridad"},"content":{"rendered":"<p>El <strong>pentesting<\/strong> o <strong>prueba de penetraci\u00f3n<\/strong> es una evaluaci\u00f3n de seguridad autorizada en la que especialistas simulan ataques reales contra sistemas, aplicaciones, redes o APIs para <strong>identificar vulnerabilidades explotables antes de que lo haga un atacante<\/strong>. Su objetivo no es da\u00f1ar el entorno, sino descubrir fallos, medir su impacto y proponer acciones correctivas para reducir el riesgo.<\/p>\n<p>En un contexto en el que las organizaciones dependen de infraestructuras digitales cada vez m\u00e1s complejas, el pentesting se ha convertido en una pr\u00e1ctica clave para anticiparse a brechas de seguridad, reforzar controles y validar si las defensas funcionan realmente frente a t\u00e9cnicas de ataque realistas.<\/p>\n<h2>\u00bfQu\u00e9 es un pentest?<\/h2>\n<p>Un pentest es una <strong>simulaci\u00f3n controlada de ciberataque<\/strong> realizada con permiso de la organizaci\u00f3n para responder preguntas como estas:<\/p>\n<ul>\n<li>\u00bfQu\u00e9 vulnerabilidades podr\u00edan aprovecharse con \u00e9xito?<\/li>\n<li>\u00bfQu\u00e9 activos est\u00e1n realmente expuestos?<\/li>\n<li>\u00bfHasta d\u00f3nde podr\u00eda avanzar un atacante?<\/li>\n<li>\u00bfQu\u00e9 impacto tendr\u00eda una explotaci\u00f3n real?<\/li>\n<li>\u00bfQu\u00e9 hay que corregir primero?<\/li>\n<\/ul>\n<p>A diferencia de un simple escaneo autom\u00e1tico, un pentest combina <strong>an\u00e1lisis t\u00e9cnico, validaci\u00f3n manual, explotaci\u00f3n controlada y reporte de riesgos<\/strong>, por lo que ofrece una visi\u00f3n mucho m\u00e1s \u00fatil para priorizar acciones de seguridad.<\/p>\n<h2>\u00bfPara qu\u00e9 sirve el pentesting?<\/h2>\n<p>Realizar un pentest permite:<\/p>\n<ul>\n<li>Detectar vulnerabilidades antes de que se conviertan en incidentes.<\/li>\n<li>Validar la seguridad de redes, aplicaciones web, APIs, cloud o entornos internos.<\/li>\n<li>Comprobar si las medidas defensivas son eficaces.<\/li>\n<li>Priorizar remediaciones seg\u00fan criticidad e impacto.<\/li>\n<li>Reducir el riesgo operativo, legal y reputacional.<\/li>\n<li>Aportar evidencias para auditor\u00edas y cumplimiento normativo.<\/li>\n<\/ul>\n<p>En sectores que manejan datos sensibles, como pagos, salud o servicios digitales, estas pruebas tambi\u00e9n ayudan a demostrar diligencia y a reforzar procesos de cumplimiento.<\/p>\n<h2>Diferencia entre pentesting, an\u00e1lisis de vulnerabilidades y auditor\u00eda de seguridad<\/h2>\n<p>Aunque suelen confundirse, no son lo mismo:<\/p>\n<ul>\n<li><strong>An\u00e1lisis de vulnerabilidades: <\/strong>Se centra en <strong>detectar fallos conocidos<\/strong>, normalmente mediante herramientas autom\u00e1ticas. Es \u00fatil para cobertura y rapidez, pero no siempre valida si la vulnerabilidad es realmente explotable.<\/li>\n<li><strong>Pentesting: <\/strong>Va un paso m\u00e1s all\u00e1: <strong>intenta explotar de forma controlada<\/strong> las debilidades encontradas para comprobar su impacto real, rutas de acceso y alcance.<\/li>\n<li><strong>Auditor\u00eda de seguridad: <\/strong>Eval\u00faa pol\u00edticas, procesos, configuraciones y cumplimiento. Puede incluir revisi\u00f3n documental y t\u00e9cnica, pero no siempre incorpora explotaci\u00f3n pr\u00e1ctica.<\/li>\n<\/ul>\n<p>La estrategia m\u00e1s eficaz suele combinar las tres aproximaciones.<\/p>\n<h2>Tipos de pentesting<\/h2>\n<h3>Seg\u00fan la informaci\u00f3n previa disponible<\/h3>\n<p>Seg\u00fan el nivel de informaci\u00f3n previa disponible, un pentest puede ser:<\/p>\n<ul>\n<li><strong>Pentesting de caja blanca: <\/strong>El equipo tester dispone de informaci\u00f3n detallada sobre la arquitectura, credenciales, c\u00f3digo o configuraci\u00f3n del entorno. Es \u00fatil para evaluaciones profundas y para revisar activos cr\u00edticos con mayor cobertura.<\/li>\n<li><strong>Pentesting de caja negra: <\/strong>No se facilita informaci\u00f3n previa o se comparte muy poca. Reproduce mejor el escenario de un atacante externo y permite medir la exposici\u00f3n real.<\/li>\n<li><strong>Pentesting de caja gris: <\/strong>El equipo cuenta con acceso parcial o conocimiento limitado. Es uno de los enfoques m\u00e1s habituales porque equilibra realismo, profundidad y eficiencia.<\/li>\n<\/ul>\n<p>La elecci\u00f3n depende del objetivo del cliente, el alcance del entorno y el nivel de realismo que se quiera simular.<\/p>\n<h3>Tipos de pentest seg\u00fan el entorno evaluado<\/h3>\n<p>Hoy ya no basta con pensar solo en redes corporativas. Un servicio moderno de pentesting puede abarcar:<\/p>\n<ul>\n<li><strong>Pentesting de aplicaciones web: <\/strong>Eval\u00faa fallos t\u00edpicos en autenticaci\u00f3n, control de acceso, inyecciones, exposici\u00f3n de datos o l\u00f3gica de negocio.<\/li>\n<li><strong>Pentesting de APIs: <\/strong>Es cada vez m\u00e1s relevante en arquitecturas modernas. Permite detectar errores en autenticaci\u00f3n, autorizaci\u00f3n, exposici\u00f3n de objetos, gesti\u00f3n de tokens y validaci\u00f3n de peticiones.<\/li>\n<li><strong>Pentesting de red interna y externa: <\/strong>Analiza segmentaci\u00f3n, exposici\u00f3n de servicios, configuraciones inseguras, movimiento lateral y privilegios excesivos.<\/li>\n<li><strong>Pentesting cloud: <\/strong>Revisa configuraciones err\u00f3neas, identidades, permisos, exposici\u00f3n p\u00fablica de recursos y fallos en entornos h\u00edbridos o multicloud.<\/li>\n<li><strong>Pentesting de aplicaciones m\u00f3viles: <\/strong>Busca vulnerabilidades tanto en la app como en su backend, almacenamiento local, comunicaciones y autenticaci\u00f3n.<\/li>\n<li><strong>Pentesting de ingenier\u00eda social: <\/strong>Valida el factor humano mediante simulaciones controladas, como campa\u00f1as de phishing autorizadas.<\/li>\n<\/ul>\n<h2>Fases de un proceso de pentesting<\/h2>\n<p>Un pentest profesional no consiste en lanzar herramientas sin m\u00e1s. Normalmente sigue un proceso ordenado:<\/p>\n<ol>\n<li><strong>Definici\u00f3n del alcance: <\/strong>Se fijan objetivos, activos, ventanas de trabajo, autorizaciones, l\u00edmites y reglas de actuaci\u00f3n.<\/li>\n<li><strong>Reconocimiento y recopilaci\u00f3n de informaci\u00f3n: <\/strong>Se identifican activos, servicios, tecnolog\u00edas, usuarios, dominios, endpoints y posibles vectores de entrada.<\/li>\n<li><strong>An\u00e1lisis de vulnerabilidades: <\/strong>Se combinan herramientas autom\u00e1ticas y revisi\u00f3n manual para localizar debilidades t\u00e9cnicas y l\u00f3gicas.<\/li>\n<li><strong>Explotaci\u00f3n controlada: <\/strong>Se comprueba qu\u00e9 vulnerabilidades pueden explotarse realmente y con qu\u00e9 impacto.<\/li>\n<li><strong>Post-explotaci\u00f3n: <\/strong>Se analiza hasta d\u00f3nde podr\u00eda avanzar un atacante, qu\u00e9 datos podr\u00eda alcanzar y qu\u00e9 privilegios podr\u00eda escalar.<\/li>\n<li><strong>Informe y remediaci\u00f3n: <\/strong>Se documentan hallazgos, evidencias, criticidad, impacto en negocio y medidas correctivas priorizadas.<\/li>\n<\/ol>\n<h2>Principales metodolog\u00edas y est\u00e1ndares de pentesting<\/h2>\n<p>Existen distintos marcos y metodolog\u00edas que ayudan a estructurar un proyecto de pentesting con mayor rigor y consistencia.<\/p>\n<h3>OWASP WSTG<\/h3>\n<p>Es una referencia muy utilizada para pruebas de seguridad en aplicaciones web y servicios web. Ofrece una gu\u00eda pr\u00e1ctica y estructurada de testing.<\/p>\n<h3>PTES<\/h3>\n<p>Aporta una estructura clara para organizar un proyecto de pentesting de principio a fin, desde la definici\u00f3n inicial hasta el informe final.<\/p>\n<h3>OSSTMM<\/h3>\n<p>Sigue siendo una referencia \u00fatil para pruebas de seguridad operativa m\u00e1s amplias, incluyendo redes, telecomunicaciones, procesos y otros componentes del entorno.<\/p>\n<h3>PCI DSS<\/h3>\n<p>En organizaciones que procesan datos de tarjetas, este marco resulta especialmente relevante para definir y validar controles de seguridad.<\/p>\n<h2>Beneficios del pentesting para una empresa<\/h2>\n<p>Invertir en pentesting aporta ventajas concretas:<\/p>\n<ul>\n<li>Reduce la superficie de exposici\u00f3n real.<\/li>\n<li>Permite detectar fallos antes de que los exploten terceros.<\/li>\n<li>Mejora la toma de decisiones en ciberseguridad.<\/li>\n<li>Ayuda a priorizar inversiones y remediaciones.<\/li>\n<li>Refuerza la confianza de clientes, partners y auditores.<\/li>\n<li>Mejora la resiliencia ante incidentes y brechas.<\/li>\n<\/ul>\n<p>Adem\u00e1s, no solo identifica vulnerabilidades t\u00e9cnicas: tambi\u00e9n revela errores de dise\u00f1o, segmentaci\u00f3n deficiente, configuraciones inseguras y controles mal implementados.<\/p>\n<h2>\u00bfCada cu\u00e1nto conviene hacer un pentest?<\/h2>\n<p>No existe una \u00fanica frecuencia v\u00e1lida para todas las organizaciones, pero s\u00ed suele recomendarse realizar un pentest de forma peri\u00f3dica, al menos una vez al a\u00f1o, as\u00ed como tras cambios relevantes en la infraestructura o la arquitectura, antes del lanzamiento de nuevas aplicaciones o APIs, despu\u00e9s de migraciones a entornos cloud, cuando se integran terceros o nuevos proveedores, y tambi\u00e9n tras incidentes de seguridad o la detecci\u00f3n de hallazgos cr\u00edticos. Cuanto mayor sea la exposici\u00f3n digital o la criticidad del negocio, mayor deber\u00eda ser la recurrencia.<\/p>\n<h2>Certificaciones de pentesting<\/h2>\n<p>Hoy existen certificaciones reconocidas para perfiles de pentesting y ethical hacking, lo que refleja la madurez creciente del sector. Aunque una certificaci\u00f3n no sustituye a la experiencia real, s\u00ed puede ayudar a validar conocimientos t\u00e9cnicos y metodol\u00f3gicos en perfiles de seguridad ofensiva.<\/p>\n<h2>\u00bfC\u00f3mo ayuda el pentesting a prevenir ciberataques?<\/h2>\n<p>El valor del pentesting no est\u00e1 solo en encontrar fallos, sino en <strong>convertir esos hallazgos en prevenci\u00f3n efectiva<\/strong>. Un buen servicio de pentesting permite:<\/p>\n<ul>\n<li>cerrar vulnerabilidades antes de que se exploten<\/li>\n<li>reforzar autenticaci\u00f3n, autorizaci\u00f3n y segmentaci\u00f3n<\/li>\n<li>mejorar monitorizaci\u00f3n y respuesta<\/li>\n<li>validar configuraciones seguras en aplicaciones y cloud<\/li>\n<li>reducir el impacto potencial de ataques reales<\/li>\n<\/ul>\n<p>Cuando se integra en un programa continuo de ciberseguridad, el pentesting deja de ser una prueba puntual y pasa a convertirse en una palanca de mejora continua.<\/p>\n<p>&nbsp;<\/p>\n<p>El pentesting es una pr\u00e1ctica esencial para cualquier organizaci\u00f3n que quiera <strong>detectar vulnerabilidades, medir su impacto real y prevenir ciberataques<\/strong> antes de sufrir una brecha. Frente a entornos digitales cada vez m\u00e1s complejos, ya no basta con herramientas autom\u00e1ticas o revisiones superficiales: hace falta validar, con metodolog\u00eda y con enfoque realista, si un atacante podr\u00eda comprometer sistemas, aplicaciones o APIs.<\/p>\n<p>En <strong>hiberus<\/strong> ayudamos a las organizaciones a identificar vulnerabilidades, evaluar su exposici\u00f3n real y reforzar sus controles de seguridad mediante servicios especializados de ciberseguridad y consultor\u00eda tecnol\u00f3gica. Si buscas un enfoque pr\u00e1ctico para detectar riesgos, priorizar remediaciones y mejorar la resiliencia de tu negocio, nuestro equipo puede ayudarte a definir y ejecutar una estrategia adaptada a tu entorno.<\/p>\n        <div class=\"row\">\n            <div class=\"block-cta-form\" style=\"background-color: #003664;\">\n                <div class=\"content-cta-form\">\n                    <div class=\"text-cta-form\">\n                        <p class=\"title-cta-form\">Descubre c\u00f3mo nuestras soluciones de ciberseguridad pueden proteger tu empresa<\/p>\n                        <p>Descubre c\u00f3mo nuestras soluciones de ciberseguridad pueden proteger tu empresa<\/p>\n                    <\/div>\n                    <div class=\"form-fields\">\n                        \n<div class=\"wpcf7 no-js\" id=\"wpcf7-f33973-o1\" lang=\"es-ES\" dir=\"ltr\" data-wpcf7-id=\"33973\">\n<div class=\"screen-reader-response\"><p role=\"status\" aria-live=\"polite\" aria-atomic=\"true\"><\/p> <ul><\/ul><\/div>\n<form action=\"\/crecemos-contigo\/wp-json\/wp\/v2\/posts\/8221#wpcf7-f33973-o1\" method=\"post\" class=\"wpcf7-form init\" aria-label=\"Formulario de contacto\" novalidate=\"novalidate\" data-status=\"init\">\n<fieldset class=\"hidden-fields-container\"><input type=\"hidden\" name=\"_wpcf7\" value=\"33973\" \/><input type=\"hidden\" name=\"_wpcf7_version\" value=\"6.1.5\" \/><input type=\"hidden\" name=\"_wpcf7_locale\" value=\"es_ES\" \/><input type=\"hidden\" name=\"_wpcf7_unit_tag\" value=\"wpcf7-f33973-o1\" \/><input type=\"hidden\" name=\"_wpcf7_container_post\" value=\"0\" \/><input type=\"hidden\" name=\"_wpcf7_posted_data_hash\" value=\"\" \/><input type=\"hidden\" name=\"_wpcf7_recaptcha_response\" value=\"\" \/>\n<\/fieldset>\n<div id=\"responsive-form\" class=\"clearfix\">\n\t<div class=\"form-row\">\n\t\t<div class=\"column-half\">\n\t\t\t<p><span class=\"wpcf7-form-control-wrap\" data-name=\"nombre\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-text wpcf7-validates-as-required\" aria-required=\"true\" aria-invalid=\"false\" placeholder=\"Nombre *\" value=\"\" type=\"text\" name=\"nombre\" \/><\/span>\n\t\t\t<\/p>\n\t\t<\/div>\n\t\t<div class=\"column-half\">\n\t\t\t<p><span class=\"wpcf7-form-control-wrap\" data-name=\"apellido\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-text wpcf7-validates-as-required\" aria-required=\"true\" aria-invalid=\"false\" placeholder=\"Apellido *\" value=\"\" type=\"text\" name=\"apellido\" \/><\/span>\n\t\t\t<\/p>\n\t\t<\/div>\n\t<\/div>\n\t<div class=\"form-row\">\n\t\t<div class=\"column-half\">\n\t\t\t<p><span class=\"wpcf7-form-control-wrap\" data-name=\"correo\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-email wpcf7-validates-as-required wpcf7-text wpcf7-validates-as-email\" aria-required=\"true\" aria-invalid=\"false\" placeholder=\"Correo corporativo *\" value=\"\" type=\"email\" name=\"correo\" \/><\/span>\n\t\t\t<\/p>\n\t\t<\/div>\n\t\t<div class=\"column-half\">\n\t\t\t<p><span class=\"wpcf7-form-control-wrap\" data-name=\"telf-contacto\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-tel wpcf7-validates-as-required wpcf7-text wpcf7-validates-as-tel\" aria-required=\"true\" aria-invalid=\"false\" placeholder=\"Tel\u00e9fono *\" value=\"\" type=\"tel\" name=\"telf-contacto\" \/><\/span>\n\t\t\t<\/p>\n\t\t<\/div>\n\t<\/div>\n\t<div class=\"form-row\">\n\t\t<div class=\"column-half\">\n\t\t\t<p><span class=\"wpcf7-form-control-wrap\" data-name=\"compania\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-text wpcf7-validates-as-required\" aria-required=\"true\" aria-invalid=\"false\" placeholder=\"Compa\u00f1ia *\" value=\"\" type=\"text\" name=\"compania\" \/><\/span>\n\t\t\t<\/p>\n\t\t<\/div>\n\t<\/div>\n\t<div class=\"form-row\">\n\t\t<div class=\"column-full\">\n\t\t\t<p><span class=\"wpcf7-form-control-wrap\" data-name=\"mensaje\"><textarea cols=\"40\" rows=\"10\" maxlength=\"2000\" class=\"wpcf7-form-control wpcf7-textarea wpcf7-validates-as-required\" aria-required=\"true\" aria-invalid=\"false\" placeholder=\"Mensaje *\" name=\"mensaje\"><\/textarea><\/span>\n\t\t\t<\/p>\n\t\t<\/div>\n\t<\/div>\n\t<div class=\"form-row\">\n\t\t<div class=\"column-full color-acceptance\">\n\t\t\t<p><span class=\"wpcf7-form-control-wrap\" data-name=\"politica\"><span class=\"wpcf7-form-control wpcf7-acceptance\"><span class=\"wpcf7-list-item\"><label><input type=\"checkbox\" name=\"politica\" value=\"1\" aria-invalid=\"false\" \/><span class=\"wpcf7-list-item-label\">He le\u00eddo y acepto la <a href=\"https:\/\/www.hiberus.com\/politica\" target=\"_blank\"><u>Pol\u00edtica de privacidad<\/u><\/a><\/span><\/label><\/span><\/span><\/span>\n\t\t\t<\/p>\n\t\t<\/div>\n\t<\/div>\n\t<div class=\"form-row\">\n\t\t<div class=\"column-full color-acceptance\">\n\t\t\t<p><span class=\"wpcf7-form-control-wrap\" data-name=\"marketing\"><span class=\"wpcf7-form-control wpcf7-acceptance optional\"><span class=\"wpcf7-list-item\"><label><input type=\"checkbox\" name=\"marketing\" value=\"1\" aria-invalid=\"false\" \/><span class=\"wpcf7-list-item-label\">Me gustar\u00eda recibir comunicaciones de marketing de Hiberus y sobre sus productos, servicios y eventos.<\/span><\/label><\/span><\/span><\/span>\n\t\t\t<\/p>\n\t\t<\/div>\n\t<\/div>\n\t<div class=\"form-row\">\n\t\t<div class=\"column-half\">\n\t\t\t<p><input class=\"wpcf7-form-control wpcf7-submit has-spinner\" type=\"submit\" value=\"Contacta con nosotros\" \/>\n\t\t\t<\/p>\n\t\t<\/div>\n\t<\/div>\n\t<div class=\"form-row\">\n\t\t<div id=\"campos_ocultos\" class=\"hidden\">\n\t\t\t<p><span class=\"wpcf7-form-control-wrap\" data-name=\"oculto_analitica_new1\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-text\" id=\"oculto_analitica_new1\" aria-invalid=\"false\" value=\"\" type=\"text\" name=\"oculto_analitica_new1\" \/><\/span><br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"oculto_analitica_new2\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-text\" id=\"oculto_analitica_new2\" aria-invalid=\"false\" value=\"\" type=\"text\" name=\"oculto_analitica_new2\" \/><\/span><br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"oculto_analitica_new3\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-text\" id=\"oculto_analitica_new3\" aria-invalid=\"false\" value=\"\" type=\"text\" name=\"oculto_analitica_new3\" \/><\/span><br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"oculto_analitica_new4\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-text\" id=\"oculto_analitica_new4\" aria-invalid=\"false\" value=\"\" type=\"text\" name=\"oculto_analitica_new4\" \/><\/span><br \/>\n<span class=\"wpcf7-form-control-wrap\" data-name=\"oculto_analitica_new_p\"><input size=\"40\" maxlength=\"400\" class=\"wpcf7-form-control wpcf7-text\" id=\"oculto_analitica_new_p\" aria-invalid=\"false\" value=\"\" type=\"text\" name=\"oculto_analitica_new_p\" \/><\/span>\n\t\t\t<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div>\n\n<!--end responsive-form--><div class=\"wpcf7-response-output\" aria-hidden=\"true\"><\/div>\n<\/form>\n<\/div>\n                    <\/div>\n                <\/div>\n            <\/div>\n        <\/div>\n        \n","protected":false},"excerpt":{"rendered":"<p>El pentesting o prueba de penetraci\u00f3n es una evaluaci\u00f3n de seguridad autorizada en la que especialistas simulan ataques reales contra sistemas, aplicaciones,&#8230;<\/p>\n","protected":false},"author":2,"featured_media":8223,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_ayudawp_aiss_exclude":false,"footnotes":""},"categories":[244,9],"tags":[21,49],"class_list":{"0":"post-8221","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-ciberseguridad","8":"category-sistemas-cloud-computing","9":"tag-ciberseguridad","10":"tag-legal-tecnologico"},"acf":[],"_links":{"self":[{"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/posts\/8221","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/comments?post=8221"}],"version-history":[{"count":8,"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/posts\/8221\/revisions"}],"predecessor-version":[{"id":68495,"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/posts\/8221\/revisions\/68495"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/media\/8223"}],"wp:attachment":[{"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/media?parent=8221"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/categories?post=8221"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hiberus.com\/crecemos-contigo\/wp-json\/wp\/v2\/tags?post=8221"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}