{"id":2358,"date":"2021-07-26T16:21:05","date_gmt":"2021-07-26T21:21:05","guid":{"rendered":"https:\/\/www.tecnosys.com.pe\/?page_id=2358"},"modified":"2022-03-02T14:50:53","modified_gmt":"2022-03-02T19:50:53","slug":"next-gen-firewalls","status":"publish","type":"page","link":"https:\/\/www.tecnosys.com.pe\/next-gen-firewalls","title":{"rendered":"Next Gen Firewalls"},"content":{"rendered":"

[et_pb_section fb_built=”1″ _builder_version=”4.9.10″ _module_preset=”default” use_background_color_gradient=”on” background_color_gradient_start=”#0e0051″ background_color_gradient_end=”#995201″ min_height=”299.8px” custom_padding=”46px||19px|||” global_colors_info=”{}”][et_pb_row column_structure=”1_2,1_2″ _builder_version=”4.9.10″ _module_preset=”default” custom_margin=”-2px|auto|-10px|auto||” custom_padding=”16px||5px|||” global_colors_info=”{}”][et_pb_column type=”1_2″ _builder_version=”4.9.10″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.9.10″ _module_preset=”default” header_font=”||on||||||” header_text_align=”center” header_text_color=”#ffffff” header_font_size=”56px” custom_margin=”64px|||||” header_font_size_tablet=”39px” header_font_size_phone=”28px” header_font_size_last_edited=”on|desktop” global_colors_info=”{}”]<\/p>\n

Next Generation Firewalls<\/h1>\n

[\/et_pb_text][\/et_pb_column][et_pb_column type=”1_2″ _builder_version=”4.9.10″ _module_preset=”default” global_colors_info=”{}”][et_pb_image src=”https:\/\/www.tecnosys.com.pe\/wp-content\/uploads\/2021\/07\/cyber-security-10.png” title_text=”cyber-security-10″ align=”center” _builder_version=”4.9.10″ _module_preset=”default” width=”45%” global_colors_info=”{}”][\/et_pb_image][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=”1″ _builder_version=”4.9.10″ _module_preset=”default” use_background_color_gradient=”on” background_color_gradient_start=”#995201″ background_color_gradient_end=”#0e0051″ min_height=”207.8px” custom_padding=”9px||0px|||” global_colors_info=”{}”][et_pb_row _builder_version=”4.9.10″ _module_preset=”default” custom_margin=”2px|auto||auto||” custom_padding=”16px||13px|||” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”4.9.10″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.9.10″ _module_preset=”default” text_font=”||on||||||” text_text_color=”#ffffff” text_font_size=”17px” global_colors_info=”{}”]<\/p>\n

Los firewalls de red est\u00e1n evolucionando, y los de \u00faltima generaci\u00f3n son muy distintos de sus predecesores. Seguimos viendo un cambio en el panorama de amenazas, as\u00ed como un aumento espectacular del n\u00famero y la complejidad de los sistemas de seguridad que protegen contra los ciberataques. Estos cambios, junto con la ingente cantidad de datos producidos, han creado una situaci\u00f3n peligrosa que requiere un enfoque muy distinto a la seguridad de las redes, un enfoque por el que sea fundamental que los sistemas de seguridad funcionen de forma conjunta, simplifiquen y agilicen los flujos de trabajo y analicen enormes vol\u00famenes de datos para centrar la atenci\u00f3n de forma precisa en lo importante sin afectar negativamente al rendimiento. Tambi\u00e9n requieren nuevos enfoques a la integraci\u00f3n de la seguridad, nuevos sistemas de gesti\u00f3n y nuevas formas de identificar y responder a riesgos y amenazas.<\/p>\n

[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=”1″ _builder_version=”4.9.10″ _module_preset=”default” use_background_color_gradient=”on” background_color_gradient_start=”#0e0051″ background_color_gradient_end=”#995201″ min_height=”299.8px” custom_padding=”23px||19px|||” global_colors_info=”{}”][et_pb_row _builder_version=”4.9.10″ _module_preset=”default” custom_padding=”12px||9px|||” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”4.9.10″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.9.10″ _module_preset=”default” header_font=”||on||||||” header_text_align=”center” header_text_color=”#E09900″ header_font_size=”41px” global_colors_info=”{}”]<\/p>\n

La evoluci\u00f3n de los Firewalls<\/h1>\n

[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=”4.9.10″ _module_preset=”default” min_height=”521.3px” custom_padding=”||0px|||” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”4.9.10″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.9.10″ _module_preset=”default” text_text_color=”#ffffff” global_colors_info=”{}”]<\/p>\n

Los primeros firewalls operaban en las capas inferiores de la pila de red, proporcionando un filtrado de paquetes y enrutamiento b\u00e1sicos basados en la inspecci\u00f3n de puertos y protocolos, para reenviar o detener el tr\u00e1fico.
Estos firewalls eran eficaces a la hora de detener los intentos b\u00e1sicos de los hackers de infiltrarse en la red.
La seguridad para redes se ha visto obligada a evolucionar, dado que las amenazas han pasado de atentar contra la red directamente a infectar sistemas y propagarse a otros dentro la red.<\/p>\n

Durante la mayor parte de la \u00faltima d\u00e9cada, los ciberdelincuentes han creado un amplio repertorio de automatizaci\u00f3n, junto con vulnerabilidades explotables, con el fin de atacar objetivos y eludir la protecci\u00f3n o las medidas de seguridad a nivel de la red y del endpoint. El uso de la automatizaci\u00f3n ha adoptado m\u00faltiples formas, desde kits de exploits que enga\u00f1an a los navegadores y archivos de Microsoft Office armados con malware, hasta mensajes de spam maliciosos que ocultan la amenaza que suponen para las v\u00edctimas y su tecnolog\u00eda.<\/p>\n

Con el tiempo, las organizaciones se han visto obligadas a a\u00f1adir a su per\u00edmetro de red dispositivos adicionales de seguridad para redes para la prevenci\u00f3n de intrusiones, filtrado web, anti-spam, acceso remoto (VPN) y firewalls de aplicaciones web (WAF). El dispositivo UTM (gesti\u00f3n unificada de amenazas) evolucion\u00f3 a ra\u00edz de la carga que significaba tener que administrar m\u00faltiples productos de seguridad para redes; las soluciones UTM permitieron a las empresas consolidar todo en un \u00fanico dispositivo.<\/p>\n

La tecnolog\u00eda de firewall tambi\u00e9n ha evolucionado, subiendo en la pila hasta la capa 7 y m\u00e1s all\u00e1 para identificar y controlar el tr\u00e1fico de aplicaciones espec\u00edficas. Los firewalls tambi\u00e9n han pasado a incorporar tecnolog\u00edas que inspeccionan m\u00e1s profundamente el contenido de los paquetes de red y buscan amenazas. Tambi\u00e9n han adquirido la habilidad de controlar el tr\u00e1fico en funci\u00f3n del usuario o aplicaci\u00f3n que lo origina, no solo por el tipo de tr\u00e1fico. Este cambio de puertos y protocolos a aplicaciones y usuarios ha generado una categor\u00eda de protecci\u00f3n para redes conocida como “Firewalls Next-Gen” (NGFW).\u00a0<\/p>\n

[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=”1_3,1_3,1_3″ _builder_version=”4.9.10″ _module_preset=”default” custom_padding=”19px||7px|||” global_colors_info=”{}”][et_pb_column type=”1_3″ _builder_version=”4.9.10″ _module_preset=”default” global_colors_info=”{}”][et_pb_image src=”https:\/\/www.tecnosys.com.pe\/wp-content\/uploads\/2021\/07\/cyber-security-illustrated-icons-08.png” title_text=”cyber-security-illustrated-icons-08″ align=”center” _builder_version=”4.9.10″ _module_preset=”default” global_colors_info=”{}”][\/et_pb_image][\/et_pb_column][et_pb_column type=”1_3″ _builder_version=”4.9.10″ _module_preset=”default” global_colors_info=”{}”][et_pb_image src=”https:\/\/www.tecnosys.com.pe\/wp-content\/uploads\/2021\/07\/cyber-security-icon-7.png” title_text=”cyber-security-icon-7″ align=”center” _builder_version=”4.9.10″ _module_preset=”default” global_colors_info=”{}”][\/et_pb_image][\/et_pb_column][et_pb_column type=”1_3″ _builder_version=”4.9.10″ _module_preset=”default” global_colors_info=”{}”][et_pb_image src=”https:\/\/www.tecnosys.com.pe\/wp-content\/uploads\/2021\/07\/cyber-security-icon-2.png” title_text=”cyber-security-icon-2″ align=”center” _builder_version=”4.9.10″ _module_preset=”default” global_colors_info=”{}”][\/et_pb_image][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=”1″ _builder_version=”4.9.10″ _module_preset=”default” use_background_color_gradient=”on” background_color_gradient_start=”#995201″ background_color_gradient_end=”#0e0051″ min_height=”299.8px” custom_padding=”23px||19px|||” global_colors_info=”{}”][et_pb_row _builder_version=”4.9.10″ _module_preset=”default” custom_margin=”-1px|auto||auto||” custom_padding=”21px||8px|||” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”4.9.10″ _module_preset=”default” global_colors_info=”{}”][et_pb_text _builder_version=”4.9.10″ _module_preset=”default” text_text_color=”#ffffff” global_colors_info=”{}”]<\/p>\n

Un Firewall Next-Gen es aquel que ofrece una inspecci\u00f3n de firewall din\u00e1mica tradicional adem\u00e1s de una inspecci\u00f3n detallada de paquetes que incluye prevenci\u00f3n de intrusiones, detecci\u00f3n de aplicaciones, pol\u00edticas basadas en el usuario y capacidad de examinar el tr\u00e1fico cifrado. La seguridad para redes sigue cambiando y creciendo para adaptarse al panorama de amenazas en constante evoluci\u00f3n. Las amenazas modernas como el ransomware, el criptojacking y el malware de las redes de bots son m\u00e1s avanzadas, esquivas y espec\u00edficas que nunca.<\/p>\n

Estas amenazas avanzadas recurrentes (APT) utilizan t\u00e9cnicas que crean una nueva amenaza de d\u00eda cero con cada instancia, y puede resultar sumamente complejo para los sistemas basados en firmas detectarlas antes de que sea demasiado tarde. En cualquier momento dado, la mayor\u00eda de empresas tienen en su red sistemas comprometidos debido a una APT o una red de bots y, en muchos casos, ni siquiera tienen conocimiento de estas infecciones. Por desgracia, se trata de un problema omnipresente.<\/p>\n

Actualmente, el panorama de amenazas est\u00e1 experimentando otra gran transformaci\u00f3n. Los sofisticados atacantes est\u00e1n recurriendo a ataques de red manuales m\u00e1s dirigidos e intr\u00ednsecamente impredecibles, sirvi\u00e9ndose de la fuerza bruta para afianzarse en la red y atacando desde all\u00ed como si fueran un administrador de red residente. En ciertos aspectos, el c\u00edrculo se ha cerrado con ataques que ahora se aprovechan de problemas de seguridad antiguos como las contrase\u00f1as d\u00e9biles. La naturaleza del panorama actual de amenazas y redes est\u00e1 creando la necesidad de introducir cambios fundamentales en el enfoque de la seguridad para redes.Estos firewalls eran eficaces a la hora de detener los intentos b\u00e1sicos de los hackers de infiltrarse en la red. La seguridad para redes se ha visto obligada a evolucionar, dado que las amenazas han pasado de atentar contra la red directamente a infectar sistemas y propagarse a otros dentro la red.<\/p>\n

[\/et_pb_text][\/et_pb_column][\/et_pb_row][et_pb_row column_structure=”1_3,1_3,1_3″ _builder_version=”4.9.10″ _module_preset=”default” custom_padding=”13px||12px|||” global_colors_info=”{}”][et_pb_column type=”1_3″ _builder_version=”4.9.10″ _module_preset=”default” global_colors_info=”{}”][et_pb_image src=”https:\/\/www.tecnosys.com.pe\/wp-content\/uploads\/2021\/07\/cyber-security-illustrated-icons-03.png” title_text=”cyber-security-illustrated-icons-03″ align=”center” _builder_version=”4.9.10″ _module_preset=”default” global_colors_info=”{}”][\/et_pb_image][\/et_pb_column][et_pb_column type=”1_3″ _builder_version=”4.9.10″ _module_preset=”default” global_colors_info=”{}”][et_pb_image src=”https:\/\/www.tecnosys.com.pe\/wp-content\/uploads\/2021\/07\/cyber-security-icon-18.png” title_text=”cyber-security-icon-18″ align=”center” _builder_version=”4.9.10″ _module_preset=”default” global_colors_info=”{}”][\/et_pb_image][\/et_pb_column][et_pb_column type=”1_3″ _builder_version=”4.9.10″ _module_preset=”default” global_colors_info=”{}”][et_pb_image src=”https:\/\/www.tecnosys.com.pe\/wp-content\/uploads\/2021\/07\/cyber-security-illustrated-icons-06.png” title_text=”cyber-security-illustrated-icons-06″ align=”center” _builder_version=”4.9.10″ _module_preset=”default” global_colors_info=”{}”][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=”4.9.7″ _module_preset=”default” global_colors_info=”{}”][et_pb_column type=”4_4″ _builder_version=”4.9.7″ _module_preset=”default” global_colors_info=”{}”][et_pb_button button_url=”https:\/\/www.tecnosys.com.pe\/seguridad-informatica” button_text=”Conoce m\u00e1s de Seguridad inform\u00e1tica” button_alignment=”center” _builder_version=”4.9.10″ _module_preset=”default” custom_button=”on” button_text_color=”#ffffff” button_border_radius=”33px” button_font=”|700|||||||” global_colors_info=”{}”][\/et_pb_button][\/et_pb_column][\/et_pb_row][\/et_pb_section]<\/p>\n","protected":false},"excerpt":{"rendered":"

Next Generation FirewallsLos firewalls de red est\u00e1n evolucionando, y los de \u00faltima generaci\u00f3n son muy distintos de sus predecesores. Seguimos viendo un cambio en el panorama de amenazas, as\u00ed como un aumento espectacular del n\u00famero y la complejidad de los sistemas de seguridad que protegen contra los ciberataques. Estos cambios, junto con la ingente cantidad […]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":""},"yoast_head":"\nNext Gen Firewalls - TECNOSYS<\/title>\n<meta name=\"description\" content=\"Next Generati\u00f3n Firewall. Sistema de seguridad de red basado en hardware o software capaz de detectar y bloquear ataques sofisticados.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.tecnosys.com.pe\/next-gen-firewalls\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Next Gen Firewalls - TECNOSYS\" \/>\n<meta property=\"og:description\" content=\"Next Generati\u00f3n Firewall. Sistema de seguridad de red basado en hardware o software capaz de detectar y bloquear ataques sofisticados.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.tecnosys.com.pe\/next-gen-firewalls\" \/>\n<meta property=\"og:site_name\" content=\"TECNOSYS\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/tecnosysperu\/?ref=py_c\" \/>\n<meta property=\"article:modified_time\" content=\"2022-03-02T19:50:53+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.tecnosys.com.pe\/next-gen-firewalls\",\"url\":\"https:\/\/www.tecnosys.com.pe\/next-gen-firewalls\",\"name\":\"Next Gen Firewalls - TECNOSYS\",\"isPartOf\":{\"@id\":\"https:\/\/www.tecnosys.com.pe\/#website\"},\"datePublished\":\"2021-07-26T21:21:05+00:00\",\"dateModified\":\"2022-03-02T19:50:53+00:00\",\"description\":\"Next Generati\u00f3n Firewall. Sistema de seguridad de red basado en hardware o software capaz de detectar y bloquear ataques sofisticados.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.tecnosys.com.pe\/next-gen-firewalls#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.tecnosys.com.pe\/next-gen-firewalls\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.tecnosys.com.pe\/next-gen-firewalls#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.tecnosys.com.pe\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Next Gen Firewalls\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.tecnosys.com.pe\/#website\",\"url\":\"https:\/\/www.tecnosys.com.pe\/\",\"name\":\"TECNOSYS\",\"description\":\"Tecnolog\u00eda Para Trascender\",\"publisher\":{\"@id\":\"https:\/\/www.tecnosys.com.pe\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.tecnosys.com.pe\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.tecnosys.com.pe\/#organization\",\"name\":\"TECNOSYS\",\"url\":\"https:\/\/www.tecnosys.com.pe\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.tecnosys.com.pe\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.tecnosys.com.pe\/wp-content\/uploads\/2021\/06\/Tecnosys-Portada.jpg\",\"contentUrl\":\"https:\/\/www.tecnosys.com.pe\/wp-content\/uploads\/2021\/06\/Tecnosys-Portada.jpg\",\"width\":1920,\"height\":1080,\"caption\":\"TECNOSYS\"},\"image\":{\"@id\":\"https:\/\/www.tecnosys.com.pe\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/tecnosysperu\/?ref=py_c\",\"https:\/\/pe.linkedin.com\/company\/tecnosysperu\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Next Gen Firewalls - TECNOSYS","description":"Next Generati\u00f3n Firewall. Sistema de seguridad de red basado en hardware o software capaz de detectar y bloquear ataques sofisticados.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.tecnosys.com.pe\/next-gen-firewalls","og_locale":"es_ES","og_type":"article","og_title":"Next Gen Firewalls - TECNOSYS","og_description":"Next Generati\u00f3n Firewall. Sistema de seguridad de red basado en hardware o software capaz de detectar y bloquear ataques sofisticados.","og_url":"https:\/\/www.tecnosys.com.pe\/next-gen-firewalls","og_site_name":"TECNOSYS","article_publisher":"https:\/\/www.facebook.com\/tecnosysperu\/?ref=py_c","article_modified_time":"2022-03-02T19:50:53+00:00","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.tecnosys.com.pe\/next-gen-firewalls","url":"https:\/\/www.tecnosys.com.pe\/next-gen-firewalls","name":"Next Gen Firewalls - TECNOSYS","isPartOf":{"@id":"https:\/\/www.tecnosys.com.pe\/#website"},"datePublished":"2021-07-26T21:21:05+00:00","dateModified":"2022-03-02T19:50:53+00:00","description":"Next Generati\u00f3n Firewall. Sistema de seguridad de red basado en hardware o software capaz de detectar y bloquear ataques sofisticados.","breadcrumb":{"@id":"https:\/\/www.tecnosys.com.pe\/next-gen-firewalls#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.tecnosys.com.pe\/next-gen-firewalls"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.tecnosys.com.pe\/next-gen-firewalls#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.tecnosys.com.pe\/"},{"@type":"ListItem","position":2,"name":"Next Gen Firewalls"}]},{"@type":"WebSite","@id":"https:\/\/www.tecnosys.com.pe\/#website","url":"https:\/\/www.tecnosys.com.pe\/","name":"TECNOSYS","description":"Tecnolog\u00eda Para Trascender","publisher":{"@id":"https:\/\/www.tecnosys.com.pe\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.tecnosys.com.pe\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.tecnosys.com.pe\/#organization","name":"TECNOSYS","url":"https:\/\/www.tecnosys.com.pe\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.tecnosys.com.pe\/#\/schema\/logo\/image\/","url":"https:\/\/www.tecnosys.com.pe\/wp-content\/uploads\/2021\/06\/Tecnosys-Portada.jpg","contentUrl":"https:\/\/www.tecnosys.com.pe\/wp-content\/uploads\/2021\/06\/Tecnosys-Portada.jpg","width":1920,"height":1080,"caption":"TECNOSYS"},"image":{"@id":"https:\/\/www.tecnosys.com.pe\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/tecnosysperu\/?ref=py_c","https:\/\/pe.linkedin.com\/company\/tecnosysperu"]}]}},"_links":{"self":[{"href":"https:\/\/www.tecnosys.com.pe\/wp-json\/wp\/v2\/pages\/2358"}],"collection":[{"href":"https:\/\/www.tecnosys.com.pe\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.tecnosys.com.pe\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.tecnosys.com.pe\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.tecnosys.com.pe\/wp-json\/wp\/v2\/comments?post=2358"}],"version-history":[{"count":17,"href":"https:\/\/www.tecnosys.com.pe\/wp-json\/wp\/v2\/pages\/2358\/revisions"}],"predecessor-version":[{"id":2551,"href":"https:\/\/www.tecnosys.com.pe\/wp-json\/wp\/v2\/pages\/2358\/revisions\/2551"}],"wp:attachment":[{"href":"https:\/\/www.tecnosys.com.pe\/wp-json\/wp\/v2\/media?parent=2358"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}