{"id":193,"date":"2024-03-29T18:49:43","date_gmt":"2024-03-29T21:49:43","guid":{"rendered":"https:\/\/conversys.global\/?post_type=solucao&#038;p=193"},"modified":"2024-08-31T23:59:04","modified_gmt":"2024-09-01T02:59:04","slug":"network-security","status":"publish","type":"solucao","link":"https:\/\/conversys.global\/es\/cybersecurity\/network-security\/","title":{"rendered":"Seguridad de las redes"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><section class=\"vc_section\"><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h2>Identidad, acceso y control<\/h2>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div id=\"icons\" class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h3>PAM (Gesti\u00f3n de acceso privilegiado)<\/h3>\n<p>Privileged Access Management (PAM) es una soluci\u00f3n de seguridad de identidades dise\u00f1ada para proteger a las organizaciones.<\/p>\n<ul class=\"check\">\n<li><strong>Control de acceso privilegiado:<\/strong> gesti\u00f3n estricta de las cuentas con privilegios elevados.<\/li>\n<li><strong>Reducci\u00f3n de la superficie de ataque:<\/strong> minimizar los puntos de entrada de los ciberataques.<\/li>\n<\/ul>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h3>IGA (Gobierno y Administraci\u00f3n de la Identidad)<\/h3>\n<p>IGA (Identity Governance and Administration) es un enfoque hol\u00edstico de la gesti\u00f3n de las identidades digitales dentro de una organizaci\u00f3n.<\/p>\n<ul class=\"check\">\n<li><strong>Gesti\u00f3n de identidades, gobierno de identidades y administraci\u00f3n de accesos:<\/strong> control total sobre las identidades digitales y su acceso.<\/li>\n<li><strong>Garantiza el cumplimiento de la normativa y fomenta la eficacia operativa:<\/strong> cumplimiento de las normas reglamentarias y optimizaci\u00f3n de las operaciones.<\/li>\n<li><strong>Protecci\u00f3n de credenciales privilegiadas:<\/strong> seguridad para credenciales sensibles.<\/li>\n<\/ul>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h3>MFA (autenticaci\u00f3n de m\u00faltiples factores)<\/h3>\n<p>MFA (Multiple Factor Authentication) es un servicio de seguridad que requiere m\u00faltiples formas de verificaci\u00f3n de identidad antes de conceder acceso a una cuenta o sistema.<\/p>\n<ul class=\"check\">\n<li><strong>Reducci\u00f3n del fraude y la usurpaci\u00f3n de identidad:<\/strong> m\u00faltiples capas de verificaci\u00f3n para mayor seguridad.<\/li>\n<li><strong>Protecci\u00f3n de la informaci\u00f3n confidencial contra el acceso no autorizado:<\/strong> garantizar que s\u00f3lo los usuarios autorizados puedan acceder a la informaci\u00f3n sensible.<\/li>\n<\/ul>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h3>NAC (Control de acceso a la red)<\/h3>\n<p>El control de acceso a la red (NAC) es un enfoque de la seguridad que unifica la seguridad de los puntos finales con la autenticaci\u00f3n de los usuarios y la aplicaci\u00f3n de la seguridad de la red.<\/p>\n<ul class=\"check\">\n<li><strong>Control de los usuarios que entran en la red corporativa:<\/strong> comprobar y autorizar los dispositivos de la red.<\/li>\n<li><strong>Segmentaci\u00f3n de los empleados en grupos basados en su funci\u00f3n laboral:<\/strong> creaci\u00f3n de pol\u00edticas de acceso basadas en funciones.<\/li>\n<\/ul>\n\n\t\t<\/div>\n\t<\/div>\n<a href=\"https:\/\/conversys.global\/es\/the-blue-huddle\/\" title=\"Huddle azul\" class=\"blue-ttl shortcode\">\n            <h4>Descubra otras soluciones<\/h4>\n            <img decoding=\"async\" src=\"https:\/\/conversys.global\/wp-content\/themes\/conversys\/images\/blue-huddle.svg\" width=\"220\" height=\"50\" alt=\"Blue Huddle\">\n        <\/a><\/div><\/div><\/div><\/div><\/section><section class=\"vc_section vc_custom_1722140450114 vc_section-has-fill\"><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h2>Seguimiento y gesti\u00f3n<\/h2>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid icons bg\"><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h3>SIEM (Gesti\u00f3n de eventos e informaci\u00f3n de seguridad)<\/h3>\n<p>SIEM (Security Information and Event Management) es una herramienta que analiza registros y eventos para reforzar la seguridad.<\/p>\n<ul class=\"check\">\n<li><strong>An\u00e1lisis en tiempo real de las alertas de seguridad:<\/strong> vigilancia continua para identificar las amenazas.<\/li>\n<li><strong>Gesti\u00f3n de registros:<\/strong> registro y an\u00e1lisis de las actividades para detectar anomal\u00edas.<\/li>\n<\/ul>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h3>SOAR (orquestaci\u00f3n, automatizaci\u00f3n y respuesta de seguridad)<\/h3>\n<p>SOAR es un enfoque integrado para gestionar y responder a incidentes de ciberseguridad.<\/p>\n<ul class=\"check\">\n<li><strong>Automatizaci\u00f3n de tareas repetitivas y rutinarias:<\/strong> reducci\u00f3n de la carga de trabajo manual de los equipos de seguridad.<\/li>\n<li><strong>Coordinaci\u00f3n de las respuestas a las ciberamenazas:<\/strong> respuestas r\u00e1pidas y eficaces a los incidentes.<\/li>\n<\/ul>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h3>Parcheado virtual<\/h3>\n<p>Virtual Patching protege los sistemas frente a vulnerabilidades conocidas sin necesidad de aplicar inmediatamente los parches tradicionales.<\/p>\n<ul class=\"check\">\n<li><strong>Flexibilidad en la aplicaci\u00f3n de parches de seguridad:<\/strong> protecci\u00f3n con una capa adicional de seguridad mientras se desarrollan los parches.<\/li>\n<\/ul>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h3>DLP (Prevenci\u00f3n de P\u00e9rdida de Datos)<\/h3>\n<p>DLP (Data Loss Prevention) protege los datos contra fugas o divulgaciones no autorizadas.<\/p>\n<ul class=\"check\">\n<li><strong>Control de acceso y supervisi\u00f3n de datos:<\/strong> visibilidad y control de todos los datos corporativos.<\/li>\n<li><strong>Prevenci\u00f3n de transferencias no autorizadas:<\/strong> controles para evitar la filtraci\u00f3n de datos.<\/li>\n<\/ul>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h3>Inventario de TI y OT<\/h3>\n<p>El inventario inform\u00e1tico consiste en catalogar y documentar todos los activos de hardware, software y redes presentes en la infraestructura inform\u00e1tica de una empresa.<\/p>\n<ul class=\"check\">\n<li><strong>Visi\u00f3n detallada de los activos inform\u00e1ticos en uso:<\/strong> organizaci\u00f3n y visibilidad completa de los recursos inform\u00e1ticos.<\/li>\n<li><strong>Automatiza las tareas repetitivas y rutinarias:<\/strong> libera al equipo de seguridad para que se centre en actividades estrat\u00e9gicas.<\/li>\n<\/ul>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/section><section class=\"vc_section\"><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-12\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h2>Protecci\u00f3n de datos<\/h2>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid icons\"><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h3>Cortafuegos<\/h3>\n<p>El cortafuegos supervisa y controla el tr\u00e1fico de datos entre redes, protegiendo contra amenazas externas.<\/p>\n<ul class=\"check\">\n<li><strong>Filtrado de paquetes<\/strong>control del tr\u00e1fico basado en normas predefinidas.<\/li>\n<li><strong>Prevenci\u00f3n de intrusiones:<\/strong> bloquear los intentos de acceso no autorizados.<\/li>\n<\/ul>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h3>WAF (cortafuegos de aplicaciones web)<\/h3>\n<p>El WAF (Web Application Firewall) protege las aplicaciones web supervisando, filtrando y bloqueando el tr\u00e1fico HTTP y HTTPS.<\/p>\n<ul class=\"check\">\n<li><strong>Inyecci\u00f3n SQL y ataques XSS:<\/strong> prevenci\u00f3n de ataques comunes a aplicaciones web.<\/li>\n<li><strong>Protecci\u00f3n DDoS:<\/strong> mitigaci\u00f3n de los ataques destinados a sobrecargar el sistema.<\/li>\n<\/ul>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h3>Criptograf\u00eda<\/h3>\n<p>La encriptaci\u00f3n protege los datos del robo, la alteraci\u00f3n o el compromiso mediante la codificaci\u00f3n de los datos en un c\u00f3digo secreto.<\/p>\n<ul class=\"check\">\n<li><strong>Criptograf\u00eda sim\u00e9trica:<\/strong> utilizando la misma clave para cifrar y descifrar.<\/li>\n<li><strong>Criptograf\u00eda asim\u00e9trica:<\/strong> uso de un par de claves p\u00fablicas y privadas para cifrar y descifrar.<\/li>\n<\/ul>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-6\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h3>NDR (Detecci\u00f3n y Respuesta en Red)<\/h3>\n<p>NDR (Network Detection and Response) supervisa y analiza el tr\u00e1fico de red en busca de actividades maliciosas o an\u00f3malas.<\/p>\n<ul class=\"check\">\n<li><strong>Detecci\u00f3n avanzada de amenazas:<\/strong> utilizando inteligencia artificial y aprendizaje autom\u00e1tico para identificar patrones sospechosos.<\/li>\n<li><strong>Respuesta r\u00e1pida a incidentes:<\/strong> medidas inmediatas para mitigar las amenazas detectadas.<\/li>\n<\/ul>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/section><section id=\"cta\" class=\"vc_section\"><div class=\"vc_row wpb_row vc_row-fluid\"><div class=\"wpb_column vc_column_container vc_col-sm-8\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_text_column wpb_content_element\" >\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<h4>Hable con un asesor<\/h4>\n<h2>\u00bfHablamos de sus retos empresariales?<\/h2>\n<h4>Encontramos la soluci\u00f3n adecuada para su empresa.<\/h4>\n\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-4\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div class=\"bt justify-content-end\">\n        <a class=\"color-white outline-false  size-normal\" href=\"https:\/\/conversys.global\/es\/contato\/\" target=\"_self\" title=\"P\u00f3ngase en contacto\">P\u00f3ngase en contacto<\/a>\n    <\/div><\/div><\/div><\/div><\/div><\/section>\n<\/div>","protected":false},"featured_media":0,"parent":507,"menu_order":13,"template":"","destaque":[],"class_list":["post-193","solucao","type-solucao","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Network Security - Conversys<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/conversys.global\/es\/cybersecurity\/network-security\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Network Security - Conversys\" \/>\n<meta property=\"og:url\" content=\"https:\/\/conversys.global\/es\/cybersecurity\/network-security\/\" \/>\n<meta property=\"og:site_name\" content=\"Conversys\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-01T02:59:04+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo estimado de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/conversys.global\/es\/cybersecurity\/network-security\/\",\"url\":\"https:\/\/conversys.global\/es\/cybersecurity\/network-security\/\",\"name\":\"Network Security - Conversys\",\"isPartOf\":{\"@id\":\"https:\/\/conversys.global\/es\/#website\"},\"datePublished\":\"2024-03-29T21:49:43+00:00\",\"dateModified\":\"2024-09-01T02:59:04+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/conversys.global\/es\/cybersecurity\/network-security\/#breadcrumb\"},\"inLanguage\":\"es-CL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/conversys.global\/es\/cybersecurity\/network-security\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/conversys.global\/es\/cybersecurity\/network-security\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/conversys.global\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Solu\u00e7\u00f5es\",\"item\":\"https:\/\/conversys.global\/solucoes\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cybersecurity\",\"item\":\"https:\/\/conversys.global\/cybersecurity\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Network Security\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/conversys.global\/es\/#website\",\"url\":\"https:\/\/conversys.global\/es\/\",\"name\":\"Conversys\",\"description\":\"IT Solutions\",\"publisher\":{\"@id\":\"https:\/\/conversys.global\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/conversys.global\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-CL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/conversys.global\/es\/#organization\",\"name\":\"Conversys\",\"url\":\"https:\/\/conversys.global\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-CL\",\"@id\":\"https:\/\/conversys.global\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg\",\"contentUrl\":\"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg\",\"width\":219,\"height\":40,\"caption\":\"Conversys\"},\"image\":{\"@id\":\"https:\/\/conversys.global\/es\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Network Security - Conversys","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/conversys.global\/es\/cybersecurity\/network-security\/","og_locale":"es_ES","og_type":"article","og_title":"Network Security - Conversys","og_url":"https:\/\/conversys.global\/es\/cybersecurity\/network-security\/","og_site_name":"Conversys","article_modified_time":"2024-09-01T02:59:04+00:00","twitter_card":"summary_large_image","twitter_misc":{"Tiempo estimado de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/conversys.global\/es\/cybersecurity\/network-security\/","url":"https:\/\/conversys.global\/es\/cybersecurity\/network-security\/","name":"Network Security - Conversys","isPartOf":{"@id":"https:\/\/conversys.global\/es\/#website"},"datePublished":"2024-03-29T21:49:43+00:00","dateModified":"2024-09-01T02:59:04+00:00","breadcrumb":{"@id":"https:\/\/conversys.global\/es\/cybersecurity\/network-security\/#breadcrumb"},"inLanguage":"es-CL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/conversys.global\/es\/cybersecurity\/network-security\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/conversys.global\/es\/cybersecurity\/network-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/conversys.global\/"},{"@type":"ListItem","position":2,"name":"Solu\u00e7\u00f5es","item":"https:\/\/conversys.global\/solucoes\/"},{"@type":"ListItem","position":3,"name":"Cybersecurity","item":"https:\/\/conversys.global\/cybersecurity\/"},{"@type":"ListItem","position":4,"name":"Network Security"}]},{"@type":"WebSite","@id":"https:\/\/conversys.global\/es\/#website","url":"https:\/\/conversys.global\/es\/","name":"Conversys","description":"Soluciones inform\u00e1ticas","publisher":{"@id":"https:\/\/conversys.global\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/conversys.global\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-CL"},{"@type":"Organization","@id":"https:\/\/conversys.global\/es\/#organization","name":"Conversys","url":"https:\/\/conversys.global\/es\/","logo":{"@type":"ImageObject","inLanguage":"es-CL","@id":"https:\/\/conversys.global\/es\/#\/schema\/logo\/image\/","url":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg","contentUrl":"https:\/\/conversys.global\/wp-content\/uploads\/2024\/03\/conversys.svg","width":219,"height":40,"caption":"Conversys"},"image":{"@id":"https:\/\/conversys.global\/es\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/solucao\/193"}],"collection":[{"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/solucao"}],"about":[{"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/types\/solucao"}],"up":[{"embeddable":true,"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/solucao\/507"}],"wp:attachment":[{"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/media?parent=193"}],"wp:term":[{"taxonomy":"destaque","embeddable":true,"href":"https:\/\/conversys.global\/es\/wp-json\/wp\/v2\/destaque?post=193"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}