{"id":71773,"date":"2025-01-25T21:39:53","date_gmt":"2025-01-26T00:39:53","guid":{"rendered":"https:\/\/a3aengenharia.com\/es-es\/contenido\/articulos-tecnicos\/ciberseguridad-en-sistemas-de-videovigilancia\/"},"modified":"2025-01-25T21:39:53","modified_gmt":"2025-01-26T00:39:53","slug":"ciberseguridad-en-sistemas-de-videovigilancia","status":"publish","type":"articles","link":"https:\/\/a3aengenharia.com\/es-es\/contenido\/articulos-tecnicos\/ciberseguridad-en-sistemas-de-videovigilancia\/","title":{"rendered":"Ciberseguridad en Sistemas de Videovigilancia"},"content":{"rendered":"\n<p>Las medidas de <strong>Ciberseguridad<\/strong> se han vuelto indispensables en los Sistemas de Videovigilancia debido a la integraci\u00f3n de los dispositivos con redes de telecomunicaciones.<\/p>\n\n\n\n<p>Esta conectividad ha ampliado significativamente las funcionalidades de estos sistemas, permitiendo mayor eficiencia y flexibilidad en las operaciones. Sin embargo, tambi\u00e9n ha tra\u00eddo consigo un conjunto de vulnerabilidades que pueden comprometer la confidencialidad de los datos y la integridad de operaciones cr\u00edticas.<\/p>\n\n\n\n<p>En este art\u00edculo abordamos los principales conceptos relacionados con la <strong>Ciberseguridad aplicada a Sistemas de Videovigilancia<\/strong>, destacando los desaf\u00edos inherentes a la conectividad y las medidas necesarias para mitigar los riesgos asociados.<\/p>\n\n\n\n<p>\u00a1V\u00e9alo!<\/p>\n\n\n<p>[elementor-template id=&#8221;24446&#8243;]<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--40)\">\u00bfQu\u00e9 es la Ciberseguridad?<\/h2>\n\n\n\n<p>La <strong>Ciberseguridad<\/strong>, tambi\u00e9n conocida como <strong>seguridad digital<\/strong>, se refiere al conjunto de pr\u00e1cticas, tecnolog\u00edas y pol\u00edticas destinadas a proteger sistemas computacionales, redes, dispositivos y datos contra amenazas digitales, accesos no autorizados, da\u00f1os o interrupciones.<\/p>\n\n\n\n<p>El concepto de ciberseguridad abarca diferentes capas de protecci\u00f3n, desde la aplicaci\u00f3n de cifrado para asegurar que los datos no sean interceptados hasta la configuraci\u00f3n de mecanismos avanzados de autenticaci\u00f3n que limiten el acceso \u00fanicamente a individuos o sistemas autorizados.<\/p>\n\n\n\n\n\n<h2 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--40)\">\u00bfPor qu\u00e9 es Importante la Seguridad Digital para los Sistemas de Videovigilancia?<\/h2>\n\n\n\n<p>La mejora de las infraestructuras de telecomunicaciones y redes locales impuls\u00f3 la evoluci\u00f3n de los Sistemas de CCTV, que naturalmente comenzaron a integrar funcionalidades dependientes de conectividad, como acceso remoto y gesti\u00f3n centralizada.<\/p>\n\n\n\n<p>Con la introducci\u00f3n de c\u00e1maras IP, NVR y la conexi\u00f3n de DVR a las redes, la necesidad de implementar medidas de seguridad digital se volvi\u00f3 evidente.<\/p>\n\n\n\n<p>La exposici\u00f3n de estos dispositivos a redes internas e internet, ya sea directa o indirectamente, genera vulnerabilidades que pueden comprometer la integridad de las operaciones.<\/p>\n\n\n\n<p>Por ello, es fundamental que la configuraci\u00f3n y la implementaci\u00f3n de estos sistemas se realicen de manera rigurosa y siguiendo todos los est\u00e1ndares t\u00e9cnicos vigentes.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--40)\">Causas Comunes de Violaci\u00f3n de Datos en Sistemas de Video<\/h3>\n\n\n\n<p>Las violaciones de datos en sistemas de videovigilancia suelen derivarse de fallas en las pr\u00e1cticas de seguridad, configurando puntos de vulnerabilidad que pueden ser explotados por actores maliciosos.<\/p>\n\n\n\n<p>Los principales factores de vulnerabilidad pueden categorizarse de la siguiente forma:<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--30)\">Credenciales de Acceso Mal Optimizadas<\/h4>\n\n\n\n<p>Las credenciales de acceso d\u00e9biles o mal gestionadas son una de las principales causas de violaciones en Sistemas de Videovigilancia.<\/p>\n\n\n\n<p>Un <a href=\"https:\/\/www.fortinet.com\/br\/corporate\/about-us\/newsroom\/press-releases\/2021\/latin-america-suffered-more-than-41-billion-cyberattack-attempts-in-2020\" target=\"_blank\" rel=\"noreferrer noopener\">estudio realizado por Fortinet en 2020<\/a> revel\u00f3 que Brasil registr\u00f3 m\u00e1s de 3,4 mil millones de intentos de ataques cibern\u00e9ticos entre enero y septiembre, dentro de un total de 20 mil millones en Am\u00e9rica Latina.<\/p>\n\n\n\n<p>Gran parte de estos ataques se caracteriza por el uso de m\u00e9todos de fuerza bruta, que consisten en intentos repetitivos de adivinar credenciales enviando combinaciones de nombres de usuario y contrase\u00f1as hasta obtener \u00e9xito.<\/p>\n\n\n\n<figure class=\"wp-block-image aligncenter size-large is-resized\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"538\" src=\"https:\/\/a3aengenharia.com\/wp-content\/uploads\/2025\/01\/Hive-Systems-Password-Table-2024-Rectangular-1024x538.png\" alt=\"\" class=\"wp-image-28974\" style=\"width:720px\" srcset=\"https:\/\/a3aengenharia.com\/wp-content\/uploads\/2025\/01\/Hive-Systems-Password-Table-2024-Rectangular-1024x538.png 1024w, https:\/\/a3aengenharia.com\/wp-content\/uploads\/2025\/01\/Hive-Systems-Password-Table-2024-Rectangular-600x315.png 600w, https:\/\/a3aengenharia.com\/wp-content\/uploads\/2025\/01\/Hive-Systems-Password-Table-2024-Rectangular-64x34.png 64w, https:\/\/a3aengenharia.com\/wp-content\/uploads\/2025\/01\/Hive-Systems-Password-Table-2024-Rectangular-512x269.png 512w, https:\/\/a3aengenharia.com\/wp-content\/uploads\/2025\/01\/Hive-Systems-Password-Table-2024-Rectangular-768x403.png 768w, https:\/\/a3aengenharia.com\/wp-content\/uploads\/2025\/01\/Hive-Systems-Password-Table-2024-Rectangular-1536x807.png 1536w, https:\/\/a3aengenharia.com\/wp-content\/uploads\/2025\/01\/Hive-Systems-Password-Table-2024-Rectangular-2048x1075.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Tiempo estimado para que un hacker realice un ataque de fuerza bruta contra su contrase\u00f1a en 2024 &#8211; Fuente: <a href=\"http:\/\/hivesystems.com\/password\">Hivesystems<\/a><\/figcaption><\/figure>\n\n\n\n<p>Aunque es ampliamente conocida, la vulnerabilidad relacionada con el uso de contrase\u00f1as d\u00e9biles sigue siendo una de las principales puertas de entrada para los ataques cibern\u00e9ticos. Para mitigar este riesgo, es esencial:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sustituir las contrase\u00f1as predeterminadas por combinaciones robustas y complejas;<\/li>\n\n\n\n<li>Adoptar contrase\u00f1as con al menos ocho caracteres, incluyendo letras may\u00fasculas, min\u00fasculas, n\u00fameros y s\u00edmbolos;<\/li>\n\n\n\n<li>Implementar pol\u00edticas que eviten patrones previsibles, como repeticiones consecutivas de caracteres;<\/li>\n\n\n\n<li>Establecer rutinas de cambio peri\u00f3dico de contrase\u00f1as para limitar el impacto en caso de compromiso.<\/li>\n<\/ul>\n\n\n\n<h4 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--30)\">Gesti\u00f3n Ineficiente de Privilegios<\/h4>\n\n\n\n<p>Los privilegios mal configurados representan otra fuente significativa de vulnerabilidades, permitiendo accesos innecesarios a datos sensibles y ampliando la superficie de ataque.<\/p>\n\n\n\n<p>El <strong>principio del m\u00ednimo privilegio<\/strong> (<em>PoLP &#8211; Principle of Least Privilege<\/em>) debe aplicarse rigurosamente.<\/p>\n\n\n\n<p>Este principio establece que cada usuario debe acceder solamente a los recursos esenciales para el cumplimiento de sus responsabilidades.<\/p>\n\n\n\n<p>La negligencia en este aspecto permite que credenciales mal gestionadas sean explotadas por actores maliciosos, ya sea de forma interna o externa.<\/p>\n\n\n\n<p>El exceso de privilegios compromete la seguridad del sistema al permitir accesos indebidos que pueden resultar en visualizaci\u00f3n, alteraci\u00f3n o eliminaci\u00f3n de datos cr\u00edticos.<\/p>\n\n\n\n<p>Adem\u00e1s, los usuarios con permisos excesivos pueden, intencionalmente o no, causar impactos negativos en la operaci\u00f3n y facilitar la explotaci\u00f3n del sistema por terceros en caso de compromiso de credenciales.<\/p>\n\n\n\n<p>La seguridad del sistema debe incluir revisiones peri\u00f3dicas de los permisos asignados a cada usuario, asegurando que est\u00e9n alineados con sus funciones espec\u00edficas.<\/p>\n\n\n\n<p>Toda modificaci\u00f3n de niveles de acceso debe registrarse y monitorearse, y los permisos temporales deben concederse solo con justificaci\u00f3n documentada y supervisi\u00f3n.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--30)\">Amenazas Internas<\/h4>\n\n\n\n<p>Las amenazas internas, provenientes de empleados, contratistas, proveedores o socios con credenciales leg\u00edtimas, tambi\u00e9n representan un riesgo sustancial.<\/p>\n\n\n\n<p>Estos incidentes pueden ocurrir por abuso intencional de privilegios o por negligencia en el manejo de datos sensibles, resultando en violaciones de la integridad y confidencialidad de la informaci\u00f3n.<\/p>\n\n\n\n<p>El monitoreo riguroso de las actividades de los usuarios, asociado con entrenamientos de concienciaci\u00f3n, es esencial para mitigar estos riesgos.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--30)\">Vulnerabilidades de Software<\/h4>\n\n\n\n<p>Las fallas en software o firmware son uno de los principales puntos de entrada para actores maliciosos.<\/p>\n\n\n\n<p>La presencia de puertas traseras, ya sea introducidas intencionalmente o como resultado de fallas de desarrollo, permite que los invasores accedan a los sistemas de forma clandestina.<\/p>\n\n\n\n<p>El uso de malware tambi\u00e9n es una amenaza recurrente, con programas dise\u00f1ados para comprometer informaci\u00f3n, interrumpir operaciones o explotar sistemas sin conocimiento de los administradores.<\/p>\n\n\n\n<p>Estas vulnerabilidades resaltan la importancia de las actualizaciones peri\u00f3dicas de software y la correcci\u00f3n de fallas conocidas para reducir el riesgo de explotaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--40)\">\u00bfQu\u00e9 Puede Ocurrir con un Sistema Comprometido?<\/h3>\n\n\n\n<p>Los impactos de un sistema de videovigilancia comprometido pueden ser extensos, abarcando desde la violaci\u00f3n de la privacidad hasta consecuencias legales y financieras para organizaciones e individuos. Estos escenarios destacan la importancia de adoptar pr\u00e1cticas robustas de seguridad para mitigar riesgos.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--30)\">Acceso No Autorizado y Vigilancia Maliciosa<\/h4>\n\n\n\n<p>Un sistema comprometido permite que los invasores obtengan acceso no autorizado a las transmisiones en vivo de las c\u00e1maras.<\/p>\n\n\n\n<p>Esto les permite visualizar e incluso grabar los alrededores monitoreados sin consentimiento, creando vulnerabilidades significativas en entornos sensibles.<\/p>\n\n\n\n<p>Adem\u00e1s, dicho control puede explotarse con fines de espionaje, facilitando la recolecci\u00f3n de informaci\u00f3n y el monitoreo de actividades con intenciones maliciosas.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--30)\">Violaci\u00f3n de la Privacidad e Impacto Personal<\/h4>\n\n\n\n<p>Las c\u00e1maras comprometidas pueden dirigirse hacia espacios privados o sensibles, infringiendo leyes de privacidad y causando sufrimiento emocional a las personas monitoreadas.<\/p>\n\n\n\n<p>La exposici\u00f3n de im\u00e1genes o grabaciones indebidas puede generar graves consecuencias legales y \u00e9ticas, especialmente en contextos corporativos o residenciales.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--30)\">Robo de Datos y Exposici\u00f3n de Informaci\u00f3n Sensible<\/h4>\n\n\n\n<p>Las grabaciones o im\u00e1genes almacenadas localmente o en servidores en la nube pueden ser accedidas por actores maliciosos en caso de violaci\u00f3n.<\/p>\n\n\n\n<p>Esto expone informaci\u00f3n confidencial que puede utilizarse para chantaje, espionaje corporativo u otros fines perjudiciales.<\/p>\n\n\n\n<p>Las organizaciones que no protegen adecuadamente estos datos corren el riesgo de enfrentar repercusiones legales y financieras significativas.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--30)\">Comprometimiento de la Seguridad F\u00edsica<\/h4>\n\n\n\n<p>Al obtener control sobre el sistema de c\u00e1maras, los invasores pueden manipular, desactivar o crear puntos ciegos estrat\u00e9gicos en el monitoreo, comprometiendo la seguridad f\u00edsica del ambiente.<\/p>\n\n\n\n<p>Esta vulnerabilidad es especialmente cr\u00edtica en lugares de alta seguridad, como instalaciones gubernamentales, financieras o industriales.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--30)\">Vulnerabilidades de Red<\/h4>\n\n\n\n<p>Los dispositivos comprometidos pueden servir como puntos de entrada para ataques contra toda la infraestructura de red conectada.<\/p>\n\n\n\n<p>Las c\u00e1maras vulnerables pueden ser explotadas para infiltrarse en otros dispositivos y sistemas, ampliando el impacto de la violaci\u00f3n.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--40)\">Ejemplos de Vulnerabilidades de Seguridad de Datos en CCTV<\/h2>\n\n\n\n<p>En los \u00faltimos a\u00f1os, se ha identificado una cantidad significativa de vulnerabilidades en sistemas de CCTV, destacando la importancia de pr\u00e1cticas rigurosas de ciberseguridad.<\/p>\n\n\n\n<p>Muchas de estas fallas se originaron en configuraciones inadecuadas o en la ausencia de medidas preventivas, mientras que otras fueron introducidas deliberadamente durante la producci\u00f3n de los dispositivos.<\/p>\n\n\n\n<p>Algunos eventos documentados ilustran los riesgos asociados:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--30)\"><strong>Compromiso por Botnets (2014)<\/strong><\/h3>\n\n\n\n<p>Dispositivos DVR de varios fabricantes fueron objetivo de una botnet utilizada para miner\u00eda de bitcoins. La falta de medidas b\u00e1sicas de seguridad, como autenticaci\u00f3n fuerte, hizo que estos dispositivos fueran vulnerables y evidenci\u00f3 los riesgos asociados con la negligencia en la protecci\u00f3n de equipos conectados a la red.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--30)\"><strong>Botnet Mirai y C\u00e1maras IP (2016)<\/strong><\/h3>\n\n\n\n<p>La botnet Mirai comprometi\u00f3 miles de c\u00e1maras IP de un fabricante chino explotando credenciales predeterminadas d\u00e9biles y expuestas. Los dispositivos infectados fueron utilizados para lanzar ataques DDoS a gran escala, causando impacto en infraestructuras cr\u00edticas en todo el mundo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" style=\"margin-right:0;margin-bottom:var(--wp--preset--spacing--30)\"><strong>Escalamiento de Privilegios en C\u00e1maras IP (2021)<\/strong><\/h3>\n\n\n\n<p>Se descubri\u00f3 una vulnerabilidad grave en c\u00e1maras de un fabricante chino, permitiendo que los invasores obtuvieran privilegios de administrador sin necesidad de credenciales v\u00e1lidas. Esta falla comprometi\u00f3 la seguridad de redes enteras, especialmente en sistemas que depend\u00edan de esas c\u00e1maras para monitoreo sensible.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfC\u00f3mo Evitar Estos Problemas?<\/h2>\n\n\n\n<p>La soluci\u00f3n pasa por adoptar sistemas de alta calidad que ofrezcan soporte continuo, actualizaciones peri\u00f3dicas y medidas de seguridad robustas.<\/p>\n\n\n\n<p>Dispositivos como DVR y NVR suelen depender de firmwares propietarios con ciclos de actualizaci\u00f3n limitados, lo que los convierte en objetivos f\u00e1ciles para invasores.<\/p>\n\n\n\n<p>La elecci\u00f3n de sistemas m\u00e1s modernos, como servidores equipados con software VMS, ofrece mayor flexibilidad, seguridad y capacidad de adaptaci\u00f3n frente a amenazas emergentes.<\/p>\n\n\n\n<p>Es esencial considerar el <strong>Total Cost of Ownership (TCO)<\/strong> en la decisi\u00f3n de compra.<\/p>\n\n\n\n<p>El enfoque exclusivo en el costo inicial de las c\u00e1maras puede llevar a la adopci\u00f3n de soluciones de bajo costo y alta vulnerabilidad, aumentando el riesgo de ataques y los costos ocultos asociados con fallas o compromisos.<\/p>\n\n\n\n<p>Invertir en sistemas que prioricen la ciberseguridad es, por lo tanto, una estrategia m\u00e1s eficaz y econ\u00f3mica a largo plazo.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--40)\">Consideraciones Finales<\/h2>\n\n\n\n<p>Las vulnerabilidades identificadas en sistemas de videovigilancia en los \u00faltimos a\u00f1os refuerzan la necesidad de tratar la ciberseguridad como un elemento esencial en cualquier Proyecto de Videovigilancia.<\/p>\n\n\n\n<p>La elecci\u00f3n de soluciones de bajo costo puede parecer econ\u00f3micamente ventajosa a primera vista, pero generalmente resulta en sistemas con fallas significativas y exposici\u00f3n a riesgos que comprometen datos y operaciones cr\u00edticas.<\/p>\n\n\n\n<p>Empresas con experiencia en el desarrollo de proyectos de seguridad pueden evaluar las necesidades espec\u00edficas de cada ambiente, identificar vulnerabilidades, implementar soluciones de alta calidad y garantizar que el sistema cumpla con las mejores pr\u00e1cticas de ciberseguridad.<\/p>\n\n\n\n<p>A3A Engenharia de Sistemas es una empresa de ingenier\u00eda especializada en el desarrollo de Proyectos de Seguridad Electr\u00f3nica y est\u00e1 presente en el mercado desde hace m\u00e1s de 29 a\u00f1os.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" style=\"margin-bottom:var(--wp--preset--spacing--40)\">Conclusi\u00f3n<\/h2>\n\n\n\n<p>Le agradecemos por dedicar su tiempo a explorar este tema esencial.<\/p>\n\n\n\n<p>Si est\u00e1 considerando la implementaci\u00f3n o mejora de un sistema de videovigilancia, estamos a su disposici\u00f3n para ayudarle a alcanzar la mejor soluci\u00f3n para sus necesidades.<\/p>\n\n\n\n<figure class=\"wp-block-image alignfull size-large\"><a href=\"https:\/\/a3aengenharia.com\/es-es\/soluciones\/videovigilancia\/\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"293\" src=\"https:\/\/a3aengenharia.com\/wp-content\/uploads\/2023\/07\/cta-landing-page-video-1-1024x293.png\" alt=\"\" class=\"wp-image-20007\" srcset=\"https:\/\/a3aengenharia.com\/wp-content\/uploads\/2023\/07\/cta-landing-page-video-1-1024x293.png 1024w, https:\/\/a3aengenharia.com\/wp-content\/uploads\/2023\/07\/cta-landing-page-video-1-600x171.png 600w, https:\/\/a3aengenharia.com\/wp-content\/uploads\/2023\/07\/cta-landing-page-video-1-64x18.png 64w, https:\/\/a3aengenharia.com\/wp-content\/uploads\/2023\/07\/cta-landing-page-video-1-512x146.png 512w, https:\/\/a3aengenharia.com\/wp-content\/uploads\/2023\/07\/cta-landing-page-video-1-768x219.png 768w, https:\/\/a3aengenharia.com\/wp-content\/uploads\/2023\/07\/cta-landing-page-video-1.png 1400w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n","protected":false},"excerpt":{"rendered":"<p>Conozca los principales conceptos de ciberseguridad aplicados a sistemas de videovigilancia, los riesgos de la conectividad y las medidas necesarias para proteger datos y operaciones.<\/p>\n","protected":false},"author":4,"featured_media":30700,"parent":0,"template":"","meta":{"_a3a_post_lang":"es-es","_a3a_translation_group_id":"e1f7fe77-bad3-41a3-a5af-6538cb5f3913","_a3a_i18n_canonical_slug":"ciberseguridad-en-sistemas-de-videovigilancia"},"categories":[337,306],"class_list":["post-71773","articles","type-articles","status-publish","has-post-thumbnail","hentry"],"_links":{"self":[{"href":"https:\/\/a3aengenharia.com\/es-es\/wp-json\/wp\/v2\/articles\/71773","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/a3aengenharia.com\/es-es\/wp-json\/wp\/v2\/articles"}],"about":[{"href":"https:\/\/a3aengenharia.com\/es-es\/wp-json\/wp\/v2\/types\/articles"}],"author":[{"embeddable":true,"href":"https:\/\/a3aengenharia.com\/es-es\/wp-json\/wp\/v2\/users\/4"}],"version-history":[{"count":0,"href":"https:\/\/a3aengenharia.com\/es-es\/wp-json\/wp\/v2\/articles\/71773\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/a3aengenharia.com\/es-es\/wp-json\/wp\/v2\/media\/30700"}],"wp:attachment":[{"href":"https:\/\/a3aengenharia.com\/es-es\/wp-json\/wp\/v2\/media?parent=71773"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/a3aengenharia.com\/es-es\/wp-json\/wp\/v2\/categories?post=71773"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}