{"id":112848,"date":"2022-05-01T22:39:36","date_gmt":"2022-05-01T20:39:36","guid":{"rendered":"https:\/\/staging.cloudtalk.io\/blog\/9-amenazas-de-seguridad-de-los-sistemas-voip-y-como-solucionarlas\/"},"modified":"2024-04-19T19:51:26","modified_gmt":"2024-04-19T17:51:26","slug":"9-amenazas-de-seguridad-de-los-sistemas-voip-y-como-solucionarlas","status":"publish","type":"post","link":"https:\/\/test-staging.cloudtalk.io\/es\/blog\/9-amenazas-de-seguridad-de-los-sistemas-voip-y-como-solucionarlas\/","title":{"rendered":"9 amenazas de seguridad de los sistemas VoIP y c\u00f3mo solucionarlas"},"content":{"rendered":"\n<div class=\"wp-block-group container-short\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<h1 class=\"has-text-align-center has-black-color has-text-color wp-block-heading\" id=\"9-voip-security-vulnerabilities-and-how-to-fix-them-1\">9 amenazas de seguridad de los sistemas VoIP y c\u00f3mo solucionarlas<\/h1>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"538\" src=\"https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-1024x538.png\" alt=\"ilustraci&#xF3;n riesgos de seguridad comunes de VoIP\" class=\"wp-image-8767\" srcset=\"https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-1024x538.png 1024w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-300x158.png 300w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-768x403.png 768w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-200x105.png 200w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-784x412.png 784w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-560x294.png 560w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-484x254.png 484w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-400x210.png 400w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-392x206.png 392w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-152x80.png 152w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-257x135.png 257w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x-64x34.png 64w, https:\/\/test-staging.cloudtalk.io\/wp-content\/uploads\/2021\/12\/Article-202105-5CommonVoIPSecurityRisks-2x.png 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/figure><\/div><\/div><\/div>\n\n<div class=\"wp-block-group container-short\"><div class=\"wp-block-group__inner-container is-layout-flow wp-block-group-is-layout-flow\">\n<p class=\"has-medium-font-size\">La seguridad de un sistema VoIP es realmente importante y es algo que tienes que vigilar constantemente. Realizar auditor\u00edas de seguridad peri\u00f3dicas puede parecer demasiado trabajo, tal vez incluso una p\u00e9rdida de tiempo, pero no hacerlo puede poner en riesgo tu negocio.<\/p>\n\n\n\n<p>Las estafas VoIP, los ataques DDoS y los esquemas de Vishing son solo algunas de las numerosas amenazas de seguridad que existen. En este art\u00edculo, hablaremos sobre nueve amenazas de este tipo y te ofreceremos estrategias para afrontarlas. Lo mejor que puedes hacer para la longevidad de tu negocio es informarte sobre las posibles amenazas de seguridad, \u00a1as\u00ed que sigue leyendo! <\/p>\n\n\n\n<h2 class=\"has-black-color has-text-color wp-block-heading\" id=\"the-9-most-common-security-risks-and-how-to-fix-them\"><strong>Las 9 amenazas de seguridad m\u00e1s comunes y c\u00f3mo solucionarlas <\/strong><\/h2>\n\n\n\n<h3 class=\"has-black-color has-text-color wp-block-heading\" id=\"1-ddos-attacks\"><strong>1. Ataques DDoS <\/strong><\/h3>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"what-is-it\"><strong>\u00bfQu\u00e9 es?<\/strong><\/h4>\n\n\n\n<p>Un ataque DDoS, o de denegaci\u00f3n de servicio distribuido, ocurre <strong>cuando los ciberdelincuentes saturan intencionalmente un servidor con datos<\/strong> y usan todo su ancho de banda. Cuando todo el ancho de banda del servidor est\u00e1 agotado, las actividades de VoIP y toda la actividad de Internet en general se detiene. Este tipo de interrupciones pueden afectar seriamente el funcionamiento diario de una empresa, y tambi\u00e9n sus ingresos. <\/p>\n\n\n\n<p>Desafortunadamente, los ataques DDoS son cada vez m\u00e1s comunes. El equipo usado para llevar a cabo un ataque DDoS es cada vez m\u00e1s avanzado, por lo que realizar estos ataques es cada vez m\u00e1s econ\u00f3mico y r\u00e1pido para los ciberdelincuentes. De hecho, el 70 por ciento de las empresas encuestadas por Corero dijeron que son v\u00edctimas de aproximadamente 20-50 ataques DDoS al mes. Y seg\u00fan la compa\u00f1\u00eda de seguridad Cloudflare, <strong>un ataque DDoS llevado a cabo con \u00e9xito le cuesta a una empresa alrededor de 100.000 $ por hora<\/strong>. Entonces, \u00bfqu\u00e9 puedes hacer para combatir correctamente estos ataques cuando ocurren? Sigue leyendo para averiguarlo. <\/p>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"how-to-fix-it\"><strong>C\u00f3mo solucionar esto <\/strong><\/h4>\n\n\n\n<p>En primer lugar, es importante identificar los ataques DDoS lo antes posible. Cuanto antes identifiques el problema, antes podr\u00e1s empezar a solucionarlo. Para estar preparado, te recomendamos contratar a un experto en DDoS en tu empresa, cuya responsabilidad ser\u00e1 actuar en caso de un ataque. <\/p>\n\n\n\n<p>Una vez que el ataque empieza, hay varios pasos que puedes seguir para mitigar los da\u00f1os: <\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Reserva de ancho de banda<\/strong>: aunque es poco probable que mantener una reserva de ancho de banda para situaciones de emergencia detenga un ataque DDoS, puede ganarte el tiempo que necesitar\u00e1s para ponerte en contacto con expertos en seguridad.<\/li><li><strong>Contacta a tu ISP<\/strong>: normalmente, tu ISP (Proveedor de servicios de Internet) es responsable de la seguridad de tu conexi\u00f3n de red y tendr\u00e1 personal disponible que puede ayudarte a mitigar el da\u00f1o de un ataque DDoS. Llamar a tu ISP y contarles lo que est\u00e1 pasando debe ser una prioridad. <\/li><li><strong>Ponte en contacto con un especialista en DDoS<\/strong>: puesto que los ataques DDoS son tan complejos, necesitar\u00e1s la ayuda de un experto para volver a tener las cosas bajo control. Es recomendable que te pongas en contacto con un especialista en DDoS antes de sufrir un ataque, para poder pedirle ayuda r\u00e1pidamente cuando sea necesario. <\/li><\/ul>\n\n\n<h3 class=\"has-black-color has-text-color wp-block-heading\" id=\"2-call-tampering\"><strong>2. Manipulaci\u00f3n de llamadas <\/strong><\/h3>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"what-is-it\"><strong>\u00bfQu\u00e9 es?<\/strong><\/h4>\n\n\n\n<p>La manipulaci\u00f3n de llamadas ocurre cuando los ciberdelincuentes interrumpen llamadas en curso, ya sea enviando una gran cantidad de datos a lo largo de la ruta de la llamada o retrasando la transmisi\u00f3n de datos entre las personas que llaman. Ambos m\u00e9todos tienen como resultado llamadas entrecortadas y largos per\u00edodos de silencio, lo cual puede ser un problema grave para las empresas que hacen negocios por tel\u00e9fono. <\/p>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"how-to-fix-it\"><strong>C\u00f3mo solucionar esto<\/strong><\/h4>\n\n\n\n<p>De nuevo, el primer paso debe ser <strong>ponerte en contacto con tu ISP y contarles la situaci\u00f3n<\/strong>. Tambi\u00e9n debes elaborar un plan para proteger tus llamadas. Una medida que puedes tomar es mejorar la autenticaci\u00f3n y el cifrado. <strong>Todos los flujos de voz que entran y salen de tu centro de llamadas deben estar encriptados<\/strong>, y los tel\u00e9fonos IP deben tener c\u00f3digos de autenticaci\u00f3n fuera del horario de trabajo. Estas son buenas pr\u00e1cticas de seguridad generales y te ayudar\u00e1n a reducir dr\u00e1sticamente los incidentes de manipulaci\u00f3n de llamadas en tu centro de llamadas.<\/p>\n\n\n\n<h3 class=\"has-black-color has-text-color wp-block-heading\" id=\"3-voip-network-firewalls\"><strong>3. Cortafuegos o firewall de red VoIP <\/strong><\/h3>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"what-is-it\"><strong>\u00bfQu\u00e9 es?<\/strong><\/h4>\n\n\n\n<p>Los cortafuegos suelen ser algo bueno. Sin embargo, en el caso de la tecnolog\u00eda VoIP, solo los sistemas de firewall m\u00e1s actualizados son compatibles con los protocolos de VoIP. Los firewalls m\u00e1s antiguos no reconocer\u00e1n las actividades de VoIP y pueden bloquear algunas de las funciones principales de tu centro de llamadas. <\/p>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"how-to-fix-it\"><strong>C\u00f3mo solucionar esto<\/strong><\/h4>\n\n\n\n<p><strong>Es muy f\u00e1cil:<\/strong>aseg\u00farate de tener un sistema de firewall moderno. Un buen cortafuegos incrementar\u00e1 la seguridad, en vez de debilitarla. <\/p>\n\n\n\n<h3 class=\"has-black-color has-text-color wp-block-heading\" id=\"4-vishing\"><strong>4. Vishing <\/strong><\/h3>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"what-is-it\"><strong>\u00bfQu\u00e9 es?<\/strong><\/h4>\n\n\n\n<p>En pocas palabras, el vishing es phishing, pero para VoIP. De la misma manera que las estafas de phishing por correo electr\u00f3nico buscan obtener informaci\u00f3n confidencial de las v\u00edctimas a trav\u00e9s de enlaces en correos electr\u00f3nicos, las estafas de vishing de VoIP buscan obtener esa informaci\u00f3n a trav\u00e9s de mensajes de correo de voz. <\/p>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"how-to-fix-it\"><strong>C\u00f3mo solucionar esto<\/strong><\/h4>\n\n\n\n<p>The best method for protecting yourself from vishing scams is to <a href=\"https:\/\/www.spokeo.com\/compass\/understanding-the-differences-in-incoming-phone-calls\/\" target=\"_blank\" rel=\"noopener\">verify all incoming call<\/a> requests, even if they seem as though they\u2019re coming from within your organization. Furthermore, your<strong>\u00a0agents should be coached<\/strong>\u00a0to never disclose sensitive information to anyone without the expressed consent of their supervisor.\u00a0\u00a0<\/p>\n\n\n\n<h3 class=\"has-black-color has-text-color wp-block-heading\" id=\"5-voip-fraud\"><strong>5. Estafa VoIP <\/strong><\/h3>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"what-is-it\"><strong>\u00bfQu\u00e9 es?<\/strong><\/h4>\n\n\n\n<p>Una estafa VoIP ocurre cuando los ciberdelincuentes piratean tu sistema de VoIP y usan tus servicios sin permiso. Los estafadores a menudo usan una estrategia mediante la cual generan artificialmente un gran volumen de llamadas internacionales a n\u00fameros con tarifas premium y despu\u00e9s cobran el dinero de estas tarifas. Esta estafa puede salirte muy cara y, a menudo, ocurre justo debajo de tus narices. <\/p>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"how-to-fix-it\"><strong>C\u00f3mo solucionar esto <\/strong><\/h4>\n\n\n\n<p>Existen varias maneras de protegerte de posibles estafas VoIP. A continuaci\u00f3n enumeramos algunas de ellas. <\/p>\n\n\n\n<ul class=\"wp-block-list\"><li>Ofrece servicios de llamadas internacionales solo a aquellos clientes que lo soliciten<\/li><li>Implementa l\u00edmites de gasto con l\u00edmites de tiempo para tus planes de llamadas internacionales<\/li><li>Haz un seguimiento de las llamadas realizadas fuera del horario laboral e investiga cuando sea necesario<\/li><li>Firma contratos de responsabilidad compartida con tus clientes para mitigar las consecuencias en caso de una estafa VoIP<\/li><\/ul>\n\n\n<h3 class=\"has-black-color has-text-color wp-block-heading\" id=\"6-malware-and-viruses\"><strong>6. Malware y virus<\/strong><\/h3>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"what-is-it\"><strong>\u00bfQu\u00e9 es?<\/strong><\/h4>\n\n\n\n<p>El malware y los virus son una amenaza permanente para todos los sistemas de red, y los sistemas de VoIP no son una excepci\u00f3n. Son especialmente da\u00f1inos, porque les permiten a los ciberdelincuentes acceder a todo tu sistema. Si logran este tipo de acceso completo, los delincuentes pueden robar informaci\u00f3n confidencial, consumir ancho de banda de la red y disminuir la calidad de tus llamadas de una manera relativamente f\u00e1cil. <\/p>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"how-to-fix-it\"><strong>C\u00f3mo solucionar esto<\/strong><\/h4>\n\n\n\n<p>La clave para prevenir los ataques de malware y virus es ser previsor: desarrolla un plan para auditor\u00edas de seguridad rutinarias, implementa protocolos de seguridad en toda tu empresa y toma medidas para garantizar que tus empleados cumplen con las medidas de seguridad de toda la empresa. Si eres diligente a la hora de proteger tu empresa contra las amenazas de seguridad, podr\u00e1s evitar con \u00e9xito el da\u00f1o que causan normalmente el malware y los virus. <\/p>\n\n\n\n<h3 class=\"has-black-color has-text-color wp-block-heading\" id=\"7-vomit\"><strong>7. VOMIT<\/strong><\/h3>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"what-is-it\"><strong>\u00bfQu\u00e9 es?<\/strong><\/h4>\n\n\n\n<p>Aunque tenga un nombre gracioso, la voz sobre tel\u00e9fonos mal configurados en internet, Voice over misconfigured Internet telephones o VOMIT, es una amenaza de seguridad seria para los sistemas telef\u00f3nicos VoIP. Los piratas inform\u00e1ticos utilizan este m\u00e9todo para espiar y extraer paquetes de voz directamente de las llamadas en curso, obteniendo as\u00ed acceso a informaci\u00f3n confidencial como el origen de la llamada, los nombres de usuario, contrase\u00f1as y datos financieros. <\/p>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"how-to-fix-it\"><strong>C\u00f3mo solucionar esto <\/strong><\/h4>\n\n\n\n<p>Para abordar este problema, debes plantearte seriamente utilizar un <a href=\"https:\/\/test-staging.cloudtalk.io\/es\/es-2\/\" target=\"_blank\" rel=\"noreferrer noopener\">proveedor de servicios de VoIP<\/a> que cifre autom\u00e1ticamente las llamadas entrantes y salientes. CloudTalk, por ejemplo, no solo <a href=\"https:\/\/test-staging.cloudtalk.io\/es\/security-2\/\" target=\"_blank\" rel=\"noreferrer noopener\">cifra todos los datos entrantes y salientes<\/a>, sino que tambi\u00e9n te configura tu propio <a href=\"https:\/\/test-staging.cloudtalk.io\/es\/centralita-privada-pbx\/\" target=\"_blank\" rel=\"noreferrer noopener\">PBX (Private Branch Exchange)<\/a>, para que puedas hacer negocios con tranquilidad. <\/p>\n\n\n\n<h3 class=\"has-black-color has-text-color wp-block-heading\" id=\"8-spit\"><strong>8. SPIT<\/strong><\/h3>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"what-is-it\"><strong>\u00bfQu\u00e9 es?<\/strong><\/h4>\n\n\n\n<p>Otra amenaza de seguridad que tiene un nombre gracioso (spit, escupir en ingl\u00e9s) pero que es muy grave es SPIT, que significa Spam over IP Telephony. En pocas palabras, SPIT es el equivalente VoIP del correo electr\u00f3nico no deseado o spam. Las estafas SPIT env\u00edan mensajes de voz pregrabados y\/o llamadas automatizadas en masa con el objetivo de <strong>enga\u00f1ar a las personas desprevenidas que contestan<\/strong> y escuchan estos mensajes de voz. Si tienes la mala suerte de ser v\u00edctima de una de estas estafas, puedes acabar pagando tarifas muy altas por llamadas internacionales, que los estafadores desv\u00edan para obtener ganancias. <\/p>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"how-to-fix-it\"><strong>C\u00f3mo solucionar esto<\/strong><\/h4>\n\n\n\n<p>Aunque no existe ninguna manera de prevenir por completo los ataques SPIT, tener un proveedor de servicios de VoIP de calidad que se tome en serio la seguridad es un buen comienzo. CloudTalk, por ejemplo, <strong>usa un cortafuegos moderno que ayuda a identificar el spam en cuanto llega<\/strong> para que no da\u00f1e ni a tu empresa ni a tus clientes. <\/p>\n\n\n\n<h3 class=\"has-black-color has-text-color wp-block-heading\" id=\"9-out-of-date-systems\"><strong>9. Sistemas obsoletos<\/strong><\/h3>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"what-is-it\"><strong>\u00bfQu\u00e9 es?<\/strong><\/h4>\n\n\n\n<p>Si no actualizas regularmente el software de tu sistema VoIP, puedes quedar expuesto a una serie de amenazas de seguridad. Muchos administradores no actualizan los sistemas VoIP basados en la nube porque los sistemas telef\u00f3nicos anal\u00f3gicos tradicionales no necesitaban este tipo de actualizaciones de seguridad. Es un descuido comprensible, pero que puede da\u00f1ar a tu empresa con el tiempo. <\/p>\n\n\n\n<h4 class=\"has-black-color has-text-color wp-block-heading\" id=\"how-to-fix-it\"><strong>C\u00f3mo solucionar esto <\/strong><\/h4>\n\n\n\n<p>La soluci\u00f3n aqu\u00ed es bastante clara: \u00a1aseg\u00farate de que tu software de VoIP est\u00e9 siempre actualizado! Para hacer esto puedes simplemente pedirle a uno de tus administradores que lleve a cabo auditor\u00edas regulares del sistema, o tratar este asunto en las revisiones trimestrales de tu empresa. Independientemente de qu\u00e9 m\u00e9todo elijas para mantener tus sistemas de VoIP actualizados, aseg\u00farate de hacerlo todo el tiempo. <strong>Los m\u00e1s importante para la seguridad de la red VoIP es ser constante.<\/strong> <\/p>\n\n\n\n<h2 class=\"has-black-color has-text-color wp-block-heading\" id=\"the-bottom-line\"><strong>Conclusi\u00f3n <\/strong><\/h2>\n\n\n\n<p>Las amenazas a la seguridad pueden ser inevitables, pero eso no significa que debas tom\u00e1rtelas a la ligera. Elegir el proveedor de servicios de VoIP adecuado puede marcar la diferencia entre resolver f\u00e1cilmente una amenaza de seguridad y la ruina de tu negocio. <\/p>\n\n\n\n<p>CloudTalk fue dise\u00f1ado pensando en la seguridad. Cuando usas CloudTalk, todos tus datos se almacenan en centros de datos modernos monitorizados 24\/7. Puedes estar tranquilo sabiendo que tu informaci\u00f3n est\u00e1 a salvo con nosotros. <\/p>\n\n\n\n<p><a href=\"https:\/\/test-staging.cloudtalk.io\/es\/cloudtalk-14-dias-de-prueba-gratuita\/\" target=\"_blank\" rel=\"noreferrer noopener\">Empieza hoy mismo con una prueba gratuita de 14 d\u00edas. <\/a><\/p>\n<\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>La seguridad de un sistema VoIP es realmente importante y es algo que tienes que vigilar constantemente. Realizar auditor\u00edas de&#8230;<\/p>\n","protected":false},"author":31,"featured_media":8771,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[69,73],"tags":[],"class_list":["post-112848","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-call-center","category-sales"],"acf":[],"_links":{"self":[{"href":"https:\/\/test-staging.cloudtalk.io\/es\/wp-json\/wp\/v2\/posts\/112848","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/test-staging.cloudtalk.io\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/test-staging.cloudtalk.io\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/test-staging.cloudtalk.io\/es\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/test-staging.cloudtalk.io\/es\/wp-json\/wp\/v2\/comments?post=112848"}],"version-history":[{"count":0,"href":"https:\/\/test-staging.cloudtalk.io\/es\/wp-json\/wp\/v2\/posts\/112848\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/test-staging.cloudtalk.io\/es\/wp-json\/wp\/v2\/media\/8771"}],"wp:attachment":[{"href":"https:\/\/test-staging.cloudtalk.io\/es\/wp-json\/wp\/v2\/media?parent=112848"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/test-staging.cloudtalk.io\/es\/wp-json\/wp\/v2\/categories?post=112848"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/test-staging.cloudtalk.io\/es\/wp-json\/wp\/v2\/tags?post=112848"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}