{"id":32637,"date":"2026-02-04T15:46:34","date_gmt":"2026-02-04T18:46:34","guid":{"rendered":"https:\/\/nextware.com.ar\/blog\/?p=32637"},"modified":"2026-02-04T15:46:34","modified_gmt":"2026-02-04T18:46:34","slug":"ciberataques-latam","status":"publish","type":"post","link":"https:\/\/nextware.com.ar\/blog\/ciberataques-latam\/","title":{"rendered":"Lecciones de ciberataques recientes en LATAM: qu\u00e9 fall\u00f3 y c\u00f3mo evitarlo en PYMES"},"content":{"rendered":"<p>[vc_row row_type=&#8221;row&#8221; use_row_as_full_screen_section=&#8221;no&#8221; type=&#8221;full_width&#8221; angled_section=&#8221;no&#8221; text_align=&#8221;left&#8221; background_image_as_pattern=&#8221;without_pattern&#8221; z_index=&#8221;&#8221;][vc_column][vc_empty_space height=&#8221;30px&#8221;][vc_column_text]<\/p>\n<h4><strong>Introducci\u00f3n<\/strong><\/h4>\n<h4>Durante los \u00faltimos a\u00f1os, Am\u00e9rica Latina se ha convertido en un blanco cada vez m\u00e1s atractivo para los cibercriminales. Grandes empresas, organismos p\u00fablicos y, especialmente, peque\u00f1as y medianas empresas (PYMES) han sufrido ataques que provocaron interrupciones operativas, p\u00e9rdidas econ\u00f3micas y da\u00f1os reputacionales significativos. La pregunta clave no es si un ataque puede ocurrir, sino <strong>qu\u00e9 fall\u00f3 en estos casos y qu\u00e9 pueden hacer las PYMES para no repetir los mismos errores<\/strong>.<\/h4>\n<h4>En este art\u00edculo analizamos lecciones concretas que dejaron ciberataques recientes en LATAM y c\u00f3mo aplicar esos aprendizajes en organizaciones con recursos limitados.<\/h4>\n<ol>\n<li>\n<h4><strong> Falta de visibilidad y monitoreo continuo<\/strong><\/h4>\n<\/li>\n<\/ol>\n<h4><strong>Qu\u00e9 fall\u00f3<\/strong><\/h4>\n<h4>En muchos incidentes recientes, los atacantes permanecieron dentro de los sistemas durante semanas o meses antes de ser detectados. Esto se debi\u00f3 principalmente a:<\/h4>\n<ul>\n<li>\n<h4>Ausencia de monitoreo de logs.<\/h4>\n<\/li>\n<li>\n<h4>Falta de alertas ante comportamientos an\u00f3malos.<\/h4>\n<\/li>\n<li>\n<h4>Dependencia excesiva de controles manuales.<\/h4>\n<\/li>\n<\/ul>\n<h4>Cuando el ataque fue descubierto, el da\u00f1o ya estaba hecho.<\/h4>\n<h4><strong>C\u00f3mo evitarlo en PYMES<\/strong><\/h4>\n<ul>\n<li>\n<h4>Implementar <strong>monitoreo centralizado de eventos<\/strong> (SIEM o soluciones administradas).<\/h4>\n<\/li>\n<li>\n<h4>Definir alertas b\u00e1sicas para accesos sospechosos, uso indebido de credenciales y picos de actividad.<\/h4>\n<\/li>\n<li>\n<h4>Externalizar el monitoreo de seguridad si no se cuenta con un equipo interno especializado.<\/h4>\n<\/li>\n<\/ul>\n<ol start=\"2\">\n<li>\n<h4><strong> Gesti\u00f3n deficiente de accesos y credenciales<\/strong><\/h4>\n<\/li>\n<\/ol>\n<h4><strong>Qu\u00e9 fall\u00f3<\/strong><\/h4>\n<h4>El uso de contrase\u00f1as d\u00e9biles, reutilizadas o nunca rotadas fue una constante en m\u00faltiples ataques. En algunos casos, cuentas con privilegios elevados no contaban con autenticaci\u00f3n multifactor (MFA).<\/h4>\n<h4>Esto permiti\u00f3 a los atacantes moverse lateralmente dentro de la red con gran facilidad.<\/h4>\n<h4><strong>C\u00f3mo evitarlo en PYMES<\/strong><\/h4>\n<ul>\n<li>\n<h4>Aplicar <strong>principio de m\u00ednimo privilegio<\/strong>.<\/h4>\n<\/li>\n<li>\n<h4>Activar MFA en todos los accesos cr\u00edticos (correo, VPN, paneles administrativos).<\/h4>\n<\/li>\n<li>\n<h4>Utilizar gestores de contrase\u00f1as corporativos.<\/h4>\n<\/li>\n<li>\n<h4>Revisar peri\u00f3dicamente usuarios y permisos activos.<\/h4>\n<\/li>\n<\/ul>\n<ol start=\"3\">\n<li>\n<h4><strong> Sistemas desactualizados y parches inexistentes<\/strong><\/h4>\n<\/li>\n<\/ol>\n<h4><strong>Qu\u00e9 fall\u00f3<\/strong><\/h4>\n<h4>Vulnerabilidades conocidas, con parches disponibles desde hac\u00eda meses, fueron el punto de entrada en varios ataques relevantes en la regi\u00f3n. La falta de una pol\u00edtica clara de actualizaci\u00f3n dej\u00f3 expuestos servidores, aplicaciones y dispositivos de red.<\/h4>\n<h4><strong>C\u00f3mo evitarlo en PYMES<\/strong><\/h4>\n<ul>\n<li>\n<h4>Establecer un <strong>proceso regular de gesti\u00f3n de parches<\/strong>.<\/h4>\n<\/li>\n<li>\n<h4>Priorizar actualizaciones de seguridad cr\u00edticas.<\/h4>\n<\/li>\n<li>\n<h4>Mantener un inventario actualizado de activos tecnol\u00f3gicos.<\/h4>\n<\/li>\n<li>\n<h4>Automatizar actualizaciones siempre que sea posible.<\/h4>\n<\/li>\n<\/ul>\n<ol start=\"4\">\n<li>\n<h4><strong> Copias de seguridad inadecuadas<\/strong><\/h4>\n<\/li>\n<\/ol>\n<h4><strong>Qu\u00e9 fall\u00f3<\/strong><\/h4>\n<h4>En ataques de ransomware, muchas organizaciones descubrieron demasiado tarde que:<\/h4>\n<ul>\n<li>\n<h4>Las copias de seguridad no exist\u00edan.<\/h4>\n<\/li>\n<li>\n<h4>Estaban desactualizadas.<\/h4>\n<\/li>\n<li>\n<h4>Tambi\u00e9n hab\u00edan sido cifradas por el atacante.<\/h4>\n<\/li>\n<\/ul>\n<h4>Esto oblig\u00f3 a detener operaciones durante d\u00edas o incluso pagar rescates.<\/h4>\n<h4><strong>C\u00f3mo evitarlo en PYMES<\/strong><\/h4>\n<ul>\n<li>\n<h4>Implementar backups <strong>regulares, automatizados y verificados<\/strong>.<\/h4>\n<\/li>\n<li>\n<h4>Aplicar la regla 3-2-1 (3 copias, 2 medios distintos, 1 fuera de l\u00ednea o en la nube).<\/h4>\n<\/li>\n<li>\n<h4>Probar peri\u00f3dicamente la restauraci\u00f3n de datos.<\/h4>\n<\/li>\n<\/ul>\n<ol start=\"5\">\n<li>\n<h4><strong> Falta de capacitaci\u00f3n del personal<\/strong><\/h4>\n<\/li>\n<\/ol>\n<h4><strong>Qu\u00e9 fall\u00f3<\/strong><\/h4>\n<h4>El phishing sigue siendo uno de los vectores de ataque m\u00e1s efectivos en LATAM. Correos fraudulentos, enlaces maliciosos y archivos adjuntos infectados lograron comprometer redes completas debido a la falta de concientizaci\u00f3n.<\/h4>\n<h4><strong>C\u00f3mo evitarlo en PYMES<\/strong><\/h4>\n<ul>\n<li>\n<h4>Realizar <strong>capacitaciones peri\u00f3dicas en ciberseguridad<\/strong>.<\/h4>\n<\/li>\n<li>\n<h4>Simular campa\u00f1as de phishing para medir y mejorar la respuesta.<\/h4>\n<\/li>\n<li>\n<h4>Promover una cultura donde reportar incidentes no sea penalizado.<\/h4>\n<\/li>\n<\/ul>\n<h4><strong>Conclusi\u00f3n<\/strong><\/h4>\n<h4>Los ciberataques recientes en LATAM demuestran que la mayor\u00eda de los incidentes no se deben a t\u00e9cnicas extremadamente sofisticadas, sino a <strong>fallas b\u00e1sicas de seguridad<\/strong>. Para las PYMES, la clave est\u00e1 en adoptar un enfoque preventivo, priorizar riesgos y apoyarse en servicios gestionados cuando no cuentan con recursos internos.<\/h4>\n<h4>Invertir en ciberseguridad no es un gasto: es una condici\u00f3n necesaria para la continuidad del negocio en un entorno digital cada vez m\u00e1s hostil.<\/h4>\n<h4>En Nextware ayudamos a las PYMES a fortalecer su postura de seguridad mediante servicios gestionados de IT y ciberseguridad, adaptados a sus necesidades y presupuesto.<\/h4>\n<p>[\/vc_column_text][vc_empty_space height=&#8221;30px&#8221;][vc_column_text]<\/p>\n<h3><strong>Sobre Nextware<\/strong>:<\/h3>\n<h4>Hace m\u00e1s de 15 a\u00f1os brindamos <strong>Servicios y Soluciones en Ciberseguridad, Infraestructura IT, Nube Gestionada y Transformaci\u00f3n Digital<\/strong> para el sector Pyme Industrial y Comercial. Desde nuestras oficinas en Mar del Plata proveemos Servicios IT para toda la Argentina. <a href=\"https:\/\/nextware.com.ar\/it-operations-services.html\">Conoc\u00e9 m\u00e1s sobre nuestros servicios aqu\u00ed<\/a>.<\/h4>\n<p>[\/vc_column_text][vc_empty_space height=&#8221;30px&#8221;][vc_row_inner row_type=&#8221;row&#8221; type=&#8221;full_width&#8221; text_align=&#8221;center&#8221; css_animation=&#8221;element_from_fade&#8221; transition_delay=&#8221;1000&#8243;][vc_column_inner][\/vc_column_inner][\/vc_row_inner][vc_column_text]<\/p>\n<h3 style=\"text-align: right;\"><strong>Lic. Maximiliano Deodato<br \/>\n<\/strong><\/h3>\n<h3 style=\"text-align: right;\"><strong><span lang=\"ES-AR\">CEO &#8211; <\/span><\/strong><strong><span lang=\"ES-AR\">NEXTWARE S.A.<\/span><\/strong><\/h3>\n<p>[\/vc_column_text][vc_single_image image=&#8221;32629&#8243; img_size=&#8221;full&#8221; alignment=&#8221;right&#8221; qode_css_animation=&#8221;&#8221;][vc_empty_space height=&#8221;10px&#8221;][vc_separator color=&#8221;#bf0026&#8243; type=&#8221;small&#8221; position=&#8221;center&#8221; up=&#8221;10&#8243; down=&#8221;10&#8243;][vc_empty_space height=&#8221;30px&#8221;][vc_row_inner row_type=&#8221;row&#8221; type=&#8221;full_width&#8221; text_align=&#8221;center&#8221; css_animation=&#8221;&#8221; css=&#8221;.vc_custom_1580393997991{padding: 5% !important;background-color: #eeeeee !important;border-radius: 5px !important;}&#8221;][vc_column_inner][vc_column_text]<\/p>\n<h3 style=\"text-align: center;\"><strong>QUIERO SABER M\u00c1S SOBRE IT OPERATIONS SERVICES<\/strong><strong><br \/>\n<\/strong><\/h3>\n<p>[\/vc_column_text][vc_btn title=&#8221;ITOps&#8230;&#8221; color=&#8221;warning&#8221; align=&#8221;center&#8221; i_align=&#8221;right&#8221; i_icon_fontawesome=&#8221;fas fa-arrow-right&#8221; add_icon=&#8221;true&#8221; link=&#8221;url:https%3A%2F%2Fnextware.com.ar%2Fit-operations-services.html&#8221;][vc_empty_space height=&#8221;10px&#8221;][\/vc_column_inner][\/vc_row_inner][vc_separator color=&#8221;#bf0026&#8243; type=&#8221;small&#8221; position=&#8221;center&#8221; up=&#8221;10&#8243; down=&#8221;10&#8243;][\/vc_column][\/vc_row]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 tan complejo es lograrlo y en qu\u00e9 aspectos es factible reducir costos usando la nube? Lo descubriremos en este art\u00edculo.<\/p>\n","protected":false},"author":1,"featured_media":32571,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[221,223,224],"tags":[],"class_list":["post-32637","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-infraestructura-it","category-servicios-cloud","category-221","category-223","category-224","description-off"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v17.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Lecciones de ciberataques recientes en LATAM: qu\u00e9 fall\u00f3 y c\u00f3mo evitarlo en PYMES - Nextware - Blog<\/title>\n<meta name=\"description\" content=\"En un entorno empresarial cada vez m\u00e1s competitivo y tecnol\u00f3gico, la gesti\u00f3n eficiente de la infraestructura IT...\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/nextware.com.ar\/blog\/ciberataques-latam\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Lecciones de ciberataques recientes en LATAM: qu\u00e9 fall\u00f3 y c\u00f3mo evitarlo en PYMES - Nextware - Blog\" \/>\n<meta property=\"og:description\" content=\"En un entorno empresarial cada vez m\u00e1s competitivo y tecnol\u00f3gico, la gesti\u00f3n eficiente de la infraestructura IT...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/nextware.com.ar\/blog\/ciberataques-latam\/\" \/>\n<meta property=\"og:site_name\" content=\"Nextware - Blog\" \/>\n<meta property=\"article:published_time\" content=\"2026-02-04T18:46:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/nextware.com.ar\/blog\/wp-content\/uploads\/2025\/02\/cybersecurity_NicoElNino-AlamyStockPhoto.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1280\" \/>\n\t<meta property=\"og:image:height\" content=\"720\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Nextware\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebSite\",\"@id\":\"https:\/\/nextware.com.ar\/blog\/#website\",\"url\":\"https:\/\/nextware.com.ar\/blog\/\",\"name\":\"Nextware - Blog\",\"description\":\"Servicios y Soluciones de Ciberseguridad, Infraestructura IT, Servicios Cloud y Transformaci\\u00f3n Digital para las Pymes Argentinas.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/nextware.com.ar\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"ImageObject\",\"@id\":\"https:\/\/nextware.com.ar\/blog\/ciberataques-latam\/#primaryimage\",\"inLanguage\":\"es\",\"url\":\"https:\/\/nextware.com.ar\/blog\/wp-content\/uploads\/2025\/02\/cybersecurity_NicoElNino-AlamyStockPhoto.jpg\",\"contentUrl\":\"https:\/\/nextware.com.ar\/blog\/wp-content\/uploads\/2025\/02\/cybersecurity_NicoElNino-AlamyStockPhoto.jpg\",\"width\":1280,\"height\":720},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/nextware.com.ar\/blog\/ciberataques-latam\/#webpage\",\"url\":\"https:\/\/nextware.com.ar\/blog\/ciberataques-latam\/\",\"name\":\"Lecciones de ciberataques recientes en LATAM: qu\\u00e9 fall\\u00f3 y c\\u00f3mo evitarlo en PYMES - Nextware - Blog\",\"isPartOf\":{\"@id\":\"https:\/\/nextware.com.ar\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/nextware.com.ar\/blog\/ciberataques-latam\/#primaryimage\"},\"datePublished\":\"2026-02-04T18:46:34+00:00\",\"dateModified\":\"2026-02-04T18:46:34+00:00\",\"author\":{\"@id\":\"https:\/\/nextware.com.ar\/blog\/#\/schema\/person\/648b9af4e275eea506bc6d5fffe3b95c\"},\"description\":\"En un entorno empresarial cada vez m\\u00e1s competitivo y tecnol\\u00f3gico, la gesti\\u00f3n eficiente de la infraestructura IT...\",\"breadcrumb\":{\"@id\":\"https:\/\/nextware.com.ar\/blog\/ciberataques-latam\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/nextware.com.ar\/blog\/ciberataques-latam\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/nextware.com.ar\/blog\/ciberataques-latam\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/nextware.com.ar\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Lecciones de ciberataques recientes en LATAM: qu\\u00e9 fall\\u00f3 y c\\u00f3mo evitarlo en PYMES\"}]},{\"@type\":\"Person\",\"@id\":\"https:\/\/nextware.com.ar\/blog\/#\/schema\/person\/648b9af4e275eea506bc6d5fffe3b95c\",\"name\":\"Nextware\",\"sameAs\":[\"http:\/\/nextware.com.ar\/blog\"],\"url\":\"https:\/\/nextware.com.ar\/blog\/author\/nextware\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Lecciones de ciberataques recientes en LATAM: qu\u00e9 fall\u00f3 y c\u00f3mo evitarlo en PYMES - Nextware - Blog","description":"En un entorno empresarial cada vez m\u00e1s competitivo y tecnol\u00f3gico, la gesti\u00f3n eficiente de la infraestructura IT...","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/nextware.com.ar\/blog\/ciberataques-latam\/","og_locale":"es_ES","og_type":"article","og_title":"Lecciones de ciberataques recientes en LATAM: qu\u00e9 fall\u00f3 y c\u00f3mo evitarlo en PYMES - Nextware - Blog","og_description":"En un entorno empresarial cada vez m\u00e1s competitivo y tecnol\u00f3gico, la gesti\u00f3n eficiente de la infraestructura IT...","og_url":"https:\/\/nextware.com.ar\/blog\/ciberataques-latam\/","og_site_name":"Nextware - Blog","article_published_time":"2026-02-04T18:46:34+00:00","og_image":[{"width":1280,"height":720,"url":"https:\/\/nextware.com.ar\/blog\/wp-content\/uploads\/2025\/02\/cybersecurity_NicoElNino-AlamyStockPhoto.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Nextware","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebSite","@id":"https:\/\/nextware.com.ar\/blog\/#website","url":"https:\/\/nextware.com.ar\/blog\/","name":"Nextware - Blog","description":"Servicios y Soluciones de Ciberseguridad, Infraestructura IT, Servicios Cloud y Transformaci\u00f3n Digital para las Pymes Argentinas.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/nextware.com.ar\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"ImageObject","@id":"https:\/\/nextware.com.ar\/blog\/ciberataques-latam\/#primaryimage","inLanguage":"es","url":"https:\/\/nextware.com.ar\/blog\/wp-content\/uploads\/2025\/02\/cybersecurity_NicoElNino-AlamyStockPhoto.jpg","contentUrl":"https:\/\/nextware.com.ar\/blog\/wp-content\/uploads\/2025\/02\/cybersecurity_NicoElNino-AlamyStockPhoto.jpg","width":1280,"height":720},{"@type":"WebPage","@id":"https:\/\/nextware.com.ar\/blog\/ciberataques-latam\/#webpage","url":"https:\/\/nextware.com.ar\/blog\/ciberataques-latam\/","name":"Lecciones de ciberataques recientes en LATAM: qu\u00e9 fall\u00f3 y c\u00f3mo evitarlo en PYMES - Nextware - Blog","isPartOf":{"@id":"https:\/\/nextware.com.ar\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/nextware.com.ar\/blog\/ciberataques-latam\/#primaryimage"},"datePublished":"2026-02-04T18:46:34+00:00","dateModified":"2026-02-04T18:46:34+00:00","author":{"@id":"https:\/\/nextware.com.ar\/blog\/#\/schema\/person\/648b9af4e275eea506bc6d5fffe3b95c"},"description":"En un entorno empresarial cada vez m\u00e1s competitivo y tecnol\u00f3gico, la gesti\u00f3n eficiente de la infraestructura IT...","breadcrumb":{"@id":"https:\/\/nextware.com.ar\/blog\/ciberataques-latam\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/nextware.com.ar\/blog\/ciberataques-latam\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/nextware.com.ar\/blog\/ciberataques-latam\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/nextware.com.ar\/blog\/"},{"@type":"ListItem","position":2,"name":"Lecciones de ciberataques recientes en LATAM: qu\u00e9 fall\u00f3 y c\u00f3mo evitarlo en PYMES"}]},{"@type":"Person","@id":"https:\/\/nextware.com.ar\/blog\/#\/schema\/person\/648b9af4e275eea506bc6d5fffe3b95c","name":"Nextware","sameAs":["http:\/\/nextware.com.ar\/blog"],"url":"https:\/\/nextware.com.ar\/blog\/author\/nextware\/"}]}},"_links":{"self":[{"href":"https:\/\/nextware.com.ar\/blog\/wp-json\/wp\/v2\/posts\/32637","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/nextware.com.ar\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/nextware.com.ar\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/nextware.com.ar\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/nextware.com.ar\/blog\/wp-json\/wp\/v2\/comments?post=32637"}],"version-history":[{"count":2,"href":"https:\/\/nextware.com.ar\/blog\/wp-json\/wp\/v2\/posts\/32637\/revisions"}],"predecessor-version":[{"id":32639,"href":"https:\/\/nextware.com.ar\/blog\/wp-json\/wp\/v2\/posts\/32637\/revisions\/32639"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/nextware.com.ar\/blog\/wp-json\/wp\/v2\/media\/32571"}],"wp:attachment":[{"href":"https:\/\/nextware.com.ar\/blog\/wp-json\/wp\/v2\/media?parent=32637"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/nextware.com.ar\/blog\/wp-json\/wp\/v2\/categories?post=32637"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/nextware.com.ar\/blog\/wp-json\/wp\/v2\/tags?post=32637"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}