{"id":6839,"date":"2024-01-30T09:31:00","date_gmt":"2024-01-30T08:31:00","guid":{"rendered":"https:\/\/mascalagrimas.es\/dev-enthec_old\/?p=6839"},"modified":"2024-03-01T10:54:47","modified_gmt":"2024-03-01T09:54:47","slug":"que-es-un-cve","status":"publish","type":"post","link":"https:\/\/mascalagrimas.es\/dev-enthec_old\/que-es-un-cve\/","title":{"rendered":"\u00bfQu\u00e9 es un CVE?"},"content":{"rendered":"<h1 style=\"text-align: center;\">\u00bfQu\u00e9 es un CVE?<\/h1>\n<p>&nbsp;<\/p>\n<p><em>Los CVE proporcionan una base para evaluar y gestionar los riesgos asociados a las vulnerabilidades de un sistema, facilitando su identificaci\u00f3n, seguimiento y correcci\u00f3n.<\/em><\/p>\n<h2>\u00bfQu\u00e9 significa CVE?<\/h2>\n<p>CVE responde al acr\u00f3nimo de Common Vulnerabilities and Exposures. Hace referencia a una lista de nombres y c\u00f3digos estandarizados para nombrar vulnerabilidades y exposiciones de seguridad de la informaci\u00f3n, con el objetivo de darlas a conocer p\u00fablicamente. Cada vulnerabilidad tiene un n\u00famero de identificaci\u00f3n \u00fanico, lo que proporciona una forma de compartir datos e informaci\u00f3n sobre estas vulnerabilidades p\u00fablicamente.<\/p>\n<p>Un CVE es, pues, un identificador est\u00e1ndar para las vulnerabilidades de seguridad de la informaci\u00f3n. Adem\u00e1s del n\u00famero \u00fanico, un CVE asigna tambi\u00e9n una descripci\u00f3n breve a cada vulnerabilidad conocida para facilitar su b\u00fasqueda, an\u00e1lisis y gesti\u00f3n.<\/p>\n<p>El objetivo de los CVE es proporcionar una referencia com\u00fan y unificada para las vulnerabilidades, de modo que se puedan compartir y comparar f\u00e1cilmente entre diferentes fuentes de informaci\u00f3n, herramientas y servicios. Los CVE tambi\u00e9n ayudan a mejorar la concienciaci\u00f3n y la transparencia sobre las amenazas a la seguridad de la informaci\u00f3n, as\u00ed como a fomentar la cooperaci\u00f3n y la coordinaci\u00f3n entre los distintos actores involucrados en la prevenci\u00f3n, detecci\u00f3n y respuesta a las mismas.<\/p>\n<p>Antes de adentrarnos en el funcionamiento del sistema CVE, conviene diferenciar qu\u00e9 es una vulnerabilidad y una exposici\u00f3n.<\/p>\n<h2>Diferencias entre una vulnerabilidad y una exposici\u00f3n<\/h2>\n<p>Tal y como indica <a href=\"https:\/\/www.incibe.es\/aprendeciberseguridad\/vulnerabilidad\">INCIBE<\/a>, una vulnerabilidad es un fallo t\u00e9cnico o deficiencia en un programa que puede permitir a un usuario no leg\u00edtimo acceder a informaci\u00f3n o realizar operaciones no autorizadas de forma remota.<\/p>\n<p>Una exposici\u00f3n es la divulgaci\u00f3n p\u00fablica de una vulnerabilidad, de forma que puede ser explotada f\u00e1cilmente por un <a href=\"https:\/\/mascalagrimas.es\/dev-enthec_old\/tipos-comunes-de-ciberataques\/\">atacante<\/a>. La exposici\u00f3n no constituye una debilidad en s\u00ed misma, sino m\u00e1s bien, la medida de visibilidad, y por tanto accesibilidad y riesgo, que tienen las vulnerabilidades. Las exposiciones pueden dar lugar a violaciones de datos, fugas de datos e informaci\u00f3n de identificaci\u00f3n personal (PII) que se vende en la Dark Web.<\/p>\n<p>Un ejemplo de exposici\u00f3n de datos podr\u00eda ser la publicaci\u00f3n accidental de c\u00f3digo en un repositorio de Github.<\/p>\n<h2>\u00bfC\u00f3mo funciona el sistema CVE?<\/h2>\n<p>El proyecto de seguridad que dio lugar a los CVE naci\u00f3 en 1999 centrado en software de lanzamiento p\u00fablico y financiado por la Divisi\u00f3n de Seguridad Nacional de EE.UU.<\/p>\n<p>Los CVE son emitidos por el Programa CVE. Este programa es una iniciativa internacional que coordina y mantiene una base de datos p\u00fablica y gratuita de las vulnerabilidades reportadas por investigadores, organizaciones y empresas de todo el mundo. El Programa CVE es gestionado por el Instituto de Ingenier\u00eda de Software del MITRE Corporation, una organizaci\u00f3n sin \u00e1nimo de lucro que trabaja en colaboraci\u00f3n con el gobierno de Estados Unidos y otros socios.<\/p>\n<p>Los CVE se pueden consultar en el sitio web oficial del <a href=\"https:\/\/cve.mitre.org\/\">Programa CVE <\/a>, donde se puede buscar por n\u00famero, palabra clave, producto, proveedor o fecha. Tambi\u00e9n se pueden consultar en otras fuentes secundarias que recopilan y analizan los CVE, como el <a href=\"https:\/\/nvd.nist.gov\/\">National Vulnerability Database<\/a> (NVD) de Estados Unidos, que proporciona informaci\u00f3n adicional sobre el impacto, la severidad y las soluciones de cada vulnerabilidad.<\/p>\n<h2>El proyecto cooperativo<\/h2>\n<p>El glosario de CVE utiliza el Protocolo de automatizaci\u00f3n de contenido de seguridad (SCAP) para recopilar informaci\u00f3n sobre vulnerabilidades y exposiciones de seguridad, catalogarlas seg\u00fan varios identificadores y proporcionarles identificadores \u00fanicos.<\/p>\n<p>El programa es un proyecto cooperativo basado en la comunidad que ayuda a descubrir nuevas vulnerabilidades. Los CVE son descubiertos, asignados y publicados en las listas para que sean de conocimiento p\u00fablico. No incluye datos t\u00e9cnicos ni informaci\u00f3n sobre riesgos, impactos y remediaci\u00f3n. De esta forma, el CVE consiste en una breve descripci\u00f3n del error y la versi\u00f3n o componente que se ve afectado. Tambi\u00e9n indica d\u00f3nde averiguar c\u00f3mo solucionar la vulnerabilidad o exposici\u00f3n.<\/p>\n<p>Los CVE se publican una vez que se ha corregido el error. Esto, por pura l\u00f3gica, se hace para no exponer a los usuarios afectados a un riesgo sin poder solucionarlo. De hecho, este es uno de los criterios que siguen los CVE: la vulnerabilidad se puede corregir independientemente de otros errores o vulnerabilidades.<\/p>\n<p>El reconocimiento por parte del proveedor de software o hardware tambi\u00e9n es importante. O bien, el denunciante debe haber compartido un informe de vulnerabilidad que demuestre el impacto negativo del error y que viola la pol\u00edtica de seguridad del sistema afectado.<\/p>\n<h2>Identificaci\u00f3n de un CVE<\/h2>\n<p>Como se mencion\u00f3 anteriormente, la identificaci\u00f3n de los CVE es \u00fanica. Esta nomenclatura consta de un ID y una fecha que indica cu\u00e1ndo fue creado por MITRE, seguido de un campo de descripci\u00f3n individual y un campo de referencia.<\/p>\n<p>Si MITRE no notific\u00f3 la vulnerabilidad directamente, pero fue asignada primero por un grupo asesor o un grupo asesor de seguimiento de errores, el campo de referencia incluir\u00e1 v\u00ednculos URL al grupo asesor o rastreador de errores que envi\u00f3 la vulnerabilidad por primera vez. Otros enlaces que pueden aparecer en este campo son a p\u00e1ginas de productos afectadas por la CVE.<\/p>\n<p>&nbsp;<\/p>\n<p>Los CVE son una herramienta esencial para los profesionales de la seguridad de la informaci\u00f3n, ya que les permiten identificar, priorizar y remediar las vulnerabilidades que afectan a sus sistemas y redes. Los CVE tambi\u00e9n son \u00fatiles para los usuarios finales, ya que les ayudan a estar informados sobre los riesgos potenciales a los que se enfrentan y a tomar medidas para protegerse, como actualizar sus aplicaciones o evitar el uso de productos o servicios comprometidos.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los CVE son una herramienta esencial para los profesionales de la seguridad de la informaci\u00f3n, ya que les permiten identificar, priorizar y remediar las vulnerabilidades que afectan a sus sistemas y redes.<\/p>\n","protected":false},"author":4,"featured_media":6840,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[45],"tags":[54,55,56,57],"class_list":["post-6839","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberseguridad","tag-cve","tag-exposicion","tag-vulnerabilidades"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfQu\u00e9 es un CVE? - Enthec<\/title>\n<meta name=\"description\" content=\"Los CVE proporcionan una base para evaluar y gestionar los riesgos asociados a las vulnerabilidades de un sistema.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es un CVE? - Enthec\" \/>\n<meta property=\"og:description\" content=\"Los CVE proporcionan una base para evaluar y gestionar los riesgos asociados a las vulnerabilidades de un sistema.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mascalagrimas.es\/dev-enthec_old\/que-es-un-cve\/\" \/>\n<meta property=\"og:site_name\" content=\"Enthec\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-30T08:31:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-01T09:54:47+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/01\/3d-fondo-metal-grunge-agrietado-engranajes-engranajes-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"2560\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"amorena\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"amorena\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/que-es-un-cve\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/que-es-un-cve\/\"},\"author\":{\"name\":\"amorena\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/person\/fd44f5e93825eeafe172152d8bbf4661\"},\"headline\":\"\u00bfQu\u00e9 es un CVE?\",\"datePublished\":\"2024-01-30T08:31:00+00:00\",\"dateModified\":\"2024-03-01T09:54:47+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/que-es-un-cve\/\"},\"wordCount\":989,\"publisher\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#organization\"},\"image\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/que-es-un-cve\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/01\/3d-fondo-metal-grunge-agrietado-engranajes-engranajes-scaled.jpg\",\"keywords\":[\"Ciberseguridad\",\"CVE\",\"Exposici\u00f3n\",\"Vulnerabilidades\"],\"articleSection\":[\"Ciberseguridad\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/que-es-un-cve\/\",\"url\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/que-es-un-cve\/\",\"name\":\"\u00bfQu\u00e9 es un CVE? - Enthec\",\"isPartOf\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/que-es-un-cve\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/que-es-un-cve\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/01\/3d-fondo-metal-grunge-agrietado-engranajes-engranajes-scaled.jpg\",\"datePublished\":\"2024-01-30T08:31:00+00:00\",\"dateModified\":\"2024-03-01T09:54:47+00:00\",\"description\":\"Los CVE proporcionan una base para evaluar y gestionar los riesgos asociados a las vulnerabilidades de un sistema.\",\"breadcrumb\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/que-es-un-cve\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/mascalagrimas.es\/dev-enthec_old\/que-es-un-cve\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/que-es-un-cve\/#primaryimage\",\"url\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/01\/3d-fondo-metal-grunge-agrietado-engranajes-engranajes-scaled.jpg\",\"contentUrl\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/01\/3d-fondo-metal-grunge-agrietado-engranajes-engranajes-scaled.jpg\",\"width\":2560,\"height\":2560,\"caption\":\"Vulnerabilidad expuesta\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/que-es-un-cve\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 es un CVE?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#website\",\"url\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/\",\"name\":\"Enthec\",\"description\":\"La plataforma XTI automatizada\",\"publisher\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#organization\"},\"alternateName\":\"Kartos by Enthec\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#organization\",\"name\":\"Enthec\",\"alternateName\":\"Kartos by Enthec\u00e7\",\"url\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2023\/09\/cropped-Mesa-de-trabajo-2-copia-5-1.png\",\"contentUrl\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2023\/09\/cropped-Mesa-de-trabajo-2-copia-5-1.png\",\"width\":512,\"height\":512,\"caption\":\"Enthec\"},\"image\":{\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/person\/fd44f5e93825eeafe172152d8bbf4661\",\"name\":\"amorena\",\"url\":\"https:\/\/mascalagrimas.es\/dev-enthec_old\/author\/amorena\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es un CVE? - Enthec","description":"Los CVE proporcionan una base para evaluar y gestionar los riesgos asociados a las vulnerabilidades de un sistema.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 es un CVE? - Enthec","og_description":"Los CVE proporcionan una base para evaluar y gestionar los riesgos asociados a las vulnerabilidades de un sistema.","og_url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/que-es-un-cve\/","og_site_name":"Enthec","article_published_time":"2024-01-30T08:31:00+00:00","article_modified_time":"2024-03-01T09:54:47+00:00","og_image":[{"width":2560,"height":2560,"url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/01\/3d-fondo-metal-grunge-agrietado-engranajes-engranajes-scaled.jpg","type":"image\/jpeg"}],"author":"amorena","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"amorena","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/que-es-un-cve\/#article","isPartOf":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/que-es-un-cve\/"},"author":{"name":"amorena","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/person\/fd44f5e93825eeafe172152d8bbf4661"},"headline":"\u00bfQu\u00e9 es un CVE?","datePublished":"2024-01-30T08:31:00+00:00","dateModified":"2024-03-01T09:54:47+00:00","mainEntityOfPage":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/que-es-un-cve\/"},"wordCount":989,"publisher":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#organization"},"image":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/que-es-un-cve\/#primaryimage"},"thumbnailUrl":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/01\/3d-fondo-metal-grunge-agrietado-engranajes-engranajes-scaled.jpg","keywords":["Ciberseguridad","CVE","Exposici\u00f3n","Vulnerabilidades"],"articleSection":["Ciberseguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/que-es-un-cve\/","url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/que-es-un-cve\/","name":"\u00bfQu\u00e9 es un CVE? - Enthec","isPartOf":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#website"},"primaryImageOfPage":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/que-es-un-cve\/#primaryimage"},"image":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/que-es-un-cve\/#primaryimage"},"thumbnailUrl":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/01\/3d-fondo-metal-grunge-agrietado-engranajes-engranajes-scaled.jpg","datePublished":"2024-01-30T08:31:00+00:00","dateModified":"2024-03-01T09:54:47+00:00","description":"Los CVE proporcionan una base para evaluar y gestionar los riesgos asociados a las vulnerabilidades de un sistema.","breadcrumb":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/que-es-un-cve\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mascalagrimas.es\/dev-enthec_old\/que-es-un-cve\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/que-es-un-cve\/#primaryimage","url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/01\/3d-fondo-metal-grunge-agrietado-engranajes-engranajes-scaled.jpg","contentUrl":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2024\/01\/3d-fondo-metal-grunge-agrietado-engranajes-engranajes-scaled.jpg","width":2560,"height":2560,"caption":"Vulnerabilidad expuesta"},{"@type":"BreadcrumbList","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/que-es-un-cve\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/mascalagrimas.es\/dev-enthec_old\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 es un CVE?"}]},{"@type":"WebSite","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#website","url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/","name":"Enthec","description":"La plataforma XTI automatizada","publisher":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#organization"},"alternateName":"Kartos by Enthec","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mascalagrimas.es\/dev-enthec_old\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#organization","name":"Enthec","alternateName":"Kartos by Enthec\u00e7","url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/logo\/image\/","url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2023\/09\/cropped-Mesa-de-trabajo-2-copia-5-1.png","contentUrl":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-content\/uploads\/2023\/09\/cropped-Mesa-de-trabajo-2-copia-5-1.png","width":512,"height":512,"caption":"Enthec"},"image":{"@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/mascalagrimas.es\/dev-enthec_old\/#\/schema\/person\/fd44f5e93825eeafe172152d8bbf4661","name":"amorena","url":"https:\/\/mascalagrimas.es\/dev-enthec_old\/author\/amorena\/"}]}},"_links":{"self":[{"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/posts\/6839","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/comments?post=6839"}],"version-history":[{"count":6,"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/posts\/6839\/revisions"}],"predecessor-version":[{"id":7004,"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/posts\/6839\/revisions\/7004"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/media\/6840"}],"wp:attachment":[{"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/media?parent=6839"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/categories?post=6839"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mascalagrimas.es\/dev-enthec_old\/wp-json\/wp\/v2\/tags?post=6839"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}