{"id":1763,"date":"2019-12-05T18:25:27","date_gmt":"2019-12-05T23:25:27","guid":{"rendered":"http:\/\/www.itechsas.com\/blog\/?p=1763"},"modified":"2019-12-06T17:59:52","modified_gmt":"2019-12-06T22:59:52","slug":"sistemas-hospitalarios-objetivo-de-cibercriminales","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/sistemas-hospitalarios-objetivo-de-cibercriminales\/","title":{"rendered":"Sistemas hospitalarios objetivo de Cibercriminales"},"content":{"rendered":"\n<p>Un estudio del&nbsp;<a rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\" href=\"https:\/\/ocrportal.hhs.gov\/ocr\/breach\/breach_report.jsf\" target=\"_blank\">Departamento de Salud y Servicios Humanos<\/a> de Estados Unidos, revel\u00f3 cifras escalofriantes que nos confirman cu\u00e1n <a href=\"https:\/\/www.itechsas.com\/blog\/malware\/desarrollan-malware-que-hace-que-aparezcan-tumores-en-radiografias\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\">vulnerable es nuestra informaci\u00f3n de salud.<\/a><\/p>\n\n\n\n<p>Estas infracciones se publican en l\u00ednea en el sitio web del HHS para que el mundo las vea. Esta lista se conoce en los c\u00edrculos de HIPAA (Health Insurance Portability and Accountbaility Act &#8211; Ley de Portabilidad y Responsabilidad del Seguro M\u00e9dico) como el <strong>\u00abMuro de la verg\u00fcenza\u00bb<\/strong>. El <a rel=\"noreferrer noopener\" href=\"https:\/\/ocrportal.hhs.gov\/ocr\/breach\/breach_report.jsf\" target=\"_blank\">sitio web<\/a>&nbsp;permite la descarga de la lista en Microsoft Excel e incluye informaci\u00f3n como el nombre de la entidad cubierta responsable de la violaci\u00f3n, cuando se inform\u00f3, el n\u00famero de individuos afectados por el incumplimiento y breves res\u00famenes de los casos de incumplimiento que OCR ha investigado y cerrado. <\/p>\n\n\n\n<p>Seg\u00fan la investigaci\u00f3n, los datos de <strong>32 millones de personas<\/strong> fueron expuestos en los sistemas hospitalarios de EE.UU. en lo que va del a\u00f1o, causados por <strong>311 ciberataques<\/strong> a proveedores de atenci\u00f3n m\u00e9dica.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img data-opt-id=1711679166  fetchpriority=\"high\" decoding=\"async\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:548\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/12\/image.png\" alt=\"\" class=\"wp-image-1765\" width=\"596\" height=\"319\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:548\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/12\/image.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:161\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/12\/image.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:411\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/12\/image.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:444\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/12\/image.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1433\/h:767\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/12\/image.png 1433w\" sizes=\"(max-width: 596px) 100vw, 596px\" \/><figcaption> <a href=\"https:\/\/ocrportal.hhs.gov\/ocr\/breach\/breach_report.jsf\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\">https:\/\/ocrportal.hhs.gov\/ocr\/breach\/breach_report.jsf<\/a> <\/figcaption><\/figure>\n\n\n\n<p>Es una cifra considerable trat\u00e1ndose de un sector que \u201cen teor\u00eda\u201d no deber\u00eda ser tan interesante para los hackers. Pero la historia es otra, pues los sistemas hospitalarios representan \u201cel punto d\u00e9bil\u201d en la ciberseguridad en Estados Unidos.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=1583888363  fetchpriority=\"high\" decoding=\"async\" width=\"829\" height=\"565\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/12\/image-1.png\" alt=\"\" class=\"wp-image-1767\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:829\/h:565\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/12\/image-1.png 829w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:204\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/12\/image-1.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:523\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/12\/image-1.png 768w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/figure>\n\n\n\n<p>Una firma de seguridad descubri\u00f3 varias brechas de seguridad en los sistemas hospitalarios que permiten un mayor acceso a los maleantes.<\/p>\n\n\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\"><p><em>\u201cLos hospitales son un objetivo atractivo para los ciberdelincuentes\u201d,<\/em>&nbsp;dijo John Riggi, asesor principal de seguridad cibern\u00e9tica de la Asociaci\u00f3n Estadounidense de Hospitales.<\/p><\/blockquote>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>\u00bfPor qu\u00e9 son tal vulnerables los hospitales en la ciberseguridad de EE.UU.?<\/strong><\/h2>\n\n\n\n<p>De acuerdo con los analistas, los hospitales manejan big data relacionada con los pacientes, que muchas veces va segmentada en registros y sistemas diferentes.<\/p>\n\n\n\n<p>Desde los registros m\u00e9dicos, las historias, sistemas de facturaci\u00f3n, hasta las apps m\u00f3viles que monitorean la salud son un foco para los hackers.<\/p>\n\n\n\n<p>Debido a que el principal objetivo de estos atacantes es causar el caos, los hospitales sin duda son su principal objetivo aunque muchos no lo crean.<\/p>\n\n\n\n<p><em>\u201cLos ciberdelincuentes saben que son un blanco f\u00e1cil donde pueden acceder a los registros de pacientes y a los n\u00fameros de seguridad social y otra informaci\u00f3n\u201d<\/em>, dijo Suzanne Schwartz, subdirectora del centro de&nbsp;<a href=\"https:\/\/www.tekcrispy.com\/2018\/10\/12\/fda-vulnerabilidad-marcapasos-medtronic\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\">dispositivos de la FDA en una entrevista.<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Los 5 incumplimientos de seguridad recientes de HIPAA:<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\">1. Agencia de Colecci\u00f3n Americana<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Pacientes afectados: <strong>25 millones<\/strong><\/li><li>AMCA es una compa\u00f1\u00eda de cobranza m\u00e9dica que separa a varios grandes clientes nacionales de salud. En mayo, la compa\u00f1\u00eda revel\u00f3 que  fueron atacados durante un per\u00edodo de ocho meses desde el 1 de agosto de 2018 y el 30 de marzo de 2019. HealthcareIT Security inform\u00f3 recientemente que 12 millones de datos de pacientes de Quest Diagnostic y 7.7 LabCorp se vieron afectados como parte de esta violaci\u00f3n.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">2. Dominion National<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Pacientes afectados: <strong>2.6 millones<\/strong><\/li><li>En junio de 2019, Dominion National, una aseguradora y administradora de beneficios dentales y de la vista, inform\u00f3 que identific\u00f3 un evento de acceso no autorizado. Una revisi\u00f3n posterior de la violaci\u00f3n por parte de una empresa de seguridad de terceros determin\u00f3 que el ataque puedo haber comenzado ya en agosto de 2010. Los servidores comprometidos estaban determinados a contener informaci\u00f3n demogr\u00e1fica del paciente de miembros actuales y anteriores del plan.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">3. Grupo de salud Inmediata<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Pacientes afectados: <strong>1,57 millones<\/strong><\/li><li>Los datos de 1,57 millones de Inmediata Health Group se expusieron en enero de 2019. Una investigaci\u00f3n posterior determin\u00f3 que una base de datos mal configurada permit\u00eda indexar las p\u00e1ginas web de operaciones comerciales internas en los motores de b\u00fasqueda p\u00fablicos. Adem\u00e1s, durante el proceso de notificaci\u00f3n de incumplimiento, varios miembros del plan, informaron haber recibido las notificaciones en sus hogares, dirigidas a diferentes pacientes. Los datos de incumplimiento incluyen informaci\u00f3n personal, datos de reclamos e informaci\u00f3n demogr\u00e1fica.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">4. UW Medicine<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Pacientes afectados: <strong>973,000<\/strong><\/li><li>En diciembre de 2018, se descubri\u00f3 que un servidor mal configurado daba como resultado que los archivos internos fueran accesibles p\u00fablicamente en Internet.&nbsp;Los datos de incumplimiento incluyeron estudios de investigaci\u00f3n, laboratorios y grandes vol\u00famenes de datos personales.<\/li><\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">5. Soluciones de Wolverine<\/h3>\n\n\n\n<ul class=\"wp-block-list\"><li>Pacientes afectados: <strong>600,000<\/strong><\/li><li>WSG fue v\u00edctima de un ataque de ransomware en septiembre de 2018. Sin embargo, muchos proveedores no fueron informados hasta 2019 que fueron afectados por la violaci\u00f3n. Blue Cross Blue Shield de Michigan y seis sistemas de salud fueron identificados como afectados.<\/li><li>Fuente: <a href=\"https:\/\/linfordco.com\/blog\/hipaa-security-breaches\/\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\">https:\/\/linfordco.com\/blog\/hipaa-security-breaches\/<\/a> <\/li><li><\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">\u00bfCu\u00e1l es la penalizaci\u00f3n por una violaci\u00f3n de HIPAA en<strong>EE.UU.<\/strong>  ?<\/h2>\n\n\n\n<p>Las multas federales por incumplimiento se basan en el nivel de negligencia percibida dentro de su organizaci\u00f3n en el momento de la violaci\u00f3n de HIPAA. Estas multas y consecuencias pueden variar de $ 100 a $ 50,000 por violaci\u00f3n (o por registro), con una multa m\u00e1xima de $ 1.5 millones por a\u00f1o por cada violaci\u00f3n. Vea nuestra tabla de multas de HIPAA a continuaci\u00f3n para obtener la lista completa de multas de HIPAA.<\/p>\n\n\n\n<figure class=\"wp-block-image is-resized\"><img data-opt-id=1297501492  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:457\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/12\/image-2.png\"  decoding=\"async\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%201024%20457%22%20width%3D%221024%22%20height%3D%22457%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%221024%22%20height%3D%22457%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-1768\" width=\"675\" height=\"300\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1024\/h:457\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/12\/image-2.png 1024w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:134\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/12\/image-2.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:343\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/12\/image-2.png 768w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:830\/h:370\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/12\/image-2.png 830w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:1109\/h:495\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/12\/image-2.png 1109w\" \/><\/figure>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Soluciones a la problem\u00e1tica <\/strong><\/h2>\n\n\n\n<p>Lamentablemente las pol\u00edticas de administraci\u00f3n hospitalaria no consideran los ataques inform\u00e1ticos como una prioridad, en este sentido b\u00e1sicamente el propio organismo estar\u00eda permitiendo a los ciberdelincuentes acceder a los sistemas por el simple hecho de no pagar una actualizaci\u00f3n, <a href=\"https:\/\/www.nytimes.com\/2018\/11\/14\/health\/hospital-mergers-health-care-spending.html\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\">se\u00f1ala la fuente.<\/a><\/p>\n\n\n\n<p>\u201cLos fabricantes de dispositivos m\u00e9dicos sugieren a los hospitales reemplazar m\u00e1quinas que solo necesitan una actualizaci\u00f3n de software\u201d, afirma Jhon Riggi.<\/p>\n\n\n\n<p>Mientras que Tom Doland, un investigador de seguridad dijo:<em>&nbsp;\u201cY el hospital no lo har\u00e1, porque eso cuesta un mont\u00f3n de dinero\u201d.<\/em><\/p>\n\n\n\n<p>Aunque actualmente la Administraci\u00f3n de Alimentos y Medicamentos (FDA, por sus siglas en ingl\u00e9s) de EE.UU, afirma que su supervisi\u00f3n de ciberseguridad se enfoca en los dispositivos m\u00e9dicos, estos no incluyen los equipos que se conectan a trav\u00e9s de Internet, como aplicaciones m\u00f3viles de la salud, dejando una brecha de seguridad considerable.<\/p>\n\n\n\n<p>Sin embargo, los proveedores de seguridad como MedCrypt y Forescout recomiendan que se utilicen dispositivos m\u00e9dicos o de red con funciones de seguridad integrada. No obstante, cuando se trata de organismos p\u00fablicos el ente encargado es quien tiene la \u00faltima palabra.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Ciberseguridad en  Colombia<\/h2>\n\n\n\n<p>El sector de la salud ha estado bajo creciente ataque de los ciberdelincuentes con una variedad de t\u00e1cticas y motivaciones. De hecho, los ataques cibern\u00e9ticos dirigidos a los proveedores de atenci\u00f3n m\u00e9dica aumentaron un 53% en 2018. La informaci\u00f3n de salud protegida y otra informaci\u00f3n de identificaci\u00f3n personal de pacientes que las empresas de atenci\u00f3n m\u00e9dica almacenan es exactamente el tipo de datos que se monetizan f\u00e1cilmente por los ciberdelicuentes.<\/p>\n\n\n\n<p><strong>\u00bfPor qu\u00e9 las PyMEs del sector salud son vulnerables?<br><\/strong>Hay tres factores principales que est\u00e1n aumentado la posibilidad de que las PyMES m\u00e9dicas sean victimas de ciberataques:<\/p>\n\n\n\n<ol class=\"wp-block-list\"><li>Las PyMEs tienden a caer en la trampa de pensar que son demasiado peque\u00f1as para ser blanco de los ciberdelincuentes. Sin embargo, pensar de esta manera es un grave error. Los ciberdelincuentes no se fijan en el tama\u00f1o del empresa sino en los datos que poseen y el tiempo y esfuerzo que tomar\u00e1 conseguirlos. Las PyMEs tienen la misma informaci\u00f3n de los pacientes que las grandes empresas, solo en una escala menor.<\/li><li>Las PyMEs tambi\u00e9n se enfrentan al reto de los limitados recursos de TI. En la actualidad existe una notable escasez de profesionales experimentados en ciberseguridad, lo que significa que las organizaciones m\u00e1s peque\u00f1as normalmente no tienen el personal de TI necesario para detectar y responder a las amenazas sofisticadas de hoy en d\u00eda de manera oportuna y mucho menos para desplegar el tipo de seguridad de clase empresarial que a menudo se requiere para repeler tales ataques.<\/li><li>Los proveedores de salud est\u00e1n aumentando el nivel de atenci\u00f3n que prestan utilizando informaci\u00f3n clave de los pacientes a trav\u00e9s de redes sociales como Whatsapp, smarthphone, correo electr\u00f3nico e Internet de las Cosas M\u00e9dicas (IoMT). Si bien esto es bueno para los m\u00e9dicos y pacientes, el aumento del n\u00famero de dispositivos de terceros que acceden a la red, especialmente aquellos que no est\u00e1n dise\u00f1ados pensando en la seguridad, tambi\u00e9n significa un panorama de amenazas m\u00e1s amplio.<\/li><\/ol>\n\n\n\n<p>En Colombia la ley 1581 de 2012, regula el tratamiento de los datos personales y en el art\u00edculo 5, la Ley se\u00f1ala como categor\u00eda de datos especiales a los datos sensibles, \u201cse entiende por datos sensibles aquellos que afectan la intimidad del titular o cuyo uso indebido puede generar su discriminaci\u00f3n\u201d.<\/p>\n\n\n\n<p>Las organizaciones y personas que recolecten, transmitan y almacenen informaci\u00f3n personal en historias cl\u00ednicas, ex\u00e1menes de laboratorio, informaci\u00f3n de seguros, entre otros, deber\u00e1n asegurar que la informaci\u00f3n cumpla&nbsp;con lo estipulado en la Ley&nbsp;o se pueden enfrentar a multas y otras medidas sancionatorias.<\/p>\n\n\n\n<p>Uno de las cl\u00ednicas sancionadas fue  <strong>Colm\u00e9dica <\/strong>medicina prepagada en 2018 por falta al principio de circulaci\u00f3n restringida de la ley 1581, el cual establece el deber de conservar la informaci\u00f3n personal bajo condiciones de seguridad necesarias para impedir su adulteraci\u00f3n, p\u00e9rdida, consulta o acceso no autorizado o fraudulento. La infracci\u00f3n se presenta cuando se presenta divulgaci\u00f3n masiva de informaci\u00f3n privada en una p\u00e1gina web de la instituci\u00f3n medica. La sanci\u00f3n fue por <strong>$312 millones de pesos<\/strong>.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img data-opt-id=72168574  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/12\/image-3.png\"  loading=\"lazy\" decoding=\"async\" width=\"749\" height=\"656\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-1769\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:749\/h:656\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/12\/image-3.png 749w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:263\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2019\/12\/image-3.png 300w\" \/><figcaption>Fuente:  <a href=\"https:\/\/www.sic.gov.co\/sanciones-2018\" target=\"_blank\" rel=\"noreferrer noopener\" aria-label=\" (abre en una nueva pesta\u00f1a)\">https:\/\/www.sic.gov.co\/sanciones-2018<\/a> <\/figcaption><\/figure>\n\n\n\n<p>Solo queda esperar que las instituciones, cl\u00ednicas y hospitales en Colombia comiencen a tomar muy enserio el tema de la Ciberseguridad y que realicen procesos de diagnostico, evaluaci\u00f3n, gesti\u00f3n y mejora para evitar ser victimas de los ciberdelincuentes que generan perdidas econ\u00f3micas ademas de la confianza de sus usuarios y pacientes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un estudio del&nbsp;Departamento de Salud y Servicios Humanos de Estados Unidos, revel\u00f3 cifras escalofriantes que nos confirman cu\u00e1n vulnerable es nuestra informaci\u00f3n de salud. Estas infracciones se publican en l\u00ednea en el sitio web del HHS para que el mundo las vea. Esta lista se conoce en los c\u00edrculos de HIPAA (Health Insurance Portability and&hellip;<\/p>\n","protected":false},"author":1,"featured_media":1770,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[53,138,137,136,33],"class_list":["post-1763","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberataque","tag-clinicas","tag-hospitales","tag-sector-salud","tag-seguridad-informatica"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/1763","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=1763"}],"version-history":[{"count":0,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/1763\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/1770"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=1763"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=1763"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=1763"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}