{"id":3779,"date":"2024-02-03T13:16:47","date_gmt":"2024-02-03T18:16:47","guid":{"rendered":"https:\/\/www.itechsas.com\/blog\/?p=3779"},"modified":"2024-02-05T12:13:27","modified_gmt":"2024-02-05T17:13:27","slug":"vulnerabilidades-mas-relevantes-de-2023-y-tendencias-de-seguridad-2024","status":"publish","type":"post","link":"https:\/\/www.itechsas.com\/blog\/ciberseguridad\/vulnerabilidades-mas-relevantes-de-2023-y-tendencias-de-seguridad-2024\/","title":{"rendered":"Vulnerabilidades m\u00e1s relevantes de 2023 y tendencias de seguridad 2024"},"content":{"rendered":"\n<p>Seg\u00fan el reporte de <strong><a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-corporativa\/vulnerabilidades-mas-relevantes-2023\/\" target=\"_blank\" rel=\"noreferrer noopener\">ESET Welivesecurity<\/a><\/strong>, estas fueron las vulnerabilidades mas detectadas y de mayor impacto en el 2023 con un<strong> incremento del 15%<\/strong> comparado con el 2022.<\/p>\n\n\n\n<p>El 2023 fue un a\u00f1o que tuvo un incremento hist\u00f3rico de vulnerabilidades en diferentes vendors y productos comparado con el 2022, se observa un total de <strong>29.065 vulnerabilidades<\/strong> mas que representan un <strong>15%,<\/strong> es decir, unas 70 vulnerabilidades reportadas en promedio por d\u00eda, por lo que se puede prever un aumento de detecciones para este 2024.<\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-9.png\"><img data-opt-id=1499665894  fetchpriority=\"high\" decoding=\"async\" width=\"730\" height=\"400\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-9.png\" alt=\"\" class=\"wp-image-3780\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:730\/h:400\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-9.png 730w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:164\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-9.png 300w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><\/figure>\n\n\n\n<p>A continuaci\u00f3n se describen cu\u00e1les son las aplicaciones, los sistemas operativos, las marcas, fabricantes y productos m\u00e1s afectados y de mayor relevancia:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Aplicaciones con m\u00e1s vulnerabilidades en 2023<\/h3>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-10.png\"><img data-opt-id=111685658  fetchpriority=\"high\" decoding=\"async\" width=\"798\" height=\"393\" src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-10.png\" alt=\"\" class=\"wp-image-3781\" srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:798\/h:393\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-10.png 798w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:148\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-10.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:378\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-10.png 768w\" sizes=\"(max-width: 650px) 100vw, 650px\" \/><\/a><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Sistema Operativos con m\u00e1s vulnerabilidades<\/h3>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-11.png\"><img data-opt-id=1256517611  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-11.png\"  decoding=\"async\" width=\"749\" height=\"394\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3782\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:749\/h:394\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-11.png 749w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:158\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-11.png 300w\" \/><\/a><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Vendors con m\u00e1s vulnerabilidades<\/h3>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-12.png\"><img data-opt-id=1398291906  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-12.png\"  loading=\"lazy\" decoding=\"async\" width=\"789\" height=\"388\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3783\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:789\/h:388\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-12.png 789w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:148\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-12.png 300w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:768\/h:378\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-12.png 768w\" \/><\/a><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\">Tipo de vulnerabilidades m\u00e1s frecuentes<\/h3>\n\n\n\n<p>Con respecto al tipo de amenazas detectadas se destacan las vulnerabilidades de tipo <strong>Code Execution<\/strong> que representan un incremento del <strong>25% <\/strong>pasando de 2.067 (2022) a 2.578 (2023), <strong>SQL Injection<\/strong> de 1.790 (2022) a 2.159 (2023) con un <strong>20% de incremento<\/strong> y ataques de <strong>XXS <\/strong>de 3.407 a 5.179 que corresponde a un <strong>52% <\/strong>de crecimiento, porcentaje elevado respecto al total, sobre todo, por su grado de criticidad y riesgo; este tipo de vulnerabilidades podr\u00eda permitir a un atacante ejecutar c\u00f3digo y escalar en diversos sentidos sus estrategias de ataque comprometiendo datos confidenciales o infectando a los usuarios finales. <\/p>\n\n\n\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-13.png\"><img data-opt-id=1253970872  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-13.png\"  loading=\"lazy\" decoding=\"async\" width=\"711\" height=\"437\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3784\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:711\/h:437\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-13.png 711w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:184\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-13.png 300w\" \/><\/a><\/figure>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-14.png\"><img data-opt-id=41508784  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-14.png\"  loading=\"lazy\" decoding=\"async\" width=\"734\" height=\"445\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3785\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:734\/h:445\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-14.png 734w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:182\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-14.png 300w\" \/><\/a><figcaption class=\"wp-element-caption\"><a href=\"https:\/\/www.cvedetails.com\/vulnerabilities-by-types.php\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.cvedetails.com\/vulnerabilities-by-types.php<\/a><\/figcaption><\/figure><\/div>\n\n\n<p>En el siguiente gr\u00e1fico se observan las <strong>5 vulnerabilidades<\/strong> m\u00e1s utilizadas por cibercriminales durante 2023 en Latinoam\u00e9rica:<\/p>\n\n\n<div class=\"wp-block-image\">\n<figure class=\"aligncenter size-full\"><a href=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-15.png\"><img data-opt-id=1986233465  data-opt-src=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:auto\/h:auto\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-15.png\"  loading=\"lazy\" decoding=\"async\" width=\"751\" height=\"443\" src=\"data:image/svg+xml,%3Csvg%20viewBox%3D%220%200%20100%%20100%%22%20width%3D%22100%%22%20height%3D%22100%%22%20xmlns%3D%22http%3A%2F%2Fwww.w3.org%2F2000%2Fsvg%22%3E%3Crect%20width%3D%22100%%22%20height%3D%22100%%22%20fill%3D%22transparent%22%2F%3E%3C%2Fsvg%3E\" alt=\"\" class=\"wp-image-3786\" old-srcset=\"https:\/\/ml4lvzevoq9y.i.optimole.com\/w:751\/h:443\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-15.png 751w, https:\/\/ml4lvzevoq9y.i.optimole.com\/w:300\/h:177\/q:mauto\/f:best\/https:\/\/www.itechsas.com\/blog\/wp-content\/uploads\/2024\/02\/image-15.png 300w\" \/><\/a><figcaption class=\"wp-element-caption\"><em>Telemetr\u00eda ESET: la CVE-2012-0143 y la CVE-2017-11882 fueron las dos vulnerabilidades qu\u00e9 m\u00e1s intentaron aprovechar en 2023 mediante exploits<\/em><\/figcaption><\/figure><\/div>\n\n\n<p>Hay que destacar que entre las vulnerabilidades m\u00e1s utilizadas por los cibercriminales hay algunas que fueron descubiertas hace m\u00e1s de <strong>10 a\u00f1os<\/strong> y afectan a servicios de uso masivo. <\/p>\n\n\n\n<p>Conozca las empresas en Colombia que fueron victimas de ciberataques, el tipo de ataque, actor de amenaza y consecuencias en el siguiente video:<\/p>\n\n\n\n<figure class=\"wp-block-embed is-type-video is-provider-youtube wp-block-embed-youtube wp-embed-aspect-16-9 wp-has-aspect-ratio\"><div class=\"wp-block-embed__wrapper\">\n<iframe title=\"Ciberseguridad y ciberataques a Empresas de Colombia en la actualidad\" width=\"650\" height=\"366\" src=\"https:\/\/www.youtube.com\/embed\/IXiWH9JA-UI?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe>\n<\/div><\/figure>\n\n\n\n<p class=\"has-text-align-center\"><strong>Esto demuestra la falta de conocimiento y concientizaci\u00f3n por parte de los usuarios y empresas por implementar buenas pr\u00e1cticas de seguridad que contemplen la identificaci\u00f3n temprana de vulnerabilidades, las pruebas de seguridad constantes y la instalaci\u00f3n de actualizaciones o parches de seguridad a fin de evitar posibles incidentes o ataques inform\u00e1ticos que representan perdidas econ\u00f3micas, sanciones legales, afectaci\u00f3n a la reputaci\u00f3n y confianza de sus clientes o usuarios. <\/strong><\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Tendencias de Seguridad Inform\u00e1tica para Am\u00e9rica Latina en 2024<\/strong><\/h2>\n\n\n\n<p>Las siguientes son las tendencias que presenta el <a href=\"https:\/\/www.welivesecurity.com\/es\/informes\/tendencias-de-seguridad-informatica-que-dominaran-en-america-latina-en-2024\/\" target=\"_blank\" rel=\"noreferrer noopener\">reporte de ESET<\/a> para la regi\u00f3n durante 2024:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">1- Impacto de las IA en la ciberseguridad<\/h3>\n\n\n\n<p>Con el avance de ChatGPT y otras aplicaciones que incorporan tecnolog\u00edas de inteligencia artificial generativa, se abre una ventana de oportunidad para fortalecer la ciberseguridad. Sin embargo, la misma tecnolog\u00eda podr\u00eda ser aprovechada por actores malintencionados para orquestar ataques basados en la ingenier\u00eda social a\u00fan m\u00e1s sofisticados. Con los algoritmos de inteligencia artificial generativa se ha demostrado lo sencillo que puede ser generar correos electr\u00f3nicos, mensajes o llamadas automatizadas que imiten de manera convincente a usuarios leg\u00edtimos, por lo que se podr\u00eda esperar para 2024 un incremento en este tipo de ataques.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">2- Cibercrimen en aplicaciones de mensajer\u00eda: de la oscuridad a la superficie<\/h3>\n\n\n\n<p>Se espera que la monitorizaci\u00f3n de actividades sospechosas se intensifique en aplicaciones de mensajer\u00eda como Telegram y plataformas similares, ya que el cibercrimen ha ampliado su alcance desde la dark web hasta aplicaciones de mensajer\u00eda de uso generalizado.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">3- Commodity malware y su uso en campa\u00f1as de espionaje en la regi\u00f3n<\/h3>\n\n\n\n<p>En los \u00faltimos meses, se ha observado un aumento significativo de campa\u00f1as maliciosas que emplean commodity malware en la regi\u00f3n, principalmente el uso de amenazas tipo RAT, con el objetivo de obtener informaci\u00f3n valiosa y generar beneficios econ\u00f3micos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">4- Crecimiento de los ataques a la cadena de suministro en Am\u00e9rica Latina<\/h3>\n\n\n\n<p>Con el aumento de casos en los \u00faltimos a\u00f1os, los ataques a la cadena de suministro representan una amenaza en crecimiento tambi\u00e9n para Latinoam\u00e9rica. Esta evoluci\u00f3n en la estrategia de los atacantes podr\u00eda permitirles dirigirse de manera m\u00e1s espec\u00edfica a eslabones cr\u00edticos de la cadena, interrumpiendo operaciones vitales en pa\u00edses de la regi\u00f3n si no se implementan medidas de protecci\u00f3n adecuadas. Las empresas deber\u00e1n verificar la seguridad de los proveedores de servicios tecnol\u00f3gicos, especialmente en aquellas asociadas con infraestructuras cr\u00edticas en Latinoam\u00e9rica.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">5- Troyanos bancarios de Am\u00e9rica Latina<\/h3>\n\n\n\n<p>Los cambios vistos durante este a\u00f1o en la forma de propagarse y el dise\u00f1o de los troyanos bancarios nos hacen pensar que este tipo de amenazas seguir\u00e1n vigentes y evolucionar\u00e1n. Se espera una mayor sofisticaci\u00f3n en t\u00e9cnicas de evasi\u00f3n, como el uso de t\u00e9cnicas de camuflaje y la exploraci\u00f3n de vulnerabilidades espec\u00edficas de la regi\u00f3n.<\/p>\n\n\n\n<p>Estas tendencias destacan la necesidad de una ciberseguridad din\u00e1mica y adaptable. La colaboraci\u00f3n entre diversos actores, la implementaci\u00f3n de tecnolog\u00edas de seguridad, la gesti\u00f3n proactiva, concienciaci\u00f3n y capacitaci\u00f3n continua ser\u00e1n esenciales para hacer frente a los desaf\u00edos emergentes en el panorama de la seguridad inform\u00e1tica en 2024.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p>Recibe un&nbsp;<strong>Diagn\u00f3stico Sin Costo&nbsp;<\/strong>del estado de seguridad de tu aplicaci\u00f3n o sitio web dando clic en el siguiente enlace:<\/p>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\">\n<div class=\"wp-block-button\"><a class=\"wp-block-button__link has-vivid-cyan-blue-background-color has-background wp-element-button\" href=\"https:\/\/forms.gle\/5yvxp32NRbNSGQ5W9\" target=\"_blank\" rel=\"noreferrer noopener\">Reciba un test de seguridad sin Costo<\/a><\/div>\n<\/div>\n\n\n\n<p><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Seg\u00fan el reporte de ESET Welivesecurity, estas fueron las vulnerabilidades mas detectadas y de mayor impacto en el 2023 con un incremento del 15% comparado con el 2022. El 2023 fue un a\u00f1o que tuvo un incremento hist\u00f3rico de vulnerabilidades en diferentes vendors y productos comparado con el 2022, se observa un total de 29.065&hellip;<\/p>\n","protected":false},"author":1,"featured_media":3788,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[23],"tags":[53,34,19,33,279,91],"class_list":["post-3779","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-ciberataque","tag-ciberseguridad","tag-malware","tag-seguridad-informatica","tag-tendencias","tag-vulnerabilidad"],"_links":{"self":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3779","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/comments?post=3779"}],"version-history":[{"count":5,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3779\/revisions"}],"predecessor-version":[{"id":3795,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/posts\/3779\/revisions\/3795"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media\/3788"}],"wp:attachment":[{"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/media?parent=3779"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/categories?post=3779"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itechsas.com\/blog\/wp-json\/wp\/v2\/tags?post=3779"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}