{"id":13062,"date":"2016-10-04T18:08:50","date_gmt":"2016-10-04T15:08:50","guid":{"rendered":"https:\/\/vasexperts.com\/?p=13062"},"modified":"2025-08-18T18:36:22","modified_gmt":"2025-08-18T15:36:22","slug":"traffic-classification-and-deep-packet-inspection","status":"publish","type":"post","link":"https:\/\/vasexperts.com\/es\/blog\/dpi\/traffic-classification-and-deep-packet-inspection\/","title":{"rendered":"Clasificaci\u00f3n del tr\u00e1fico e Deep Packet Inspection"},"content":{"rendered":"Si bien no hay problemas con las redes de \u00e1rea local (LAN) debido a su alto ancho de banda, el ancho de banda limitado de los canales de acceso a Internet (WAN) requiere un ajuste fino.\r\n\r\n<h2>Clasificaci\u00f3n y marcado<\/h2>\r\nLa prestaci\u00f3n de servicios de acceso a Internet est\u00e1 orientada al usuario, y lo m\u00e1s importante es la percepci\u00f3n que este tiene de la calidad del servicio: Internet no debe \u00abralentizarse\u00bb, las aplicaciones deben responder r\u00e1pidamente a los comandos, los archivos deben descargarse r\u00e1pidamente y las llamadas de voz no deben entrecortarse, de lo contrario el usuario empezar\u00e1 a buscar otro proveedor de servicios. La gesti\u00f3n del tr\u00e1fico del canal de acceso a Internet, la configuraci\u00f3n de las restricciones y las prioridades deben satisfacer los requisitos de los usuarios. La informaci\u00f3n sobre los protocolos y las aplicaciones tambi\u00e9n permite al administrador implementar pol\u00edticas de seguridad para proteger a los usuarios de la red.\r\n\r\nLa clasificaci\u00f3n del tr\u00e1fico es el primer paso para identificar las diversas aplicaciones y protocolos que se transmiten a trav\u00e9s de la red. El segundo paso es gestionar, optimizar y priorizar este tr\u00e1fico. Despu\u00e9s de la clasificaci\u00f3n, todos los paquetes se marcan seg\u00fan su pertenencia a un protocolo o aplicaci\u00f3n espec\u00edficos, lo que permite a los dispositivos de red aplicar pol\u00edticas de servicio (QoS) basadas en estas etiquetas e indicadores.\r\n\r\nConceptos clave: clasificaci\u00f3n: identificaci\u00f3n de aplicaciones o protocolos; marcado: proceso de etiquetado de paquetes para la aplicaci\u00f3n de pol\u00edticas de servicio en los equipos.\r\n\r\n<noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2016\/10\/classification-methods.jpg\" alt=\"m\u00e9todos de clasificaci\u00f3n\" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-13067\" srcset=\"\/wp-content\/uploads\/2016\/10\/classification-methods.jpg 600w, \/wp-content\/uploads\/2016\/10\/classification-methods-300x131.jpg 300w\" sizes=\"(max-width: 600px) 100vw, 600px\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2016\/10\/classification-methods.jpg\" alt=\"m\u00e9todos de clasificaci\u00f3n\" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-13067 lazyload\" sizes=\"(max-width: 600px) 100vw, 600px\" data-src=\"\/wp-content\/uploads\/2016\/10\/classification-methods.jpg\" data-srcset=\"\/wp-content\/uploads\/2016\/10\/classification-methods.jpg 600w, \/wp-content\/uploads\/2016\/10\/classification-methods-300x131.jpg 300w\">\r\n\r\n<strong>Existen dos m\u00e9todos principales de clasificaci\u00f3n del tr\u00e1fico:<\/strong>\r\n<ul>\r\n\t<li>Clasificaci\u00f3n basada en la carga \u00fatil. Se basa en campos de bloques de datos, como los puertos de la capa 4 de OSI (remitente y destinatario, o ambos). Este m\u00e9todo es el m\u00e1s com\u00fan, pero no funciona con tr\u00e1fico cifrado y tunelizado.<\/li>\r\n\t<li>Clasificaci\u00f3n basada en estad\u00edsticas. Se basa en el an\u00e1lisis del comportamiento del tr\u00e1fico (tiempo entre paquetes, tiempo de sesi\u00f3n, etc.).<\/li>\r\n<\/ul>\r\nUn enfoque universal para la clasificaci\u00f3n del tr\u00e1fico se basa en la informaci\u00f3n del encabezado del paquete IP, normalmente la direcci\u00f3n IP (capa 3), la direcci\u00f3n MAC (capa 2) y el protocolo utilizado. Este enfoque tiene capacidades limitadas, ya que la informaci\u00f3n se toma \u00fanicamente del encabezado IP, al igual que los m\u00e9todos de capa 4 son limitados; al fin y al cabo, no todas las aplicaciones utilizan puertos est\u00e1ndar.\r\n\r\nSe puede lograr una clasificaci\u00f3n m\u00e1s sofisticada mediante la inspecci\u00f3n profunda de paquetes (DPI). Este m\u00e9todo es el m\u00e1s preciso y confiable, as\u00ed que vamos a examinarlo m\u00e1s de cerca.\r\n\r\n[product id=\u00bb19\u2033 type=\u00bbdark\u00bb]\r\n<h2>Deep Packet Inspection<\/h2>\r\nLos sistemas de inspecci\u00f3n profunda de paquetes permiten clasificar aplicaciones y protocolos que no se pueden identificar en las capas 3 y 4, como las URL dentro de los paquetes, el contenido de los mensajes de mensajer\u00eda instant\u00e1nea, el tr\u00e1fico de voz de Skype y los paquetes p2p de BitTorrent.\r\n\r\nEl mecanismo principal para identificar aplicaciones en DPI es el an\u00e1lisis de firmas. Cada aplicaci\u00f3n tiene sus propias caracter\u00edsticas \u00fanicas, que se introducen en una base de datos de firmas. La comparaci\u00f3n de una muestra de la base de datos con el tr\u00e1fico analizado permite identificar con precisi\u00f3n la aplicaci\u00f3n o el protocolo. Sin embargo, dado que peri\u00f3dicamente aparecen nuevas aplicaciones, la base de datos de firmas tambi\u00e9n debe actualizarse para garantizar una alta precisi\u00f3n en la identificaci\u00f3n.\r\n\r\n<noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2016\/10\/signatures.png\" alt=\"signatures\" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-13068\" srcset=\"\/wp-content\/uploads\/2016\/10\/signatures.png 1340w, \/wp-content\/uploads\/2016\/10\/signatures-300x162.png 300w, \/wp-content\/uploads\/2016\/10\/signatures-1024x553.png 1024w, \/wp-content\/uploads\/2016\/10\/signatures-768x414.png 768w\" sizes=\"(max-width: 1340px) 100vw, 1340px\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2016\/10\/signatures.png\" alt=\"signatures\" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-13068 lazyload\" sizes=\"(max-width: 1340px) 100vw, 1340px\" data-src=\"\/wp-content\/uploads\/2016\/10\/signatures.png\" data-srcset=\"\/wp-content\/uploads\/2016\/10\/signatures.png 1340w, \/wp-content\/uploads\/2016\/10\/signatures-300x162.png 300w, \/wp-content\/uploads\/2016\/10\/signatures-1024x553.png 1024w, \/wp-content\/uploads\/2016\/10\/signatures-768x414.png 768w\">\r\n\r\n<strong>Existen varios m\u00e9todos de an\u00e1lisis de firmas:<\/strong>\r\n\r\n<ul>\r\n \t<li>An\u00e1lisis de patrones (Pattern analysis)<\/li>\r\n \t<li>An\u00e1lisis num\u00e9rico (Numerical analysis)<\/li>\r\n \t<li>An\u00e1lisis de comportamiento (Behavioral analysis)<\/li>\r\n \t<li>An\u00e1lisis heur\u00edstico (Heuristic analysis)<\/li>\r\n \t<li>An\u00e1lisis de protocolo\/estado (Protocol\/state analysis).<\/li>\r\n<\/ul>\r\n<h2>An\u00e1lisis de patrones<\/h2>\r\nAlgunas aplicaciones contienen muestras espec\u00edficas (bytes\/caracteres\/cadenas) en el bloque de datos del paquete que pueden utilizarse para la identificaci\u00f3n y clasificaci\u00f3n. Estas muestras pueden estar ubicadas en cualquier parte del bloque de datos; esto no afecta al proceso de identificaci\u00f3n. Sin embargo, dado que no todos los paquetes contienen una muestra de la aplicaci\u00f3n, este m\u00e9todo no siempre funciona.\r\n\r\n<h2>An\u00e1lisis num\u00e9rico<\/h2>\r\nEl an\u00e1lisis num\u00e9rico estudia las caracter\u00edsticas cuantitativas de los paquetes, como el tama\u00f1o del bloque de datos, el tiempo de respuesta del paquete y el intervalo entre paquetes. Por ejemplo, la versi\u00f3n antigua de Skype (anterior a la versi\u00f3n 2.0) era muy adecuada para este tipo de an\u00e1lisis, ya que la solicitud del cliente ten\u00eda un tama\u00f1o de 18 bytes y la respuesta que recib\u00eda era de 11 bytes. Dado que el an\u00e1lisis se puede distribuir entre los paquetes de una cadena de tiendas, la decisi\u00f3n de clasificaci\u00f3n podr\u00eda llevar m\u00e1s tiempo. El an\u00e1lisis simult\u00e1neo de varios paquetes lleva bastante tiempo, lo que hace que este m\u00e9todo no sea el ideal.\r\n\r\n<h2>An\u00e1lisis conductual y heur\u00edstico<\/h2>\r\nEste m\u00e9todo se basa en el comportamiento del tr\u00e1fico generado por una aplicaci\u00f3n en ejecuci\u00f3n. Mientras la aplicaci\u00f3n est\u00e1 en ejecuci\u00f3n, genera tr\u00e1fico din\u00e1mico que tambi\u00e9n se puede identificar y marcar. Por ejemplo, BitTorrent genera tr\u00e1fico con una secuencia espec\u00edfica de paquetes que tienen las mismas caracter\u00edsticas (puerto de entrada y salida, tama\u00f1o del paquete, n\u00famero de sesiones abiertas por unidad de tiempo), que se pueden clasificar seg\u00fan un modelo conductual (heur\u00edstico).\r\n\r\n[important]El an\u00e1lisis conductual y el an\u00e1lisis heur\u00edstico suelen utilizarse conjuntamente, y muchos programas antivirus emplean estos m\u00e9todos para identificar virus y gusanos.[\/important]\r\n\r\n<h2>An\u00e1lisis de protocolos\/estado<\/h2>\r\nLos protocolos de algunas aplicaciones son una secuencia de acciones espec\u00edficas. El an\u00e1lisis de dichas secuencias permite identificar la aplicaci\u00f3n con suficiente precisi\u00f3n. Por ejemplo, una solicitud GET de un cliente FTP debe ir seguida de una respuesta correspondiente del servidor.\r\n\r\nCada vez m\u00e1s aplicaciones en Internet est\u00e1n empezando a utilizar mecanismos de cifrado del tr\u00e1fico, lo que crea grandes problemas para cualquier m\u00e9todo de clasificaci\u00f3n. El <a href=\"\/es\/products\/stingray\/\">sistema DPI<\/a> no puede examinar el interior de un paquete cifrado para analizar su contenido, por lo que los principales m\u00e9todos para identificar dicho tr\u00e1fico son el an\u00e1lisis del comportamiento y el an\u00e1lisis heur\u00edstico, pero ni siquiera estos pueden identificar todas las aplicaciones. El mecanismo m\u00e1s reciente, que utiliza ambos m\u00e9todos simult\u00e1neamente, se denomina agrupaci\u00f3n, y es el \u00fanico que permite identificar el tr\u00e1fico cifrado.\r\n\r\n[important]Dado que ninguno de los m\u00e9todos descritos anteriormente proporciona por s\u00ed solo una clasificaci\u00f3n del tr\u00e1fico al 100 %, la mejor pr\u00e1ctica es utilizarlos todos simult\u00e1neamente.[\/important]\r\n\r\nLa clasificaci\u00f3n del tr\u00e1fico con la posterior aplicaci\u00f3n de pol\u00edticas de calidad de servicio es una de las tareas m\u00e1s importantes para cualquier operador de telecomunicaciones. El uso de modernos sistemas DPI permite realizar esta tarea con la m\u00e1xima eficiencia y productividad.\r\n\r\n[subscription id=\u00bb11987\u2033]Suscr\u00edbase a las actualizaciones de nuestro blog para mantenerse al d\u00eda de las \u00faltimas noticias del sector de las telecomunicaciones.[\/subscription]","protected":false},"excerpt":{"rendered":"<p>El tr\u00e1fico de red es complejo y est\u00e1 compuesto por una gran variedad de aplicaciones, protocolos y servicios. Muchas de estas aplicaciones tienen requisitos \u00fanicos en cuanto a las caracter\u00edsticas de la red, como la velocidad, la latencia y la fluctuaci\u00f3n. Cumplir con estos requisitos es esencial para que las aplicaciones funcionen de forma r\u00e1pida y fiable, y para que los usuarios est\u00e9n satisfechos con la calidad del servicio.<\/p>\n","protected":false},"author":7,"featured_media":13064,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[51],"tags":[],"class_list":["post-13062","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-dpi"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>VAS Experts<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vasexperts.com\/blog\/dpi\/traffic-classification-and-deep-packet-inspection\/\",\"url\":\"https:\/\/vasexperts.com\/blog\/dpi\/traffic-classification-and-deep-packet-inspection\/\",\"name\":\"[:en]Traffic Classification and Deep Packet Inspection \u2014 VAS Experts[:es]Clasificaci\u00f3n del tr\u00e1fico e Deep Packet Inspection \u2014 VAS Experts[:fr]Classification du trafic et Deep Packet Inspection \u2014 VAS Experts[:br]Classifica\u00e7\u00e3o de tr\u00e1fego e Deep Packet Inspection \u2014 VAS Experts\",\"isPartOf\":{\"@id\":\"https:\/\/vasexperts.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/dpi\/traffic-classification-and-deep-packet-inspection\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/dpi\/traffic-classification-and-deep-packet-inspection\/#primaryimage\"},\"thumbnailUrl\":\"\/wp-content\/uploads\/2025\/08\/dpi-prioritization.jpg\",\"datePublished\":\"2016-10-04T15:08:50+00:00\",\"dateModified\":\"2025-08-18T15:36:22+00:00\",\"author\":{\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170\"},\"description\":\"[:en]Traffic classification is the first step in identifying the various applications and protocols transmitted over the network. The second step is to manage, optimize, and prioritize this traffic.[:es]La clasificaci\u00f3n del tr\u00e1fico es el primer paso para identificar las diversas aplicaciones y protocolos que se transmiten a trav\u00e9s de la red. El segundo paso consiste en gestionar, optimizar y priorizar este tr\u00e1fico.[:fr]La classification du trafic est la premi\u00e8re \u00e9tape pour identifier les diff\u00e9rentes applications et protocoles transmis sur le r\u00e9seau. La deuxi\u00e8me \u00e9tape consiste \u00e0 g\u00e9rer, optimiser et hi\u00e9rarchiser ce trafic.[:br]A classifica\u00e7\u00e3o do tr\u00e1fego \u00e9 o primeiro passo para identificar as v\u00e1rias aplica\u00e7\u00f5es e protocolos transmitidos pela rede. O segundo passo \u00e9 gerenciar, otimizar e priorizar esse tr\u00e1fego.\",\"breadcrumb\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/dpi\/traffic-classification-and-deep-packet-inspection\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vasexperts.com\/blog\/dpi\/traffic-classification-and-deep-packet-inspection\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/vasexperts.com\/blog\/dpi\/traffic-classification-and-deep-packet-inspection\/#primaryimage\",\"url\":\"\/wp-content\/uploads\/2025\/08\/dpi-prioritization.jpg\",\"contentUrl\":\"\/wp-content\/uploads\/2025\/08\/dpi-prioritization.jpg\",\"width\":1024,\"height\":531,\"caption\":\"DPI Traffic Prioritization\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vasexperts.com\/blog\/dpi\/traffic-classification-and-deep-packet-inspection\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430\",\"item\":\"https:\/\/vasexperts.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Traffic Classification and Deep Packet Inspection\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vasexperts.com\/#website\",\"url\":\"https:\/\/vasexperts.com\/\",\"name\":\"ITGLOBAL.COM\",\"description\":\"(English) VASExperts\",\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170\",\"name\":\"Elena Rudich\",\"url\":\"https:\/\/vasexperts.com\/es\/blog\/author\/elena-rudich\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"VAS Experts","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/vasexperts.com\/blog\/dpi\/traffic-classification-and-deep-packet-inspection\/","url":"https:\/\/vasexperts.com\/blog\/dpi\/traffic-classification-and-deep-packet-inspection\/","name":"[:en]Traffic Classification and Deep Packet Inspection \u2014 VAS Experts[:es]Clasificaci\u00f3n del tr\u00e1fico e Deep Packet Inspection \u2014 VAS Experts[:fr]Classification du trafic et Deep Packet Inspection \u2014 VAS Experts[:br]Classifica\u00e7\u00e3o de tr\u00e1fego e Deep Packet Inspection \u2014 VAS Experts","isPartOf":{"@id":"https:\/\/vasexperts.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/vasexperts.com\/blog\/dpi\/traffic-classification-and-deep-packet-inspection\/#primaryimage"},"image":{"@id":"https:\/\/vasexperts.com\/blog\/dpi\/traffic-classification-and-deep-packet-inspection\/#primaryimage"},"thumbnailUrl":"\/wp-content\/uploads\/2025\/08\/dpi-prioritization.jpg","datePublished":"2016-10-04T15:08:50+00:00","dateModified":"2025-08-18T15:36:22+00:00","author":{"@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170"},"description":"[:en]Traffic classification is the first step in identifying the various applications and protocols transmitted over the network. The second step is to manage, optimize, and prioritize this traffic.[:es]La clasificaci\u00f3n del tr\u00e1fico es el primer paso para identificar las diversas aplicaciones y protocolos que se transmiten a trav\u00e9s de la red. El segundo paso consiste en gestionar, optimizar y priorizar este tr\u00e1fico.[:fr]La classification du trafic est la premi\u00e8re \u00e9tape pour identifier les diff\u00e9rentes applications et protocoles transmis sur le r\u00e9seau. La deuxi\u00e8me \u00e9tape consiste \u00e0 g\u00e9rer, optimiser et hi\u00e9rarchiser ce trafic.[:br]A classifica\u00e7\u00e3o do tr\u00e1fego \u00e9 o primeiro passo para identificar as v\u00e1rias aplica\u00e7\u00f5es e protocolos transmitidos pela rede. O segundo passo \u00e9 gerenciar, otimizar e priorizar esse tr\u00e1fego.","breadcrumb":{"@id":"https:\/\/vasexperts.com\/blog\/dpi\/traffic-classification-and-deep-packet-inspection\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vasexperts.com\/blog\/dpi\/traffic-classification-and-deep-packet-inspection\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/vasexperts.com\/blog\/dpi\/traffic-classification-and-deep-packet-inspection\/#primaryimage","url":"\/wp-content\/uploads\/2025\/08\/dpi-prioritization.jpg","contentUrl":"\/wp-content\/uploads\/2025\/08\/dpi-prioritization.jpg","width":1024,"height":531,"caption":"DPI Traffic Prioritization"},{"@type":"BreadcrumbList","@id":"https:\/\/vasexperts.com\/blog\/dpi\/traffic-classification-and-deep-packet-inspection\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430","item":"https:\/\/vasexperts.com\/"},{"@type":"ListItem","position":2,"name":"Traffic Classification and Deep Packet Inspection"}]},{"@type":"WebSite","@id":"https:\/\/vasexperts.com\/#website","url":"https:\/\/vasexperts.com\/","name":"ITGLOBAL.COM","description":"(English) VASExperts","inLanguage":"es"},{"@type":"Person","@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170","name":"Elena Rudich","url":"https:\/\/vasexperts.com\/es\/blog\/author\/elena-rudich\/"}]}},"_links":{"self":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts\/13062"}],"collection":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/comments?post=13062"}],"version-history":[{"count":8,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts\/13062\/revisions"}],"predecessor-version":[{"id":13073,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts\/13062\/revisions\/13073"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/media\/13064"}],"wp:attachment":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/media?parent=13062"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/categories?post=13062"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/tags?post=13062"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}