{"id":13615,"date":"2018-07-15T15:41:32","date_gmt":"2018-07-15T12:41:32","guid":{"rendered":"https:\/\/vasexperts.com\/?p=13615"},"modified":"2025-11-14T16:30:27","modified_gmt":"2025-11-14T13:30:27","slug":"ddos-and-5g-the-thicker-the-pipe-the-more-the-problems","status":"publish","type":"post","link":"https:\/\/vasexperts.com\/es\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/","title":{"rendered":"Ataques DDoS y 5G: Cuanto m\u00e1s gruesa la conexi\u00f3n, m\u00e1s problemas"},"content":{"rendered":"<a href=\"https:\/\/iotbusinessnews.com\/2016\/12\/08\/84308-internet-things-2017-trends\/\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">Sobre el IoT, consulte aqu\u00ed<\/a>. <a href=\"https:\/\/www.gsma.com\/newsroom\/blog\/gsma-report-details-expected-growth-5g-across-u-s\/\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">El 5G est\u00e1 definitivamente en camino<\/a>. Ambos est\u00e1n interconectados porque cada vez se implementan m\u00e1s dispositivos IoT y crece la oferta de servicios IoT, especialmente aquellos con gran cantidad de contenido de v\u00eddeo. <a href=\"https:\/\/www.information-age.com\/rise-5g-network-internet-things-123460415\/\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">El ancho de banda m\u00f3vil ser\u00e1 cada vez m\u00e1s necesario, y el 5G promete satisfacer esta demanda<\/a>.\r\n\r\nEl panorama es bastante prometedor, pero hay un inconveniente: el proverbial problema del que nadie habla. Todos sabemos que los ataques DDoS son una amenaza real y creciente. En este art\u00edculo, argumentaremos que el 5G aumenta la amenaza de los ataques DDoS y, por lo tanto, requiere una protecci\u00f3n m\u00e1s robusta que la que pueden ofrecer las estrategias tradicionales actuales.\r\n\r\nCreemos que todos podemos coincidir en que los ataques DDoS son una realidad que no muestra se\u00f1ales de desaparecer. Parece que cada mes nos enteramos de un nuevo <a href=\"https:\/\/www.zdnet.com\/article\/new-world-record-ddos-attack-hits-1-7tbps-days-after-landmark-github-outage\/\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">ataque DDoS que bate r\u00e9cords<\/a>, y no es de extra\u00f1ar que muchos tipos de ataques DDoS se denominen inundaciones (uno incluso se llama tsunami), debido a su devastador impacto. Inundan y saturan los recursos de la red, incluyendo elementos como los cortafuegos dise\u00f1ados para garantizar la seguridad de la red.\r\n\r\nPor lo tanto, los ataques DDoS representan una amenaza para todos los que est\u00e1n conectados a internet, pero \u00bfpor qu\u00e9 est\u00e1n aumentando tanto en tama\u00f1o como en frecuencia? <strong>Una raz\u00f3n es que <a href=\"https:\/\/www.techrepublic.com\/article\/ddos-attacks-increased-91-in-2017-thanks-to-iot\/\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">la explosiva proliferaci\u00f3n de dispositivos IoT<\/a> ofrece a los hackers cada vez m\u00e1s oportunidades para lanzar estos ataques.<\/strong> Los dispositivos IoT aportan un valor significativo a sus usuarios: medici\u00f3n remota automatizada, c\u00e1maras de seguridad, redes el\u00e9ctricas inteligentes y mucho m\u00e1s. Sin embargo, la mayor\u00eda de los dispositivos IoT son esencialmente ordenadores b\u00e1sicos, de una sola funci\u00f3n y con poca o ninguna seguridad. Pueden ser f\u00e1cilmente hackeados y convertidos en botnets, desencadenando inundaciones cada vez mayores de ataques DDoS.\r\n\r\n<strong>La segunda raz\u00f3n por la que los ataques DDoS siguen creciendo es <a href=\"https:\/\/fortune.com\/2016\/10\/22\/ddos-attack-hacker-profit\/\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">la facilidad con la que se obtienen beneficios econ\u00f3micos<\/a>.<\/strong> Los ataques DDoS pueden incluir exigencias de rescate o ser una forma de perjudicar a la competencia: ya sea da\u00f1ando su negocio o utilizando el ataque como cortina de humo para encubrir el robo cibern\u00e9tico de secretos comerciales. En ambos casos, el atacante se beneficia. Una tercera raz\u00f3n es que los activistas inform\u00e1ticos reconocen cada vez m\u00e1s los ataques DDoS como una manera f\u00e1cil de castigar a enemigos ideol\u00f3gicos, ya sean gobiernos o empresas; cuanta mayor publicidad, m\u00e1s potente es el flujo de tr\u00e1fico DDoS. Los ataques DDoS tambi\u00e9n pueden ser una forma de guerra cibern\u00e9tica entre estados, tanto para paralizar operaciones como para ocultar el posterior robo de secretos de Estado.\r\n\r\n[product id=\u00bb13414\u2033 type=\u00bbdark\u00bb]\r\n\r\n<strong>Otro motivo por el que estos ataques siguen proliferando es que, si bien son tecnol\u00f3gicamente sofisticados, las herramientas necesarias para lanzarlos son f\u00e1ciles de conseguir y usar.<\/strong> Como lo demuestra la reciente ca\u00edda de un importante servicio internacional, existe una enorme industria de alquiler de herramientas para llevar a cabo ataques DDoS remunerados.\r\n\r\nLos proveedores de servicios de comunicaciones (CSP) suelen ser blanco de ataques DDoS, pero incluso cuando no lo son, sus redes constituyen el entorno y sufren un tr\u00e1fico excesivo, lo que puede dificultar su capacidad para prestar servicios a sus numerosos clientes, que no son el objetivo directo, sino simplemente usuarios inocentes. El coste de estos ataques es elevado.\r\n\r\n[important]<a href=\"https:\/\/usa.kaspersky.com\/about\/press-releases\/2018_ddos-breach-costs-rise-to-over-2m-for-enterprises-finds-kaspersky-lab-report\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">Kaspersky Lab estima<\/a> que el coste para las peque\u00f1as y medianas empresas (pymes) supera los 120\u00a0000 d\u00f3lares por ataque, mientras que para las grandes empresas (incluidos los CSP) puede ascender a entre 1 y 2 millones de d\u00f3lares o m\u00e1s. La gran mayor\u00eda de los CSP sufren ataques DDoS anualmente, a menudo varias veces al mes.[\/important]\r\n\r\nEstos costes, por supuesto, son tanto directos como indirectos: pueden incluir penalizaciones por incumplimiento de los acuerdos de nivel de servicio (SLA) para los clientes empresariales afectados, costes derivados de la sobrecarga de los centros de atenci\u00f3n telef\u00f3nica, esfuerzos para restaurar o reemplazar la infraestructura afectada, compras adicionales de nueva infraestructura y, por supuesto, costes asociados al da\u00f1o reputacional. Los intentos por evitar la p\u00e9rdida de clientes, las campa\u00f1as publicitarias y los descuentos para recuperar clientes y restaurar la reputaci\u00f3n \u2014o atraer nuevos clientes\u2014 contribuyen al coste de estos ataques.\r\n\r\n<h2>\u00bfQu\u00e9 tiene que ver todo esto con el 5G?<\/h2>\r\n\r\nPues bien, la adopci\u00f3n exponencialmente creciente de ancho de banda de alta velocidad implica que, adem\u00e1s de la amplia gama de incentivos, la f\u00e1cil disponibilidad de herramientas de ataque y el r\u00e1pido crecimiento de las fuentes de ataque relacionadas con el IoT, ser\u00e1 posible un n\u00famero significativamente mayor de ataques debido a que la \u00abautopista 5G\u00bb tendr\u00e1 muchos m\u00e1s carriles para soportar vol\u00famenes de tr\u00e1fico mucho mayores, tanto leg\u00edtimos como maliciosos. Seg\u00fan Brijesh Datta, director de seguridad de la informaci\u00f3n de Reliance Jio, <a href=\"https:\/\/ciso.economictimes.indiatimes.com\/news\/reliance-jio-ciso-cautions-telcos-on-5g-risks-urges-more-funds-in-cyber-security\/62263841\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">\u00abel ancho de banda 5G aumentar\u00e1 considerablemente la velocidad de conexi\u00f3n a internet, con 1 Gbps por persona, lo que permitir\u00e1 que los ataques sean m\u00e1s dr\u00e1sticos\u00bb.<\/a>\r\n\r\nEn este contexto, m\u00e1s de un tercio de los clientes de los CSP esperan que estos los protejan de dichos ataques. Esperan seguridad, no solo conectividad, y los CSP est\u00e1n intentando dar respuesta a esta necesidad. Tradicionalmente, utilizan diversos m\u00e9todos para combatir los ataques DDoS, pero todos ellos presentan limitaciones ante ataques de tal magnitud.\r\n\r\n<h2>Una soluci\u00f3n integral: Centros de depuraci\u00f3n de tr\u00e1fico<\/h2>\r\n\r\nLos centros de depuraci\u00f3n de tr\u00e1fico funcionan detectando un ataque entrante \u2014normalmente mediante el muestreo peri\u00f3dico de los umbrales de tr\u00e1fico de red y la intervenci\u00f3n humana\u2014 y redirigiendo todo el tr\u00e1fico a un centro de datos especializado, cuya funci\u00f3n es inspeccionar cada paquete, eliminar el contenido malicioso y, a continuaci\u00f3n, enviar los paquetes de datos limpios de vuelta a la red del proveedor de servicios de comunicaciones (CSP).\r\n\r\n<noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2018\/07\/traffic_scrubbing.gif\" alt=\"traffic scrubbing\" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-13620\"><\/noscript><img decoding=\"async\" src=\"\/wp-content\/uploads\/2018\/07\/traffic_scrubbing.gif\" alt=\"traffic scrubbing\" width=\"100%\" height=\"auto\" class=\"alignnone size-full wp-image-13620 lazyload\" data-src=\"\/wp-content\/uploads\/2018\/07\/traffic_scrubbing.gif\">\r\n\r\n<a href=\"https:\/\/www.allot.com\/resources\/WP-Frost_Sullivan-DDoS-Mitigation-Requirements.pdf\" rel=\"nofollow noopener noreferrer\" target=\"_blank\">Como se\u00f1alan Frost & Sullivan<\/a>, esta soluci\u00f3n resulta bastante problem\u00e1tica por las siguientes razones:\r\n\r\n<ol>\r\n\t<li><strong>Costo:<\/strong> El costo es elevado, debido a los recursos de red adicionales y la mano de obra necesaria para redirigir un volumen de tr\u00e1fico tan grande.<\/li>\r\n\t<li><strong>Calidad:<\/strong> Existe una alta probabilidad de degradaci\u00f3n de la calidad durante un ataque, debido al tiempo que se requiere para desviar, sanear y devolver el flujo de tr\u00e1fico saneado.<\/li>\r\n\t<li><strong>Precisi\u00f3n:<\/strong> En el caso de tr\u00e1fico asim\u00e9trico, las solicitudes y los paquetes de acuse de recibo correspondientes (que a menudo conforman un ataque amplificado) no siempre siguen las mismas rutas, lo que dificulta determinar si el tr\u00e1fico es leg\u00edtimo o ileg\u00edtimo.<\/li>\r\n\t<li><strong>Evasi\u00f3n<\/strong>: Los atacantes se han adaptado a esta soluci\u00f3n explotando una vulnerabilidad relacionada con la frecuencia de muestreo y utilizando r\u00e1fagas de tr\u00e1fico breves pero muy intensas para eludir el mecanismo de muestreo.<\/li><\/ol>\r\n\r\n\r\n<h2>Soluci\u00f3n de bajo costo: Sistemas integrados<\/h2>\r\nEstas soluciones no dependen del muestreo de tr\u00e1fico, ya que operan integradas en el sistema, pero:\r\n\r\n<ul>\r\n\t<li>No fueron dise\u00f1adas para gestionar tr\u00e1fico a escala de un proveedor de servicios de comunicaciones (CSP).<\/li>\r\n\t<li>No gestionan la asimetr\u00eda por las mismas razones mencionadas anteriormente;<\/li>\r\n\t<li>No supervisan el tr\u00e1fico saliente y, por lo tanto, no mitigan los ataques salientes;<\/li>\r\n\t<li>No pueden priorizar el tr\u00e1fico leg\u00edtimo de alta prioridad durante los ataques.<\/li><\/ul>\r\n\r\nLas soluciones integrales son demasiado caras para la mayor\u00eda de los CSP y, en \u00faltima instancia, tienen una eficacia limitada. Las soluciones de bajo coste no son adecuadas para los CSP. Lo que se necesita es un nuevo enfoque rentable que aborde los desaf\u00edos actuales y que pueda escalar f\u00e1cilmente para gestionar los ataques futuros, m\u00e1s grandes y desconocidos, protegiendo las redes y los clientes de los CSP en todo momento y a tiempo.\r\n\r\n[subscription id=\u00bb11987\u2033]Suscr\u00edbase a nuestro bolet\u00edn y mant\u00e9ngase actualizado sobre los \u00faltimos avances y ofertas especiales.[\/subscription]","protected":false},"excerpt":{"rendered":"<p>Hoy en d\u00eda, los dos temas m\u00e1s comentados en la industria de las telecomunicaciones son el IoT (Internet de las Cosas) y el 5G. Todo el mundo habla de ellos, planifica, prueba e incluso los implementa.<\/p>\n","protected":false},"author":7,"featured_media":13619,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[110,48],"tags":[],"class_list":["post-13615","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","category-telecom"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>VAS Experts<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/\",\"url\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/\",\"name\":\"[:en]DDOS and 5G: The Thicker the Pipe, the More the Problems \u2014 VAS Experts[:es]Ataques DDoS y 5G: Cuanto m\u00e1s gruesa la conexi\u00f3n, m\u00e1s problemas \u2014 VAS Experts[:fr]Attaques DDoS et 5G\u00a0: Plus le r\u00e9seau est \u00e9pais, plus les probl\u00e8mes sont nombreux \u2014 VAS Experts[:br]DDoS e 5G: Quanto mais espessa a infraestrutura, mais problemas \u2014 VAS Experts\",\"isPartOf\":{\"@id\":\"https:\/\/vasexperts.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/#primaryimage\"},\"thumbnailUrl\":\"\/wp-content\/uploads\/2018\/07\/5g-demo.jpg\",\"datePublished\":\"2018-07-15T12:41:32+00:00\",\"dateModified\":\"2025-11-14T13:30:27+00:00\",\"author\":{\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170\"},\"description\":\"[:en]In this post, we'll discuss how 5G increases the DDoS threat and requires stronger protection than traditional strategies can provide.[:es]En esta publicaci\u00f3n, analizaremos c\u00f3mo el 5G aumenta la amenaza de los ataques DDoS y requiere una protecci\u00f3n m\u00e1s robusta que la que pueden ofrecer las estrategias tradicionales.[:fr]Dans cet article, nous verrons comment la 5G accro\u00eet la menace DDoS et exige une protection renforc\u00e9e par rapport aux strat\u00e9gies traditionnelles.[:br]Neste artigo, discutiremos como o 5G aumenta a amea\u00e7a de DDoS e exige uma prote\u00e7\u00e3o mais robusta do que as estrat\u00e9gias tradicionais podem oferecer.\",\"breadcrumb\":{\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/#primaryimage\",\"url\":\"\/wp-content\/uploads\/2018\/07\/5g-demo.jpg\",\"contentUrl\":\"\/wp-content\/uploads\/2018\/07\/5g-demo.jpg\",\"width\":1200,\"height\":800,\"caption\":\"5g demo\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430\",\"item\":\"https:\/\/vasexperts.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"DDOS and 5G: The Thicker the Pipe, the More the Problems\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/vasexperts.com\/#website\",\"url\":\"https:\/\/vasexperts.com\/\",\"name\":\"ITGLOBAL.COM\",\"description\":\"(English) VASExperts\",\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170\",\"name\":\"Elena Rudich\",\"url\":\"https:\/\/vasexperts.com\/es\/blog\/author\/elena-rudich\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"VAS Experts","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/","url":"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/","name":"[:en]DDOS and 5G: The Thicker the Pipe, the More the Problems \u2014 VAS Experts[:es]Ataques DDoS y 5G: Cuanto m\u00e1s gruesa la conexi\u00f3n, m\u00e1s problemas \u2014 VAS Experts[:fr]Attaques DDoS et 5G\u00a0: Plus le r\u00e9seau est \u00e9pais, plus les probl\u00e8mes sont nombreux \u2014 VAS Experts[:br]DDoS e 5G: Quanto mais espessa a infraestrutura, mais problemas \u2014 VAS Experts","isPartOf":{"@id":"https:\/\/vasexperts.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/#primaryimage"},"image":{"@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/#primaryimage"},"thumbnailUrl":"\/wp-content\/uploads\/2018\/07\/5g-demo.jpg","datePublished":"2018-07-15T12:41:32+00:00","dateModified":"2025-11-14T13:30:27+00:00","author":{"@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170"},"description":"[:en]In this post, we'll discuss how 5G increases the DDoS threat and requires stronger protection than traditional strategies can provide.[:es]En esta publicaci\u00f3n, analizaremos c\u00f3mo el 5G aumenta la amenaza de los ataques DDoS y requiere una protecci\u00f3n m\u00e1s robusta que la que pueden ofrecer las estrategias tradicionales.[:fr]Dans cet article, nous verrons comment la 5G accro\u00eet la menace DDoS et exige une protection renforc\u00e9e par rapport aux strat\u00e9gies traditionnelles.[:br]Neste artigo, discutiremos como o 5G aumenta a amea\u00e7a de DDoS e exige uma prote\u00e7\u00e3o mais robusta do que as estrat\u00e9gias tradicionais podem oferecer.","breadcrumb":{"@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/#primaryimage","url":"\/wp-content\/uploads\/2018\/07\/5g-demo.jpg","contentUrl":"\/wp-content\/uploads\/2018\/07\/5g-demo.jpg","width":1200,"height":800,"caption":"5g demo"},{"@type":"BreadcrumbList","@id":"https:\/\/vasexperts.com\/blog\/security\/ddos-and-5g-the-thicker-the-pipe-the-more-the-problems\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"\u0413\u043b\u0430\u0432\u043d\u0430\u044f \u0441\u0442\u0440\u0430\u043d\u0438\u0446\u0430","item":"https:\/\/vasexperts.com\/"},{"@type":"ListItem","position":2,"name":"DDOS and 5G: The Thicker the Pipe, the More the Problems"}]},{"@type":"WebSite","@id":"https:\/\/vasexperts.com\/#website","url":"https:\/\/vasexperts.com\/","name":"ITGLOBAL.COM","description":"(English) VASExperts","inLanguage":"es"},{"@type":"Person","@id":"https:\/\/vasexperts.com\/#\/schema\/person\/f4edcaef26fe49b6b59baf8ac5b62170","name":"Elena Rudich","url":"https:\/\/vasexperts.com\/es\/blog\/author\/elena-rudich\/"}]}},"_links":{"self":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts\/13615"}],"collection":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/comments?post=13615"}],"version-history":[{"count":10,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts\/13615\/revisions"}],"predecessor-version":[{"id":13629,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/posts\/13615\/revisions\/13629"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/media\/13619"}],"wp:attachment":[{"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/media?parent=13615"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/categories?post=13615"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/vasexperts.com\/es\/wp-json\/wp\/v2\/tags?post=13615"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}