{"id":233251,"date":"2021-09-20T13:05:50","date_gmt":"2021-09-20T12:05:50","guid":{"rendered":"https:\/\/www.stormshield.com\/productos-y-servicios\/productos\/endpoint-protection\/terminals-security\/"},"modified":"2024-02-08T17:50:50","modified_gmt":"2024-02-08T16:50:50","slug":"proteccion-para-ordenadores","status":"publish","type":"page","link":"https:\/\/www.stormshield.com\/es\/productos-y-servicios\/productos\/endpoint-protection\/proteccion-para-ordenadores\/","title":{"rendered":"Protecci\u00f3n para ordenadores"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"grid\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\" z_index=\"\" padding_top=\"50\" padding_bottom=\"50\"][vc_column][vc_column_text]<\/p>\n<h1 style=\"text-align: center;\"><span style=\"color: #00aaf5;\"><span style=\"font-weight: 300; font-size: 1.5em;\">Los dispositivos endpoint frente a los ciberriesgos: <\/span><\/span><span style=\"color: #00aaf5;\"><span style=\"font-weight: 900; font-size: 1.5em;\">la protecci\u00f3n de tus ordenadores en la empresa<\/span><\/span><\/h1>\n<p>[\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"grid\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\" z_index=\"\"][vc_column][vc_empty_space][vc_column_text]<span style=\"color: #000; font-size: 1.1em;\"><strong>A menudo se apunta al error humano y a las nuevas pr\u00e1cticas profesionales \u2014sobre todo por la distancia y la movilidad\u2014 en lo relativo a la ciberseguridad. La seguridad de tus ordenadores se est\u00e1 convirtiendo en un tema importante y delicado, ya que afecta a la higiene inform\u00e1tica de todos los miembros de tu empresa.<\/strong><\/span>[\/vc_column_text][vc_empty_space][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"grid\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\" z_index=\"\" padding_bottom=\"50\"][vc_column][vc_row_inner row_type=\"row\" type=\"full_width\" text_align=\"left\" css_animation=\"\"][vc_column_inner width=\"2\/3\"][vc_column_text]<\/p>\n<h2><span style=\"color: #000; font-size: 1.2em; font-weight: 900;\">Entre la pantalla y el asiento: \u00bfCu\u00e1l es el punto d\u00e9bil de tu seguridad inform\u00e1tica?<\/span><\/h2>\n<p><span style=\"color: #000; font-size: 1.1em;\">Cualquiera de tus empleados, sentado tranquilamente en su puesto de trabajo, puede provocar alguna infecci\u00f3n o poner en peligro tus datos mediante una acci\u00f3n suya. \u00bfC\u00f3mo? Simplemente haciendo clic, por ejemplo, en un enlace corrupto de un correo electr\u00f3nico (phishing). Un descuido, una falta de atenci\u00f3n o un clic demasiado r\u00e1pido y la puerta de tu sistema se abre de par en par.<\/span><\/p>\n<p><span style=\"color: #000; font-size: 1.1em;\">Sea cual sea la forma de un ciberataque (estafa de correo electr\u00f3nico o spear-phishing, los ataques de abrevadero o water holing, etc.), el m\u00e9todo utilizado siempre es el mismo: <strong>enga\u00f1ar a uno de tus empleados para que cometa la acci\u00f3n que instalar\u00e1 el malware en su ordenador y que dar\u00e1 acceso a tu red.<\/strong><\/span>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=\"1\/3\"][vc_empty_space][vc_single_image image=\"456757\" img_size=\"medium\" qode_css_animation=\"\"][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"grid\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\" z_index=\"\" padding_top=\"50\" padding_bottom=\"50\"][vc_column][vc_row_inner row_type=\"row\" type=\"full_width\" text_align=\"left\" css_animation=\"\" css=\".vc_custom_1707235657947{padding-top: 32px !important;padding-right: 32px !important;padding-left: 32px !important;background-color: #f9f9f9 !important;}\"][vc_column_inner][vc_column_text]<\/p>\n<h2><span style=\"color: #000; font-size: 1.2em; font-weight: 900;\">Los soportes extra\u00edbles y los tradajadores m\u00f3viles, otras fuentes de amenazas<\/span><\/h2>\n<p><span style=\"color: #000; font-size: 1.1em;\">Aunque Internet sigue siendo el vector m\u00e1s temible de amenazas inform\u00e1ticas, tambi\u00e9n debes proteger tu red de los riesgos de infiltraci\u00f3n o infecci\u00f3n por malware que representan los soportes extra\u00edbles: memorias USB o discos externos, as\u00ed como los ordenadores m\u00f3viles de tus empleados o incluso tus proveedores de servicios. En efecto, sin las reglas esenciales de una buena higiene inform\u00e1tica, los empleados m\u00f3viles multiplican los riesgos de infecci\u00f3n de sus equipos.<\/span>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][vc_row_inner row_type=\"row\" type=\"grid\" text_align=\"left\" css_animation=\"\" css=\".vc_custom_1707235610517{padding-top: 32px !important;padding-right: 32px !important;padding-bottom: 32px !important;padding-left: 32px !important;background-color: #f9f9f9 !important;}\"][vc_column_inner width=\"1\/2\" css=\".vc_custom_1707235448090{padding-top: 32px !important;padding-right: 32px !important;padding-bottom: 32px !important;padding-left: 32px !important;}\"][vc_single_image image=\"456302\" qode_css_animation=\"\"][vc_column_text]<\/p>\n<h3><span style=\"color: #000; font-size: 1.1em; font-weight: 900;\">Los soportes extra\u00edbles: cuidado con el malware transmitido en cascada<\/span><\/h3>\n<p><span style=\"color: #000; font-size: 1.1em;\">Los soportes extra\u00edbles, en esencia, est\u00e1n dise\u00f1ados para ser instalados y luego conectados, desconectados y vueltos a conectar en diferentes lugares, seg\u00fan las necesidades de los usuarios, para intercambiar datos. Y al hacerlo, <strong>pueden transmitir potencialmente malware a varios dispositivos, que a su vez est\u00e1n conectados a la red corporativa y son vectores de contaminaci\u00f3n.<\/strong><\/span>[\/vc_column_text][\/vc_column_inner][vc_column_inner width=\"1\/2\" css=\".vc_custom_1707235524367{padding-top: 32px !important;padding-right: 32px !important;padding-bottom: 32px !important;padding-left: 32px !important;}\"][vc_single_image image=\"456357\" qode_css_animation=\"\"][vc_column_text]<\/p>\n<h3><span style=\"color: #000; font-size: 1.1em; font-weight: 900;\">Ls empleados m\u00f3viles: niveles de seguridad variables<\/span><\/h3>\n<p><span style=\"color: #000; font-size: 1.1em;\">En el transcurso de su trabajo, los empleados m\u00f3viles deben trabajar con su ordenador port\u00e1til, tableta o tel\u00e9fono m\u00f3vil en diferentes lugares de conexi\u00f3n con niveles de seguridad variables. Esto es as\u00ed, en particular, cuando utiliza la red de Internet de un cliente (que puede ser compartida con otras entidades), la red de Internet de su casa o redes wifi abiertas (en una cafeter\u00eda, un hotel, etc.).<\/span><\/p>\n<p><span style=\"color: #000; font-size: 1.1em;\">En ese caso, su conexi\u00f3n puede ser interceptada, exponiendo sus datos al robo o su ordenador a malware. En este \u00faltimo caso, <strong>el empleado se arriesga a transmitir el malware a la red inform\u00e1tica de la empresa al volver a conectarse con su ordenador infectado.<\/strong><\/span>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row row_type=\"parallax\" parallax_content_width=\"in_grid\" text_align=\"left\" full_screen_section_height=\"yes\" vertically_align_content_in_middle=\"yes\" background_image=\"224708\"][vc_column][vc_row_inner row_type=\"row\" type=\"full_width\" text_align=\"left\" css_animation=\"\"][vc_column_inner width=\"3\/5\"][\/vc_column_inner][vc_column_inner width=\"2\/5\"][vc_column_text]<\/p>\n<h2><span style=\"color: #000; font-size: 1.2em; font-weight: 900;\">Stormshield Endpoint Security, <strong>una soluci\u00f3n de protecci\u00f3n din\u00e1mica y fiable para tus ordenadores<\/strong><\/span><\/h2>\n<p><span style=\"color: #000; font-size: 1.1em;\"><strong>Para hacer frente a estos problemas, nuestros equipos han desarrollado la gama Stormshield Endpoint Security (SES).<\/strong> Esta protecci\u00f3n aut\u00f3noma es capaz de modificar de forma din\u00e1mica sus operaciones de seguridad en funci\u00f3n de su entorno. Al mismo tiempo, analiza el acceso a las aplicaciones y a los recursos de la empresa en funci\u00f3n de la ubicaci\u00f3n del ordenador.<\/span>[\/vc_column_text][vc_empty_space]<a  itemprop=\"url\" href=\"https:\/\/www.stormshield.com\/es\/productos-y-servicios\/productos\/endpoint-protection\/stormshield-endpoint-security\/\" target=\"_self\" data-hover-background-color=\"#00aeef\" data-hover-border-color=\"#00aeef\" class=\"qbutton  white enlarge\" style=\"border-color: #ffffff; background-color:#060051;\">Gama SES<i class=\"qode_icon_font_awesome fa fa-angle-right qode_button_icon_element\"><\/i><\/a>[vc_empty_space][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row][vc_row css_animation=\"\" row_type=\"row\" use_row_as_full_screen_section=\"no\" type=\"grid\" angled_section=\"no\" text_align=\"left\" background_image_as_pattern=\"without_pattern\" z_index=\"\" padding_top=\"50\" padding_bottom=\"50\"][vc_column][vc_row_inner row_type=\"row\" type=\"grid\" text_align=\"left\" css_animation=\"\" css=\".vc_custom_1707235755442{padding-top: 32px !important;padding-right: 32px !important;padding-bottom: 32px !important;padding-left: 32px !important;background-color: #060051 !important;}\"][vc_column_inner css=\".vc_custom_1707235851945{padding-right: 32px !important;}\"][vc_column_text]<span style=\"color: #ffffff; font-size: 1.1em;\"><strong>\u00bfTienes alguna duda sobre el \u00faltimo correo electr\u00f3nico que has recibido? \u00bfEspecialmente sobre el archivo adjunto? Utilice Breach Fighter Portal,<\/strong> una herramienta gratuita que detecta posibles comportamientos maliciosos en los archivos que recibe.<\/span><\/p>\n<p><span style=\"color: #ffffff; font-size: 1.1em;\">Este servicio de detecci\u00f3n de malware forma parte integral de nuestra soluci\u00f3n de sandboxing Breach Fighter. Una soluci\u00f3n basada en el an\u00e1lisis de comportamiento de nuestro producto Stormshield Endpoint Security Evolution y en la investigaci\u00f3n de nuestro equipo de Cyber Threat Intelligence. Breach Fighter puede analizar y detectar comportamientos maliciosos en correos electr\u00f3nicos que contengan archivos adjuntos y en archivos como Microsoft Office, PDF, archivos JAR y Java, scripts (Powershell, Jscript...), archivos ejecutables de Windows y archivos comprimidos (ZIP, RAR, 7zip...).<\/span>[\/vc_column_text][vc_empty_space]<a  itemprop=\"url\" href=\"https:\/\/breachfighter.stormshieldcs.eu\/\" target=\"_blank\" data-hover-background-color=\"#00aeef\" data-hover-border-color=\"#00aeef\" class=\"qbutton  white enlarge\" style=\"border-color: #ffffff; background-color:#060051;\">Access the Breach Fighter Portal<i class=\"qode_icon_font_awesome fa fa-angle-right qode_button_icon_element\"><\/i><\/a>[vc_empty_space][\/vc_column_inner][\/vc_row_inner][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row css_animation=\u00bb\u00bb row_type=\u00bbrow\u00bb use_row_as_full_screen_section=\u00bbno\u00bb type=\u00bbgrid\u00bb angled_section=\u00bbno\u00bb text_align=\u00bbleft\u00bb background_image_as_pattern=\u00bbwithout_pattern\u00bb z_index=\u00bb\u00bb padding_top=\u00bb50&#8243; padding_bottom=\u00bb50&#8243;][vc_column][vc_column_text] Los dispositivos endpoint frente a los ciberriesgos: la protecci\u00f3n de tus ordenadores en la empresa [\/vc_column_text][\/vc_column][\/vc_row][vc_row css_animation=\u00bb\u00bb row_type=\u00bbrow\u00bb use_row_as_full_screen_section=\u00bbno\u00bb type=\u00bbgrid\u00bb angled_section=\u00bbno\u00bb text_align=\u00bbleft\u00bb background_image_as_pattern=\u00bbwithout_pattern\u00bb z_index=\u00bb\u00bb][vc_column][vc_empty_space][vc_column_text]A menudo se apunta al error humano y a las nuevas&#8230;<\/p>\n","protected":false},"author":31,"featured_media":0,"parent":233249,"menu_order":103,"comment_status":"closed","ping_status":"closed","template":"full_width.php","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-233251","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Ordenadores de sobremesa y ciberseguridad | Stormshield<\/title>\n<meta name=\"description\" content=\"La seguridad de los puntos finales afecta a la salud inform\u00e1tica de su empresa: prevenga los problemas de seguridad y conf\u00ede en las soluciones Stormshield.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.stormshield.com\/es\/productos-y-servicios\/productos\/endpoint-protection\/proteccion-para-ordenadores\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ordenadores de sobremesa y ciberseguridad | Stormshield\" \/>\n<meta property=\"og:description\" content=\"La seguridad de los puntos finales afecta a la salud inform\u00e1tica de su empresa: prevenga los problemas de seguridad y conf\u00ede en las soluciones Stormshield.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.stormshield.com\/es\/productos-y-servicios\/productos\/endpoint-protection\/proteccion-para-ordenadores\/\" \/>\n<meta property=\"og:site_name\" content=\"Stormshield\" \/>\n<meta property=\"article:modified_time\" content=\"2024-02-08T16:50:50+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield_logo.png\" \/>\n\t<meta property=\"og:image:width\" content=\"204\" \/>\n\t<meta property=\"og:image:height\" content=\"94\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@Stormshield\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.stormshield.com\/es\/productos-y-servicios\/productos\/endpoint-protection\/proteccion-para-ordenadores\/\",\"url\":\"https:\/\/www.stormshield.com\/es\/productos-y-servicios\/productos\/endpoint-protection\/proteccion-para-ordenadores\/\",\"name\":\"Ordenadores de sobremesa y ciberseguridad | Stormshield\",\"isPartOf\":{\"@id\":\"https:\/\/www.stormshield.com\/es\/#website\"},\"datePublished\":\"2021-09-20T12:05:50+00:00\",\"dateModified\":\"2024-02-08T16:50:50+00:00\",\"description\":\"La seguridad de los puntos finales afecta a la salud inform\u00e1tica de su empresa: prevenga los problemas de seguridad y conf\u00ede en las soluciones Stormshield.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.stormshield.com\/es\/productos-y-servicios\/productos\/endpoint-protection\/proteccion-para-ordenadores\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.stormshield.com\/es\/productos-y-servicios\/productos\/endpoint-protection\/proteccion-para-ordenadores\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.stormshield.com\/es\/productos-y-servicios\/productos\/endpoint-protection\/proteccion-para-ordenadores\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.stormshield.com\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Productos y Soluciones\",\"item\":\"https:\/\/www.stormshield.com\/es\/productos-y-servicios\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Productos\",\"item\":\"https:\/\/www.stormshield.com\/es\/productos-y-servicios\/productos\/\"},{\"@type\":\"ListItem\",\"position\":4,\"name\":\"Endpoint protecci\u00f3n\",\"item\":\"https:\/\/www.stormshield.com\/es\/productos-y-servicios\/productos\/endpoint-protection\/\"},{\"@type\":\"ListItem\",\"position\":5,\"name\":\"Protecci\u00f3n para ordenadores\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.stormshield.com\/es\/#website\",\"url\":\"https:\/\/www.stormshield.com\/es\/\",\"name\":\"Stormshield\",\"description\":\"Stormshield\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.stormshield.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ordenadores de sobremesa y ciberseguridad | Stormshield","description":"La seguridad de los puntos finales afecta a la salud inform\u00e1tica de su empresa: prevenga los problemas de seguridad y conf\u00ede en las soluciones Stormshield.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.stormshield.com\/es\/productos-y-servicios\/productos\/endpoint-protection\/proteccion-para-ordenadores\/","og_locale":"es_ES","og_type":"article","og_title":"Ordenadores de sobremesa y ciberseguridad | Stormshield","og_description":"La seguridad de los puntos finales afecta a la salud inform\u00e1tica de su empresa: prevenga los problemas de seguridad y conf\u00ede en las soluciones Stormshield.","og_url":"https:\/\/www.stormshield.com\/es\/productos-y-servicios\/productos\/endpoint-protection\/proteccion-para-ordenadores\/","og_site_name":"Stormshield","article_modified_time":"2024-02-08T16:50:50+00:00","og_image":[{"width":204,"height":94,"url":"https:\/\/www.stormshield.com\/wp-content\/uploads\/stormshield_logo.png","type":"image\/png"}],"twitter_card":"summary_large_image","twitter_site":"@Stormshield","twitter_misc":{"Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.stormshield.com\/es\/productos-y-servicios\/productos\/endpoint-protection\/proteccion-para-ordenadores\/","url":"https:\/\/www.stormshield.com\/es\/productos-y-servicios\/productos\/endpoint-protection\/proteccion-para-ordenadores\/","name":"Ordenadores de sobremesa y ciberseguridad | Stormshield","isPartOf":{"@id":"https:\/\/www.stormshield.com\/es\/#website"},"datePublished":"2021-09-20T12:05:50+00:00","dateModified":"2024-02-08T16:50:50+00:00","description":"La seguridad de los puntos finales afecta a la salud inform\u00e1tica de su empresa: prevenga los problemas de seguridad y conf\u00ede en las soluciones Stormshield.","breadcrumb":{"@id":"https:\/\/www.stormshield.com\/es\/productos-y-servicios\/productos\/endpoint-protection\/proteccion-para-ordenadores\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.stormshield.com\/es\/productos-y-servicios\/productos\/endpoint-protection\/proteccion-para-ordenadores\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.stormshield.com\/es\/productos-y-servicios\/productos\/endpoint-protection\/proteccion-para-ordenadores\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.stormshield.com\/es\/"},{"@type":"ListItem","position":2,"name":"Productos y Soluciones","item":"https:\/\/www.stormshield.com\/es\/productos-y-servicios\/"},{"@type":"ListItem","position":3,"name":"Productos","item":"https:\/\/www.stormshield.com\/es\/productos-y-servicios\/productos\/"},{"@type":"ListItem","position":4,"name":"Endpoint protecci\u00f3n","item":"https:\/\/www.stormshield.com\/es\/productos-y-servicios\/productos\/endpoint-protection\/"},{"@type":"ListItem","position":5,"name":"Protecci\u00f3n para ordenadores"}]},{"@type":"WebSite","@id":"https:\/\/www.stormshield.com\/es\/#website","url":"https:\/\/www.stormshield.com\/es\/","name":"Stormshield","description":"Stormshield","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.stormshield.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"}]}},"_links":{"self":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/pages\/233251","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/comments?post=233251"}],"version-history":[{"count":11,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/pages\/233251\/revisions"}],"predecessor-version":[{"id":493308,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/pages\/233251\/revisions\/493308"}],"up":[{"embeddable":true,"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/pages\/233249"}],"wp:attachment":[{"href":"https:\/\/www.stormshield.com\/es\/wp-json\/wp\/v2\/media?parent=233251"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}