
{"id":754,"date":"2010-07-22T08:33:50","date_gmt":"2010-07-22T11:33:50","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=754"},"modified":"2010-07-22T08:33:50","modified_gmt":"2010-07-22T11:33:50","slug":"la-seguridad-informatica-en-las-empresas","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/la-seguridad-informatica-en-las-empresas\/","title":{"rendered":"La Seguridad Inform\u00e1tica en las Empresas"},"content":{"rendered":"<p>Les presentamos la primera publicaci\u00f3n en el sitio puntonoticias.com ,<\/p>\n<p><a href=\"http:\/\/3.bp.blogspot.com\/_MJcHuEnAHtY\/TET4rJ9MyGI\/AAAAAAAAOAs\/FB416LQ50Xo\/s1600\/dg4m32rj_226fdrzzxhq_b.jpg\" onblur=\"try {parent.deselectBloggerImageGracefully();} catch(e) {}\"><img decoding=\"async\" id=\"BLOGGER_PHOTO_ID_5495790865589520482\" src=\"http:\/\/3.bp.blogspot.com\/_MJcHuEnAHtY\/TET4rJ9MyGI\/AAAAAAAAOAs\/FB416LQ50Xo\/s320\/dg4m32rj_226fdrzzxhq_b.jpg\" border=\"0\" alt=\"\" \/><\/a><br \/>\n<strong> <\/strong><\/p>\n<p><strong>Autor<\/strong>:  Ing. Leandro Ferrari (<a href=\"..\/..\/\">Talsoft<\/a>)<\/p>\n<div>\n<div>Hoy  en d\u00eda la Seguridad Inform\u00e1tica tiene un gran auge en los sistemas  inform\u00e1ticos de Internet, ya que muchas empresas dependen sus negocios  en forma on-line y peque\u00f1as vulnerabilidades del sistema pueden acarrear  p\u00e9rdidas en las ganancias de las empresas de hoy en d\u00eda. Por ejemplo,  un nuevo <a href=\"http:\/\/www.symantec.com\/content\/en\/us\/about\/presskits\/SES_report_Feb2010.pdf\" target=\"_blank\">estudio de Symantec<\/a> encontr\u00f3 que el 42% de las empresas considera la seguridad de sus  organizaciones como un riesgo, el 75% de ha tenido experiencias de  ataques cibern\u00e9ticos en los \u00faltimos 12 meses y que estos ataques  costaron a las empresas un promedio de U$S2 millones por a\u00f1o.<\/p>\n<p>Por  estos y otros ataques cibern\u00e9ticos, las empresas utilizan cada vez m\u00e1s  los testeos de seguridad inform\u00e1tica denominada \u201cPenetration test\u201d. Es  un servicio que engloba un conjunto de metodolog\u00edas y t\u00e9cnicas para  realizar un diagn\u00f3stico integral de las debilidades de los sistemas  inform\u00e1ticos de la organizaci\u00f3n. Consiste en un modelo que reproduce  intentos de acceso a cualquier entorno inform\u00e1tico de un intruso  potencial desde los diferentes puntos de entrada que existan, tanto  internos como remotos. Detectando las debilidades de la organizaci\u00f3n  antes de que se produzcan los ingresos indebidos de intrusos.<\/p>\n<p>Existen  dos tipos de testeos de seguridad:<\/p>\n<ul>\n<li><strong>Externo<\/strong>: Permite evaluar el estado de la seguridad de una  organizaci\u00f3n desde Internet como si lo hiciera un intruso real.<\/li>\n<li><strong>Interno<\/strong>: Permite evaluar el estado de  la seguridad dentro de la organizaci\u00f3n.<\/li>\n<\/ul>\n<p>Luego de evaluar la  seguridad de la organizaci\u00f3n, se elabora un informe gerencial y t\u00e9cnico  enunciando los resultados obtenidos como as\u00ed tambi\u00e9n las  recomendaciones en cada caso.<\/p>\n<p>Es por eso que la seguridad  inform\u00e1tica se hace imprescindible para el negocio y permanencia de toda  empresa que tengan interactividad en Internet. Los servicios de  seguridad son hoy en d\u00eda una herramienta invaluable para los organismos  que dependen ampliamente para sus operaciones de la infraestructura de  Internet. La utilidad de estas pruebas esta dada por diversos  componentes, entre los que se encuentran la confianza en el proveedor  del servicio, la capacidad del proveedor en la realizaci\u00f3n del mismo, la  capacidad para implementar los cambios sugeridos y la capacidad para  reconocer los riesgos del cliente.<\/p>\n<div>\n<strong>Datos de  referencia<\/strong>: <a href=\"http:\/\/www.symantec.com\/content\/en\/us\/about\/presskits\/SES_report_Feb2010.pdf\" target=\"_blank\">http:\/\/www.symantec.com\/content\/en\/us\/about\/presskits\/SES_report_Feb2010.pdf<\/a><br \/>\n<em><strong><br \/>\n<\/strong><\/em><\/div>\n<div><strong>Costo  del Servicio B\u00e1sico para empresas<\/strong>:<\/p>\n<p><strong>Incluye<\/strong>:<\/p>\n<ul>\n<li>An\u00e1lisis de c\u00f3digo malicioso.<\/li>\n<li>An\u00e1lisis b\u00e1sico de autenticaci\u00f3n.<\/li>\n<li>An\u00e1lisis b\u00e1sico de autorizaci\u00f3n.<\/li>\n<li>An\u00e1lisis b\u00e1sico de Cross Site Scripting.<\/li>\n<li>An\u00e1lisis b\u00e1sico de Sql Injection.<\/li>\n<li>Generaci\u00f3n b\u00e1sico de Informe Gerencial.<\/li>\n<\/ul>\n<p><strong>Nota<\/strong>:<\/p>\n<ul>\n<li>An\u00e1lisis de primer nivel de links del sitio<\/li>\n<li>Problemas que no est\u00e9n en este alcance se  tomaran fuera del presupuesto<\/li>\n<\/ul>\n<p><strong>Total<\/strong>: $ 799.- Pesos  c\/IVA<\/div>\n<div>\n<div><em><strong><br \/>\nSitio  de Servicios<\/strong><\/em>: <a href=\"..\/..\/\" target=\"_blank\">http:\/\/www.talsoft.com.ar<\/a><\/div>\n<div><em><strong>Mail de Consultas<\/strong><\/em>:  <a href=\"&#x6d;&#x61;&#x69;&#x6c;&#116;&#111;:co&#x6e;&#x73;&#x75;&#x6c;&#116;&#97;s&#64;t&#x61;&#x6c;&#x73;&#x6f;&#102;&#116;&#46;co&#x6d;&#x2e;&#x61;&#x72;\" target=\"_blank\">&#99;o&#110;s&#117;l&#x74;a&#x73;&#64;&#x74;a&#x6c;s&#x6f;f&#x74;&#46;&#x63;o&#x6d;&#46;&#x61;r<\/a><\/div>\n<\/div>\n<\/div>\n<div><\/div>\n<div>Fuente: <a href=\"http:\/\/tecnologiapuntonoticias.blogspot.com\/\">http:\/\/tecnologiapuntonoticias.blogspot.com\/ <\/a><\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Les presentamos la primera publicaci\u00f3n en el sitio puntonoticias.com , Autor: Ing. Leandro Ferrari (Talsoft) Hoy en d\u00eda la Seguridad Inform\u00e1tica tiene un gran auge en los sistemas inform\u00e1ticos de Internet, ya que muchas empresas dependen sus negocios en forma on-line y peque\u00f1as vulnerabilidades del sistema pueden acarrear p\u00e9rdidas en las ganancias de las empresas [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-754","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - La Seguridad Inform\u00e1tica en las Empresas<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/la-seguridad-informatica-en-las-empresas\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-seguridad-informatica-en-las-empresas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-seguridad-informatica-en-las-empresas\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"La Seguridad Inform\u00e1tica en las Empresas\",\"datePublished\":\"2010-07-22T11:33:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-seguridad-informatica-en-las-empresas\/\"},\"wordCount\":509,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-seguridad-informatica-en-las-empresas\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/3.bp.blogspot.com\/_MJcHuEnAHtY\/TET4rJ9MyGI\/AAAAAAAAOAs\/FB416LQ50Xo\/s320\/dg4m32rj_226fdrzzxhq_b.jpg\",\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-seguridad-informatica-en-las-empresas\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/la-seguridad-informatica-en-las-empresas\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - La Seguridad Inform\u00e1tica en las Empresas\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-seguridad-informatica-en-las-empresas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-seguridad-informatica-en-las-empresas\/#primaryimage\"},\"thumbnailUrl\":\"http:\/\/3.bp.blogspot.com\/_MJcHuEnAHtY\/TET4rJ9MyGI\/AAAAAAAAOAs\/FB416LQ50Xo\/s320\/dg4m32rj_226fdrzzxhq_b.jpg\",\"datePublished\":\"2010-07-22T11:33:50+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/la-seguridad-informatica-en-las-empresas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-seguridad-informatica-en-las-empresas\/#primaryimage\",\"url\":\"http:\/\/3.bp.blogspot.com\/_MJcHuEnAHtY\/TET4rJ9MyGI\/AAAAAAAAOAs\/FB416LQ50Xo\/s320\/dg4m32rj_226fdrzzxhq_b.jpg\",\"contentUrl\":\"http:\/\/3.bp.blogspot.com\/_MJcHuEnAHtY\/TET4rJ9MyGI\/AAAAAAAAOAs\/FB416LQ50Xo\/s320\/dg4m32rj_226fdrzzxhq_b.jpg\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - La Seguridad Inform\u00e1tica en las Empresas","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/la-seguridad-informatica-en-las-empresas\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/la-seguridad-informatica-en-las-empresas\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/la-seguridad-informatica-en-las-empresas\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"La Seguridad Inform\u00e1tica en las Empresas","datePublished":"2010-07-22T11:33:50+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/la-seguridad-informatica-en-las-empresas\/"},"wordCount":509,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/la-seguridad-informatica-en-las-empresas\/#primaryimage"},"thumbnailUrl":"http:\/\/3.bp.blogspot.com\/_MJcHuEnAHtY\/TET4rJ9MyGI\/AAAAAAAAOAs\/FB416LQ50Xo\/s320\/dg4m32rj_226fdrzzxhq_b.jpg","articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/la-seguridad-informatica-en-las-empresas\/","url":"https:\/\/www.talsoft-security.com\/site\/la-seguridad-informatica-en-las-empresas\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - La Seguridad Inform\u00e1tica en las Empresas","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/la-seguridad-informatica-en-las-empresas\/#primaryimage"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/la-seguridad-informatica-en-las-empresas\/#primaryimage"},"thumbnailUrl":"http:\/\/3.bp.blogspot.com\/_MJcHuEnAHtY\/TET4rJ9MyGI\/AAAAAAAAOAs\/FB416LQ50Xo\/s320\/dg4m32rj_226fdrzzxhq_b.jpg","datePublished":"2010-07-22T11:33:50+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/la-seguridad-informatica-en-las-empresas\/"]}]},{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/la-seguridad-informatica-en-las-empresas\/#primaryimage","url":"http:\/\/3.bp.blogspot.com\/_MJcHuEnAHtY\/TET4rJ9MyGI\/AAAAAAAAOAs\/FB416LQ50Xo\/s320\/dg4m32rj_226fdrzzxhq_b.jpg","contentUrl":"http:\/\/3.bp.blogspot.com\/_MJcHuEnAHtY\/TET4rJ9MyGI\/AAAAAAAAOAs\/FB416LQ50Xo\/s320\/dg4m32rj_226fdrzzxhq_b.jpg"},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/754","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=754"}],"version-history":[{"count":1,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/754\/revisions"}],"predecessor-version":[{"id":755,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/754\/revisions\/755"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=754"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=754"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=754"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}