{"id":2566,"date":"2024-11-19T08:57:48","date_gmt":"2024-11-19T07:57:48","guid":{"rendered":"https:\/\/enthec.com\/?p=2566"},"modified":"2025-01-29T11:55:25","modified_gmt":"2025-01-29T10:55:25","slug":"que-es-un-cve","status":"publish","type":"post","link":"https:\/\/enthec.com\/que-es-un-cve\/","title":{"rendered":"\u00bfQu\u00e9 es un CVE?"},"content":{"rendered":"

CVE (Common Vulnerabilities and Exposures) es una lista de nombres y c\u00f3digos estandarizados para nombrar vulnerabilidades y exposiciones de seguridad de la informaci\u00f3n, con el objetivo de darlas a conocer p\u00fablicamente.<\/p>\n

Cada vulnerabilidad tiene un n\u00famero de identificaci\u00f3n \u00fanico, lo que proporciona una forma de compartir datos e informaci\u00f3n sobre estas vulnerabilidades p\u00fablicamente.<\/p>\n

Un CVE es, pues, un identificador est\u00e1ndar para las vulnerabilidades de seguridad de la informaci\u00f3n. Adem\u00e1s del n\u00famero \u00fanico, un CVE asigna tambi\u00e9n una descripci\u00f3n breve a cada vulnerabilidad conocida para facilitar su b\u00fasqueda, an\u00e1lisis y gesti\u00f3n.<\/p>\n

El objetivo de los CVE es proporcionar una referencia com\u00fan y unificada para las vulnerabilidades. De este modo, se pueden compartir y comparar f\u00e1cilmente entre diferentes fuentes de informaci\u00f3n, herramientas y servicios. Los CVE tambi\u00e9n ayudan a mejorar la concienciaci\u00f3n y la transparencia sobre las amenazas a la seguridad de la informaci\u00f3n. Adem\u00e1s, fomentan la cooperaci\u00f3n y la coordinaci\u00f3n entre los distintos actores involucrados en la prevenci\u00f3n, detecci\u00f3n y respuesta a las mismas.<\/p>\n

Antes de adentrarnos en el funcionamiento del sistema CVE, conviene aclarar qu\u00e9 es una vulnerabilidad y una exposici\u00f3n.<\/p>\n

 <\/p>\n

Diferencias entre una vulnerabilidad y una exposici\u00f3n<\/h2>\n

Tal y como indica INCIBE<\/a>, una vulnerabilidad es un fallo t\u00e9cnico o deficiencia en un programa que puede permitir a un usuario no leg\u00edtimo acceder a informaci\u00f3n o realizar operaciones no autorizadas de forma remota.<\/p>\n

Una exposici\u00f3n es la divulgaci\u00f3n p\u00fablica de una vulnerabilidad, de forma que puede ser explotada f\u00e1cilmente por un atacante. La exposici\u00f3n no constituye una debilidad en s\u00ed misma, sino m\u00e1s bien, la medida de visibilidad. Por tanto, se refiere a la accesibilidad y al riesgo, que tienen las vulnerabilidades. Las exposiciones pueden dar lugar a violaciones de datos, fugas de datos e informaci\u00f3n de identificaci\u00f3n personal (PII) que se vende en la Dark Web.<\/p>\n

Un ejemplo de exposici\u00f3n de datos podr\u00eda ser la publicaci\u00f3n accidental de c\u00f3digo en un repositorio de GitHub.<\/p>\n

 <\/p>\n

\"cve<\/p>\n

 <\/p>\n

\u00bfC\u00f3mo funciona el sistema CVE?<\/h2>\n

CVE es un proyecto de seguridad nacido en 1999 centrado en software de lanzamiento p\u00fablico, financiado por la Divisi\u00f3n de Seguridad Nacional de EE. UU. El Programa CVE es gestionado por el Instituto de Ingenier\u00eda de Software del MITRE Corporation,<\/a> una organizaci\u00f3n sin \u00e1nimo de lucro que trabaja en colaboraci\u00f3n con el gobierno de Estados Unidos y otros socios.<\/p>\n

Los CVE son emitidos por el Programa CVE. Esta es una iniciativa internacional que coordina y mantiene una base de datos p\u00fablica y gratuita de las vulnerabilidades reportadas por investigadores, organizaciones y empresas de todo el mundo.<\/p>\n

Los CVE se pueden consultar en el sitio web oficial del Programa CVE<\/a> , donde se puede buscar por n\u00famero, palabra clave, producto, proveedor o fecha. Tambi\u00e9n se pueden consultar en otras fuentes secundarias que recopilan y analizan los CVE, como el National Vulnerability Database (NVD)<\/a> de Estados Unidos, que proporciona informaci\u00f3n adicional sobre el impacto, la severidad y las soluciones de cada vulnerabilidad.<\/p>\n

 <\/p>\n

Criterios que siguen los CVE<\/strong><\/h2>\n

El glosario de CVE utiliza el Protocolo de automatizaci\u00f3n de contenido de seguridad (SCAP) para recopilar informaci\u00f3n sobre vulnerabilidades y exposiciones de seguridad, catalogarlas seg\u00fan varios identificadores y proporcionarles identificadores \u00fanicos.<\/p>\n

El programa es un proyecto cooperativo basado en la comunidad que ayuda a descubrir nuevas vulnerabilidades. Estos son descubiertos, asignados y publicados en las listas para que sean de conocimiento p\u00fablico. No incluye datos t\u00e9cnicos ni informaci\u00f3n sobre riesgos, impactos y remediaci\u00f3n.<\/p>\n

De esta forma, el CVE consiste en una breve descripci\u00f3n del error y la versi\u00f3n o componente que se ve afectado. Tambi\u00e9n indica d\u00f3nde averiguar c\u00f3mo solucionar la vulnerabilidad o exposici\u00f3n.<\/p>\n

Los CVE se publican una vez que se ha corregido el error. Esto, por pura l\u00f3gica, se hace para no exponer a los usuarios afectados a un riesgo sin poder solucionarlo. \u00a0De hecho, este es uno de los criterios que siguen los CVE: la vulnerabilidad se puede corregir independientemente de otros errores o vulnerabilidades.<\/p>\n

El reconocimiento por parte del proveedor de software o hardware tambi\u00e9n es importante. O bien, el denunciante debe haber compartido un informe de vulnerabilidad que demuestre el impacto negativo del error y que viola la pol\u00edtica de seguridad del sistema afectado.<\/p>\n

 <\/p>\n

Identificaci\u00f3n de CVE<\/h2>\n

Como se mencion\u00f3 anteriormente, la identificaci\u00f3n de los CVE es \u00fanica. Esta nomenclatura consta de un ID y una fecha que indica cu\u00e1ndo fue creado por MITRE, seguido de un campo de descripci\u00f3n individual y un campo de referencia.<\/p>\n

Si MITRE no notific\u00f3 la vulnerabilidad directamente, pero fue asignada primero por un grupo asesor o un grupo asesor de seguimiento de errores, el campo de referencia incluir\u00e1 v\u00ednculos URL al grupo asesor o rastreador de errores que envi\u00f3 la vulnerabilidad por primera vez.<\/p>\n

Otros enlaces que pueden aparecer en este campo son a p\u00e1ginas de productos afectadas por la CVE.<\/p>\n

 <\/p>\n

Kartos by Enthec te ayuda a localizar los CVEs de tu organizaci\u00f3n<\/h2>\n

Kartos Corporate Threat Watchbots<\/a> es la plataforma de Gesti\u00f3n Continua de la Exposici\u00f3n a Amenazas (CTEM) desarrollada por Enthec<\/a> para la protecci\u00f3n de las organizaciones.<\/p>\n

Trabajando de forma automatizada, continua y en tiempo real, Kartos alerta a tu organizaci\u00f3n de cualquier vulnerabilidad y exposici\u00f3n corporativas para que puedan ser anuladas antes de que se ejecute cualquier ataque a trav\u00e9s de ellas.<\/p>\n

Basta con introducir el dominio de la compa\u00f1\u00eda en la plataforma, para que los bots de Kartos comiencen a rastrear las tres capas de la web en busca de los CVEs de tu organizaci\u00f3n.<\/p>\n

Si quieres conocer m\u00e1s sobre c\u00f3mo Kartos puede ayudarte a localizar y anular los CVEs de tu organizaci\u00f3n, no dudes en contactar<\/a> con nosotros.<\/p>\n","protected":false},"excerpt":{"rendered":"

CVE (Common Vulnerabilities and Exposures) es una lista de nombres y c\u00f3digos estandarizados para nombrar vulnerabilidades y exposiciones de seguridad […]<\/p>\n","protected":false},"author":4,"featured_media":2569,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[42],"tags":[21,27,37],"class_list":["post-2566","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-ciberseguridad","tag-kartos","tag-organizaciones"],"yoast_head":"\nQu\u00e9 es un CVE - Enthec<\/title>\n<meta name=\"description\" content=\"Descubre qu\u00e9 es un CVE y por qu\u00e9 son una herramienta esencial para los profesionales de la seguridad de la informaci\u00f3n\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/enthec.com\/que-es-un-cve\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Qu\u00e9 es un CVE - Enthec\" \/>\n<meta property=\"og:description\" content=\"Descubre qu\u00e9 es un CVE y por qu\u00e9 son una herramienta esencial para los profesionales de la seguridad de la informaci\u00f3n\" \/>\n<meta property=\"og:url\" content=\"https:\/\/enthec.com\/que-es-un-cve\/\" \/>\n<meta property=\"og:site_name\" content=\"ENTHEC \u00b7 Kartos \u00b7 Qondar\" \/>\n<meta property=\"article:published_time\" content=\"2024-11-19T07:57:48+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-01-29T10:55:25+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/enthec.com\/wp-content\/uploads\/2024\/11\/cve-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1921\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Enthec\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Enthec\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/enthec.com\/que-es-un-cve\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/enthec.com\/que-es-un-cve\/\"},\"author\":{\"name\":\"Enthec\",\"@id\":\"https:\/\/enthec.com\/#\/schema\/person\/3ee5632ff6252f2a608293472d04f1a1\"},\"headline\":\"\u00bfQu\u00e9 es un CVE?\",\"datePublished\":\"2024-11-19T07:57:48+00:00\",\"dateModified\":\"2025-01-29T10:55:25+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/enthec.com\/que-es-un-cve\/\"},\"wordCount\":1014,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/enthec.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/enthec.com\/que-es-un-cve\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/enthec.com\/wp-content\/uploads\/2024\/11\/cve-scaled.jpg\",\"keywords\":[\"Ciberseguridad\",\"Kartos\",\"Organizaciones\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/enthec.com\/que-es-un-cve\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/enthec.com\/que-es-un-cve\/\",\"url\":\"https:\/\/enthec.com\/que-es-un-cve\/\",\"name\":\"Qu\u00e9 es un CVE - Enthec\",\"isPartOf\":{\"@id\":\"https:\/\/enthec.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/enthec.com\/que-es-un-cve\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/enthec.com\/que-es-un-cve\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/enthec.com\/wp-content\/uploads\/2024\/11\/cve-scaled.jpg\",\"datePublished\":\"2024-11-19T07:57:48+00:00\",\"dateModified\":\"2025-01-29T10:55:25+00:00\",\"description\":\"Descubre qu\u00e9 es un CVE y por qu\u00e9 son una herramienta esencial para los profesionales de la seguridad de la informaci\u00f3n\",\"breadcrumb\":{\"@id\":\"https:\/\/enthec.com\/que-es-un-cve\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/enthec.com\/que-es-un-cve\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/enthec.com\/que-es-un-cve\/#primaryimage\",\"url\":\"https:\/\/enthec.com\/wp-content\/uploads\/2024\/11\/cve-scaled.jpg\",\"contentUrl\":\"https:\/\/enthec.com\/wp-content\/uploads\/2024\/11\/cve-scaled.jpg\",\"width\":2560,\"height\":1921,\"caption\":\"qu\u00e9 es un cve\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/enthec.com\/que-es-un-cve\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/enthec.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 es un CVE?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/enthec.com\/#website\",\"url\":\"https:\/\/enthec.com\/\",\"name\":\"ENTHEC \u00b7 Kartos \u00b7 Qondar\",\"description\":\"Deep tech cyber-surveillance company\",\"publisher\":{\"@id\":\"https:\/\/enthec.com\/#organization\"},\"alternateName\":\"ENTHEC \u00b7 Kartos \u00b7 Qondar\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/enthec.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/enthec.com\/#organization\",\"name\":\"ENTHEC \u00b7 Kartos \u00b7 Qondar\",\"alternateName\":\"ENTHEC \u00b7 Kartos \u00b7 Qondar\",\"url\":\"https:\/\/enthec.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/enthec.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/enthec.com\/wp-content\/uploads\/2024\/08\/Fondo-blanco_1.png\",\"contentUrl\":\"https:\/\/enthec.com\/wp-content\/uploads\/2024\/08\/Fondo-blanco_1.png\",\"width\":667,\"height\":131,\"caption\":\"ENTHEC \u00b7 Kartos \u00b7 Qondar\"},\"image\":{\"@id\":\"https:\/\/enthec.com\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/enthec.com\/#\/schema\/person\/3ee5632ff6252f2a608293472d04f1a1\",\"name\":\"Enthec\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/enthec.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/15b8af9966a7c8e3e248729e378b7f5d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/15b8af9966a7c8e3e248729e378b7f5d?s=96&d=mm&r=g\",\"caption\":\"Enthec\"},\"url\":\"https:\/\/enthec.com\/author\/enthec\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Qu\u00e9 es un CVE - Enthec","description":"Descubre qu\u00e9 es un CVE y por qu\u00e9 son una herramienta esencial para los profesionales de la seguridad de la informaci\u00f3n","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/enthec.com\/que-es-un-cve\/","og_locale":"es_ES","og_type":"article","og_title":"Qu\u00e9 es un CVE - Enthec","og_description":"Descubre qu\u00e9 es un CVE y por qu\u00e9 son una herramienta esencial para los profesionales de la seguridad de la informaci\u00f3n","og_url":"https:\/\/enthec.com\/que-es-un-cve\/","og_site_name":"ENTHEC \u00b7 Kartos \u00b7 Qondar","article_published_time":"2024-11-19T07:57:48+00:00","article_modified_time":"2025-01-29T10:55:25+00:00","og_image":[{"width":2560,"height":1921,"url":"https:\/\/enthec.com\/wp-content\/uploads\/2024\/11\/cve-scaled.jpg","type":"image\/jpeg"}],"author":"Enthec","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Enthec","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/enthec.com\/que-es-un-cve\/#article","isPartOf":{"@id":"https:\/\/enthec.com\/que-es-un-cve\/"},"author":{"name":"Enthec","@id":"https:\/\/enthec.com\/#\/schema\/person\/3ee5632ff6252f2a608293472d04f1a1"},"headline":"\u00bfQu\u00e9 es un CVE?","datePublished":"2024-11-19T07:57:48+00:00","dateModified":"2025-01-29T10:55:25+00:00","mainEntityOfPage":{"@id":"https:\/\/enthec.com\/que-es-un-cve\/"},"wordCount":1014,"commentCount":0,"publisher":{"@id":"https:\/\/enthec.com\/#organization"},"image":{"@id":"https:\/\/enthec.com\/que-es-un-cve\/#primaryimage"},"thumbnailUrl":"https:\/\/enthec.com\/wp-content\/uploads\/2024\/11\/cve-scaled.jpg","keywords":["Ciberseguridad","Kartos","Organizaciones"],"articleSection":["Cybersecurity"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/enthec.com\/que-es-un-cve\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/enthec.com\/que-es-un-cve\/","url":"https:\/\/enthec.com\/que-es-un-cve\/","name":"Qu\u00e9 es un CVE - Enthec","isPartOf":{"@id":"https:\/\/enthec.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/enthec.com\/que-es-un-cve\/#primaryimage"},"image":{"@id":"https:\/\/enthec.com\/que-es-un-cve\/#primaryimage"},"thumbnailUrl":"https:\/\/enthec.com\/wp-content\/uploads\/2024\/11\/cve-scaled.jpg","datePublished":"2024-11-19T07:57:48+00:00","dateModified":"2025-01-29T10:55:25+00:00","description":"Descubre qu\u00e9 es un CVE y por qu\u00e9 son una herramienta esencial para los profesionales de la seguridad de la informaci\u00f3n","breadcrumb":{"@id":"https:\/\/enthec.com\/que-es-un-cve\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/enthec.com\/que-es-un-cve\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/enthec.com\/que-es-un-cve\/#primaryimage","url":"https:\/\/enthec.com\/wp-content\/uploads\/2024\/11\/cve-scaled.jpg","contentUrl":"https:\/\/enthec.com\/wp-content\/uploads\/2024\/11\/cve-scaled.jpg","width":2560,"height":1921,"caption":"qu\u00e9 es un cve"},{"@type":"BreadcrumbList","@id":"https:\/\/enthec.com\/que-es-un-cve\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/enthec.com\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 es un CVE?"}]},{"@type":"WebSite","@id":"https:\/\/enthec.com\/#website","url":"https:\/\/enthec.com\/","name":"ENTHEC \u00b7 Kartos \u00b7 Qondar","description":"Deep tech cyber-surveillance company","publisher":{"@id":"https:\/\/enthec.com\/#organization"},"alternateName":"ENTHEC \u00b7 Kartos \u00b7 Qondar","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/enthec.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/enthec.com\/#organization","name":"ENTHEC \u00b7 Kartos \u00b7 Qondar","alternateName":"ENTHEC \u00b7 Kartos \u00b7 Qondar","url":"https:\/\/enthec.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/enthec.com\/#\/schema\/logo\/image\/","url":"https:\/\/enthec.com\/wp-content\/uploads\/2024\/08\/Fondo-blanco_1.png","contentUrl":"https:\/\/enthec.com\/wp-content\/uploads\/2024\/08\/Fondo-blanco_1.png","width":667,"height":131,"caption":"ENTHEC \u00b7 Kartos \u00b7 Qondar"},"image":{"@id":"https:\/\/enthec.com\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/enthec.com\/#\/schema\/person\/3ee5632ff6252f2a608293472d04f1a1","name":"Enthec","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/enthec.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/15b8af9966a7c8e3e248729e378b7f5d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/15b8af9966a7c8e3e248729e378b7f5d?s=96&d=mm&r=g","caption":"Enthec"},"url":"https:\/\/enthec.com\/author\/enthec\/"}]}},"_links":{"self":[{"href":"https:\/\/enthec.com\/wp-json\/wp\/v2\/posts\/2566","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enthec.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/enthec.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/enthec.com\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/enthec.com\/wp-json\/wp\/v2\/comments?post=2566"}],"version-history":[{"count":2,"href":"https:\/\/enthec.com\/wp-json\/wp\/v2\/posts\/2566\/revisions"}],"predecessor-version":[{"id":2573,"href":"https:\/\/enthec.com\/wp-json\/wp\/v2\/posts\/2566\/revisions\/2573"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/enthec.com\/wp-json\/wp\/v2\/media\/2569"}],"wp:attachment":[{"href":"https:\/\/enthec.com\/wp-json\/wp\/v2\/media?parent=2566"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/enthec.com\/wp-json\/wp\/v2\/categories?post=2566"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/enthec.com\/wp-json\/wp\/v2\/tags?post=2566"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}