{"id":47122,"date":"2024-10-10T10:29:21","date_gmt":"2024-10-10T08:29:21","guid":{"rendered":"https:\/\/stage2.convotis.com\/es\/?p=47122"},"modified":"2025-08-25T10:29:42","modified_gmt":"2025-08-25T08:29:42","slug":"seguridad-de-endpoints-proteger-el-eslabon-mas-debil-de-la-infraestructura-it","status":"publish","type":"post","link":"https:\/\/www.convotis.com\/es\/news\/seguridad-de-endpoints-proteger-el-eslabon-mas-debil-de-la-infraestructura-it\/","title":{"rendered":"Seguridad de endpoints: proteger el eslab\u00f3n m\u00e1s d\u00e9bil de la infraestructura IT"},"content":{"rendered":"<p data-start=\"210\" data-end=\"610\">Las empresas integran cada vez m\u00e1s dispositivos \u2013port\u00e1tiles, smartphones, servidores\u2013 en sus redes, lo que incrementa el riesgo de ciberataques. Cada uno de estos dispositivos representa una posible vulnerabilidad. La seguridad de endpoints ya no es opcional, sino una medida esencial para proteger eficazmente todos los puntos finales de la red y garantizar la integridad de la infraestructura IT.<\/p>\n<h2 data-start=\"612\" data-end=\"665\">Endpoints: el eslab\u00f3n d\u00e9bil de la ciberseguridad<\/h2>\n<p data-start=\"667\" data-end=\"1129\">Muchas compa\u00f1\u00edas invierten fuertemente en medidas centrales como cortafuegos y protecci\u00f3n de red, pero olvidan que los ataques suelen producirse en los endpoints \u2013los dispositivos que los empleados utilizan a diario. Estos equipos son vulnerables a ransomware, malware y ataques <em data-start=\"946\" data-end=\"956\">zero-day<\/em>, con consecuencias potencialmente graves. Sin la protecci\u00f3n adecuada, las empresas se exponen a p\u00e9rdidas masivas de datos, interrupciones costosas y da\u00f1os reputacionales.<\/p>\n<h2 data-start=\"1131\" data-end=\"1190\">Objetivos f\u00e1ciles: endpoints sin protecci\u00f3n suficiente<\/h2>\n<p data-start=\"1192\" data-end=\"1577\">En los \u00faltimos a\u00f1os, los ciberdelincuentes se han centrado cada vez m\u00e1s en los endpoints. \u00bfLa raz\u00f3n? Suelen ser el punto m\u00e1s d\u00e9bil de todo el sistema IT corporativo. Un port\u00e1til sin protecci\u00f3n o un smartphone infectado pueden ser la puerta de entrada a un ataque a gran escala. Basta un clic en un enlace malicioso o una conexi\u00f3n remota insegura para paralizar toda una organizaci\u00f3n.<\/p>\n<h2 data-start=\"1579\" data-end=\"1634\">Protecci\u00f3n integral con CONVOTIS Endpoint Security<\/h2>\n<p data-start=\"1636\" data-end=\"2001\"><strong data-start=\"1636\" data-end=\"1648\">CONVOTIS<\/strong> ofrece una soluci\u00f3n integral de seguridad de endpoints, adaptada a las necesidades espec\u00edficas de cada empresa. Mediante la combinaci\u00f3n de tecnolog\u00eda avanzada y la experiencia de nuestro <em data-start=\"1836\" data-end=\"1870\">Security Operations Center (SOC)<\/em>, garantizamos la detecci\u00f3n y neutralizaci\u00f3n en tiempo real de amenazas conocidas y desconocidas, desde malware hasta ransomware.<\/p>\n<h4 data-start=\"2003\" data-end=\"2042\">Defensa precisa contra ransomware<\/h4>\n<p data-start=\"2043\" data-end=\"2543\">CONVOTIS Endpoint Security proporciona una protecci\u00f3n altamente eficaz contra ransomware, detectando amenazas con rapidez y actuando de inmediato. Los procesos automatizados a\u00edslan los dispositivos infectados en tiempo real para evitar la propagaci\u00f3n, mientras que el SOC garantiza una respuesta en menos de 60 minutos. Gracias a funciones de <em data-start=\"2386\" data-end=\"2396\">rollback<\/em> integradas, los cambios no autorizados pueden revertirse y los sistemas restaurarse, reduciendo el tiempo de inactividad y limitando el impacto.<\/p>\n<h4 data-start=\"2545\" data-end=\"2591\">Protecci\u00f3n frente a ataques sofisticados<\/h4>\n<p data-start=\"2592\" data-end=\"2955\">A trav\u00e9s de la detecci\u00f3n basada en el comportamiento, CONVOTIS detiene ataques sofisticados, incluidas amenazas desconocidas. El monitoreo en tiempo real y el an\u00e1lisis de patrones sospechosos permiten identificar y neutralizar nuevos vectores de ataque desde el inicio. Este enfoque proactivo asegura una protecci\u00f3n eficaz incluso contra ciberataques avanzados.<\/p>\n<h4 data-start=\"2957\" data-end=\"2994\">Protecci\u00f3n de amenazas integral<\/h4>\n<p data-start=\"2995\" data-end=\"3347\">Las funcionalidades combinadas de <strong data-start=\"3029\" data-end=\"3067\">Endpoint Protection Platform (EPP)<\/strong> y <strong data-start=\"3070\" data-end=\"3111\">Endpoint Detection and Response (EDR)<\/strong> garantizan que tanto amenazas conocidas como desconocidas \u2013malware, ransomware, ataques <em data-start=\"3200\" data-end=\"3210\">zero-day<\/em>\u2013 sean neutralizadas. El an\u00e1lisis de comportamiento correlaciona amenazas en tiempo real y bloquea ataques complejos de forma temprana.<\/p>\n<h4 data-start=\"3349\" data-end=\"3398\">Monitorizaci\u00f3n 24\/7 y gesti\u00f3n de incidentes<\/h4>\n<p data-start=\"3399\" data-end=\"3615\">El SOC de CONVOTIS ofrece supervisi\u00f3n continua con un tiempo m\u00e1ximo de respuesta de 60 minutos \u2013los 365 d\u00edas del a\u00f1o\u2013 por parte de un equipo experto que analiza, prioriza y solo escala incidentes graves al cliente.<\/p>\n<h4 data-start=\"3617\" data-end=\"3662\">Alivio para los recursos internos de IT<\/h4>\n<p data-start=\"3663\" data-end=\"3827\">El <em data-start=\"3666\" data-end=\"3687\">First Level Support<\/em> se encarga de despliegues, instalaciones y actualizaciones, mientras que el SOC asume la detecci\u00f3n y defensa frente a amenazas avanzadas.<\/p>\n<h2 data-start=\"3829\" data-end=\"3852\">\u00bfPor qu\u00e9 CONVOTIS?<\/h2>\n<p data-start=\"3854\" data-end=\"4310\">CONVOTIS Endpoint Security no solo ofrece un alto nivel de seguridad, sino tambi\u00e9n la garant\u00eda de que su infraestructura IT est\u00e1 siempre protegida de forma \u00f3ptima. Nuestra soluci\u00f3n escalable se adapta tanto a peque\u00f1as empresas como a organizaciones en crecimiento con cientos de dispositivos. Aseguramos que las amenazas se monitoricen, analicen y neutralicen de manera continua, garantizando as\u00ed operaciones empresariales estables, seguras y eficientes.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las empresas integran cada vez m\u00e1s dispositivos \u2013port\u00e1tiles, smartphones, servidores\u2013 en sus redes, lo que incrementa el riesgo de ciberataques. Cada uno de estos dispositivos representa una posible vulnerabilidad. La seguridad de endpoints ya no es opcional, sino una medida esencial para proteger eficazmente todos los puntos finales de la red y garantizar la integridad [&hellip;]<\/p>\n","protected":false},"author":7,"featured_media":28935,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"content-type":"","footnotes":""},"categories":[992],"tags":[],"class_list":["post-47122","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security-es"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.0 (Yoast SEO v27.1.1) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Seguridad eficaz para puntos finales<\/title>\n<meta name=\"description\" content=\"Proteja sus dispositivos contra ciberataques con seguridad para puntos finales: bloquee el ransomware, el malware y las amenazas.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.convotis.com\/es\/news\/seguridad-de-endpoints-proteger-el-eslabon-mas-debil-de-la-infraestructura-it\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguridad eficaz para puntos finales\" \/>\n<meta property=\"og:description\" content=\"Proteja sus dispositivos contra ciberataques con seguridad para puntos finales: bloquee el ransomware, el malware y las amenazas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.convotis.com\/es\/news\/seguridad-de-endpoints-proteger-el-eslabon-mas-debil-de-la-infraestructura-it\/\" \/>\n<meta property=\"og:site_name\" content=\"CONVOTIS Iberia\" \/>\n<meta property=\"article:published_time\" content=\"2024-10-10T08:29:21+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-25T08:29:42+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.convotis.com\/es\/wp-content\/uploads\/sites\/3\/2024\/10\/Endpoint-Security-1.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1090\" \/>\n\t<meta property=\"og:image:height\" content=\"670\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"elianamoldovanska\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"elianamoldovanska\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.convotis.com\/es\/news\/seguridad-de-endpoints-proteger-el-eslabon-mas-debil-de-la-infraestructura-it\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.convotis.com\/es\/news\/seguridad-de-endpoints-proteger-el-eslabon-mas-debil-de-la-infraestructura-it\/\"},\"author\":{\"name\":\"elianamoldovanska\",\"@id\":\"https:\/\/www.convotis.com\/es\/#\/schema\/person\/43069367f8f43b4689f544f0d1e798af\"},\"headline\":\"Seguridad de endpoints: proteger el eslab\u00f3n m\u00e1s d\u00e9bil de la infraestructura IT\",\"datePublished\":\"2024-10-10T08:29:21+00:00\",\"dateModified\":\"2025-08-25T08:29:42+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.convotis.com\/es\/news\/seguridad-de-endpoints-proteger-el-eslabon-mas-debil-de-la-infraestructura-it\/\"},\"wordCount\":630,\"publisher\":{\"@id\":\"https:\/\/www.convotis.com\/es\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.convotis.com\/es\/news\/seguridad-de-endpoints-proteger-el-eslabon-mas-debil-de-la-infraestructura-it\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.convotis.com\/es\/wp-content\/uploads\/sites\/3\/2024\/10\/Endpoint-Security-1.png\",\"articleSection\":[\"Security Services\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.convotis.com\/es\/news\/seguridad-de-endpoints-proteger-el-eslabon-mas-debil-de-la-infraestructura-it\/\",\"url\":\"https:\/\/www.convotis.com\/es\/news\/seguridad-de-endpoints-proteger-el-eslabon-mas-debil-de-la-infraestructura-it\/\",\"name\":\"Seguridad eficaz para puntos finales\",\"isPartOf\":{\"@id\":\"https:\/\/www.convotis.com\/es\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.convotis.com\/es\/news\/seguridad-de-endpoints-proteger-el-eslabon-mas-debil-de-la-infraestructura-it\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.convotis.com\/es\/news\/seguridad-de-endpoints-proteger-el-eslabon-mas-debil-de-la-infraestructura-it\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.convotis.com\/es\/wp-content\/uploads\/sites\/3\/2024\/10\/Endpoint-Security-1.png\",\"datePublished\":\"2024-10-10T08:29:21+00:00\",\"dateModified\":\"2025-08-25T08:29:42+00:00\",\"description\":\"Proteja sus dispositivos contra ciberataques con seguridad para puntos finales: bloquee el ransomware, el malware y las amenazas.\",\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.convotis.com\/es\/news\/seguridad-de-endpoints-proteger-el-eslabon-mas-debil-de-la-infraestructura-it\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.convotis.com\/es\/news\/seguridad-de-endpoints-proteger-el-eslabon-mas-debil-de-la-infraestructura-it\/#primaryimage\",\"url\":\"https:\/\/www.convotis.com\/es\/wp-content\/uploads\/sites\/3\/2024\/10\/Endpoint-Security-1.png\",\"contentUrl\":\"https:\/\/www.convotis.com\/es\/wp-content\/uploads\/sites\/3\/2024\/10\/Endpoint-Security-1.png\",\"width\":1090,\"height\":670,\"caption\":\"Business professional using a laptop in a public space \u2013 highlighting the need for robust endpoint security in modern IT environments\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.convotis.com\/es\/#website\",\"url\":\"https:\/\/www.convotis.com\/es\/\",\"name\":\"CONVOTIS\",\"description\":\"For Europe&#039;s digital future.\",\"publisher\":{\"@id\":\"https:\/\/www.convotis.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.convotis.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.convotis.com\/es\/#organization\",\"name\":\"CONVOTIS\",\"url\":\"https:\/\/www.convotis.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.convotis.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.convotis.com\/es\/wp-content\/uploads\/sites\/3\/2025\/08\/Convotis_blue_cmyk300dpi-scaled.png\",\"contentUrl\":\"https:\/\/www.convotis.com\/es\/wp-content\/uploads\/sites\/3\/2025\/08\/Convotis_blue_cmyk300dpi-scaled.png\",\"width\":2560,\"height\":411,\"caption\":\"CONVOTIS\"},\"image\":{\"@id\":\"https:\/\/www.convotis.com\/es\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/convotis-gmbh\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.convotis.com\/es\/#\/schema\/person\/43069367f8f43b4689f544f0d1e798af\",\"name\":\"elianamoldovanska\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.convotis.com\/es\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/dcc0c0bd213565a66bfb488266616c3e473f54a3fdd5c34226d23758988c7924?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/dcc0c0bd213565a66bfb488266616c3e473f54a3fdd5c34226d23758988c7924?s=96&d=mm&r=g\",\"caption\":\"elianamoldovanska\"},\"sameAs\":[\"https:\/\/www.convotis.com\/\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Seguridad eficaz para puntos finales","description":"Proteja sus dispositivos contra ciberataques con seguridad para puntos finales: bloquee el ransomware, el malware y las amenazas.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.convotis.com\/es\/news\/seguridad-de-endpoints-proteger-el-eslabon-mas-debil-de-la-infraestructura-it\/","og_locale":"en_US","og_type":"article","og_title":"Seguridad eficaz para puntos finales","og_description":"Proteja sus dispositivos contra ciberataques con seguridad para puntos finales: bloquee el ransomware, el malware y las amenazas.","og_url":"https:\/\/www.convotis.com\/es\/news\/seguridad-de-endpoints-proteger-el-eslabon-mas-debil-de-la-infraestructura-it\/","og_site_name":"CONVOTIS Iberia","article_published_time":"2024-10-10T08:29:21+00:00","article_modified_time":"2025-08-25T08:29:42+00:00","og_image":[{"width":1090,"height":670,"url":"https:\/\/www.convotis.com\/es\/wp-content\/uploads\/sites\/3\/2024\/10\/Endpoint-Security-1.png","type":"image\/png"}],"author":"elianamoldovanska","twitter_card":"summary_large_image","twitter_misc":{"Written by":"elianamoldovanska","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.convotis.com\/es\/news\/seguridad-de-endpoints-proteger-el-eslabon-mas-debil-de-la-infraestructura-it\/#article","isPartOf":{"@id":"https:\/\/www.convotis.com\/es\/news\/seguridad-de-endpoints-proteger-el-eslabon-mas-debil-de-la-infraestructura-it\/"},"author":{"name":"elianamoldovanska","@id":"https:\/\/www.convotis.com\/es\/#\/schema\/person\/43069367f8f43b4689f544f0d1e798af"},"headline":"Seguridad de endpoints: proteger el eslab\u00f3n m\u00e1s d\u00e9bil de la infraestructura IT","datePublished":"2024-10-10T08:29:21+00:00","dateModified":"2025-08-25T08:29:42+00:00","mainEntityOfPage":{"@id":"https:\/\/www.convotis.com\/es\/news\/seguridad-de-endpoints-proteger-el-eslabon-mas-debil-de-la-infraestructura-it\/"},"wordCount":630,"publisher":{"@id":"https:\/\/www.convotis.com\/es\/#organization"},"image":{"@id":"https:\/\/www.convotis.com\/es\/news\/seguridad-de-endpoints-proteger-el-eslabon-mas-debil-de-la-infraestructura-it\/#primaryimage"},"thumbnailUrl":"https:\/\/www.convotis.com\/es\/wp-content\/uploads\/sites\/3\/2024\/10\/Endpoint-Security-1.png","articleSection":["Security Services"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/www.convotis.com\/es\/news\/seguridad-de-endpoints-proteger-el-eslabon-mas-debil-de-la-infraestructura-it\/","url":"https:\/\/www.convotis.com\/es\/news\/seguridad-de-endpoints-proteger-el-eslabon-mas-debil-de-la-infraestructura-it\/","name":"Seguridad eficaz para puntos finales","isPartOf":{"@id":"https:\/\/www.convotis.com\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.convotis.com\/es\/news\/seguridad-de-endpoints-proteger-el-eslabon-mas-debil-de-la-infraestructura-it\/#primaryimage"},"image":{"@id":"https:\/\/www.convotis.com\/es\/news\/seguridad-de-endpoints-proteger-el-eslabon-mas-debil-de-la-infraestructura-it\/#primaryimage"},"thumbnailUrl":"https:\/\/www.convotis.com\/es\/wp-content\/uploads\/sites\/3\/2024\/10\/Endpoint-Security-1.png","datePublished":"2024-10-10T08:29:21+00:00","dateModified":"2025-08-25T08:29:42+00:00","description":"Proteja sus dispositivos contra ciberataques con seguridad para puntos finales: bloquee el ransomware, el malware y las amenazas.","inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.convotis.com\/es\/news\/seguridad-de-endpoints-proteger-el-eslabon-mas-debil-de-la-infraestructura-it\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.convotis.com\/es\/news\/seguridad-de-endpoints-proteger-el-eslabon-mas-debil-de-la-infraestructura-it\/#primaryimage","url":"https:\/\/www.convotis.com\/es\/wp-content\/uploads\/sites\/3\/2024\/10\/Endpoint-Security-1.png","contentUrl":"https:\/\/www.convotis.com\/es\/wp-content\/uploads\/sites\/3\/2024\/10\/Endpoint-Security-1.png","width":1090,"height":670,"caption":"Business professional using a laptop in a public space \u2013 highlighting the need for robust endpoint security in modern IT environments"},{"@type":"WebSite","@id":"https:\/\/www.convotis.com\/es\/#website","url":"https:\/\/www.convotis.com\/es\/","name":"CONVOTIS","description":"For Europe&#039;s digital future.","publisher":{"@id":"https:\/\/www.convotis.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.convotis.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.convotis.com\/es\/#organization","name":"CONVOTIS","url":"https:\/\/www.convotis.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.convotis.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/www.convotis.com\/es\/wp-content\/uploads\/sites\/3\/2025\/08\/Convotis_blue_cmyk300dpi-scaled.png","contentUrl":"https:\/\/www.convotis.com\/es\/wp-content\/uploads\/sites\/3\/2025\/08\/Convotis_blue_cmyk300dpi-scaled.png","width":2560,"height":411,"caption":"CONVOTIS"},"image":{"@id":"https:\/\/www.convotis.com\/es\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/convotis-gmbh\/"]},{"@type":"Person","@id":"https:\/\/www.convotis.com\/es\/#\/schema\/person\/43069367f8f43b4689f544f0d1e798af","name":"elianamoldovanska","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.convotis.com\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/dcc0c0bd213565a66bfb488266616c3e473f54a3fdd5c34226d23758988c7924?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/dcc0c0bd213565a66bfb488266616c3e473f54a3fdd5c34226d23758988c7924?s=96&d=mm&r=g","caption":"elianamoldovanska"},"sameAs":["https:\/\/www.convotis.com\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.convotis.com\/es\/wp-json\/wp\/v2\/posts\/47122","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.convotis.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.convotis.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.convotis.com\/es\/wp-json\/wp\/v2\/users\/7"}],"replies":[{"embeddable":true,"href":"https:\/\/www.convotis.com\/es\/wp-json\/wp\/v2\/comments?post=47122"}],"version-history":[{"count":1,"href":"https:\/\/www.convotis.com\/es\/wp-json\/wp\/v2\/posts\/47122\/revisions"}],"predecessor-version":[{"id":47129,"href":"https:\/\/www.convotis.com\/es\/wp-json\/wp\/v2\/posts\/47122\/revisions\/47129"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.convotis.com\/es\/wp-json\/wp\/v2\/media\/28935"}],"wp:attachment":[{"href":"https:\/\/www.convotis.com\/es\/wp-json\/wp\/v2\/media?parent=47122"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.convotis.com\/es\/wp-json\/wp\/v2\/categories?post=47122"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.convotis.com\/es\/wp-json\/wp\/v2\/tags?post=47122"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}