{"id":4890,"date":"2024-01-13T01:38:04","date_gmt":"2024-01-13T01:38:04","guid":{"rendered":"https:\/\/legalario.com\/blog\/?p=4890"},"modified":"2024-01-13T01:38:05","modified_gmt":"2024-01-13T01:38:05","slug":"ciberseguridad-en-rh-protegiendo-el-talento","status":"publish","type":"post","link":"https:\/\/legalario.com\/blog\/ciberseguridad-en-rh-protegiendo-el-talento\/","title":{"rendered":"Ciberseguridad en RH: Protegiendo el Talento"},"content":{"rendered":"\n<p>Las \u00e1reas de recursos humanos manejan una gran cantidad de datos confidenciales. Esto incluye informaci\u00f3n personal de los colaboradores, pol\u00edticas de la compa\u00f1\u00eda, recibos de<a href=\"https:\/\/legalario.com\/blog\/como-hacer-una-nomina-de-pago\/\"> n\u00f3mina<\/a>, etc., los cuales pueden causar da\u00f1os masivos si son filtrados. Por tanto, los profesionales de recursos humanos (RH) se encuentran en una posici\u00f3n clave para prevenir las ciberamenazas.&nbsp;<\/p>\n\n\n\n<p>Los datos de los colaboradores son susceptibles de ataques y explotaci\u00f3n a trav\u00e9s de diversos medios, incluida la ingenier\u00eda social, tambi\u00e9n conocida como phishing o smishing; malware; actualizaciones de software faltantes, lo que puede llevar a que los piratas inform\u00e1ticos obtengan acceso remoto a un sistema; y vulnerabilidades web.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Consejos para mejorar la Ciberseguridad de una Organizaci\u00f3n en el \u00e1rea de RH:<\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Capacitaci\u00f3n de los colaboradores<\/strong><\/h3>\n\n\n\n<p>El ingreso de colaboradores es una oportunidad para sentar las bases de una cultura de concienciaci\u00f3n sobre los riesgos. Los departamentos de recursos humanos deben impartir una capacitaci\u00f3n en su \u00e1rea sobre la concientizaci\u00f3n de los riesgos de ciberseguridad.<\/p>\n\n\n\n<p>RH debe trabajar en conjunto con los profesionales de seguridad y Tecnolog\u00eda de la Informaci\u00f3n (TI) de su empresa para garantizar que los datos confidenciales que manejan no se vean comprometidos.<\/p>\n\n\n\n<p>Dado que el personal de RH se comunica frecuentemente con los colaboradores, est\u00e1 bien posicionado para compartir informaci\u00f3n sobre las expectativas de seguridad y privacidad y, a menudo, ya trabajan para mantener los temas de seguridad como una prioridad para los colaboradores. Por ejemplo, algunos departamentos de recursos humanos organizan iniciativas de formaci\u00f3n espec\u00edficas, mientras que otros dependen de boletines y v\u00eddeos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>CiberHigiene <\/strong><\/h3>\n\n\n\n<p>El equipo de RH puede olvidar que tienen registros confidenciales en sus dispositivos personales o no seguir los mejores procedimientos para almacenar y proteger estos datos.<\/p>\n\n\n\n<p>Cada colaborador debe practicar una ciberhigiene b\u00e1sica, es decir, monitoreo, control, y resguardo exhaustivo de contrase\u00f1as de acceso a sistemas que contengan informaci\u00f3n confidencial para prevenir fugas de informaci\u00f3n, pirater\u00eda de datos y robos de identidad.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Creaci\u00f3n de procesos en materia de ciberseguridad<\/strong><\/h3>\n\n\n\n<p>RH puede trabajar en la creaci\u00f3n de procesos que incluyan la incorporaci\u00f3n y baja de usuarios y los pasos para la respuesta a contingencias en caso de una crisis de ciberseguridad.<\/p>\n\n\n\n<p>En algunas organizaciones, las \u00e1reas de RH junto con TI ya forman parte del comit\u00e9 de seguridad de la empresa. La perspectiva de los profesionales en recursos humanos puede ayudar al \u00e1rea de TI y seguridad a maximizar los controles de ciberseguridad y al mismo tiempo minimizar los riesgos.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Actualizaci\u00f3n del software corporativo<\/strong><\/h3>\n\n\n\n<p>El aumento de las nuevas tecnolog\u00edas simult\u00e1neamente conlleva un aumento del riesgo cibern\u00e9tico. El uso del software utilizado para el \u00e1rea de recursos humanos debe estar actualizado constantemente.<\/p>\n\n\n\n<p>La implementaci\u00f3n de actualizaciones en su software corrige las vulnerabilidades de seguridad a trav\u00e9s de un \u00abparche\u00bb, una peque\u00f1a pieza de software que mejora los sistemas, los mantiene actualizados y corrige las vulnerabilidades de seguridad para mantener a raya a los piratas inform\u00e1ticos y al malware. Cuando las vulnerabilidades no se corrigen o no se resuelven, las empresas quedan susceptibles a ciberataques o infracciones.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Capacitaci\u00f3n y sanciones en materia de protecci\u00f3n de datos personales<\/strong><\/h3>\n\n\n\n<p>Actualmente, es imprescindible que una empresa cuente con programas de capacitaci\u00f3n en seguridad y privacidad de datos. Las regulaciones que rigen la adquisici\u00f3n, el uso y el almacenamiento de datos son cada vez m\u00e1s complejas.<\/p>\n\n\n\n<p>Las sanciones por una mala protecci\u00f3n de datos, ya sea que conduzca o no a una violaci\u00f3n de datos, pueden resultar en multas elevadas y acciones legales. Las acciones y actitudes de los colaboradores hacia la protecci\u00f3n y la seguridad de los datos afectan la ciberseguridad general de la empresa.<\/p>\n\n\n\n<p>La buena ciberseguridad comienza con los colaboradores, no todos tienen la misma experiencia o conocimiento sobre las tecnolog\u00edas que utilizan todos los d\u00edas. Esto puede dejar a una organizaci\u00f3n expuesta a amenazas.&nbsp;<\/p>\n\n\n\n<p>Recursos humanos suele participar en el cumplimiento de las pol\u00edticas de la empresa en torno al mal manejo o abuso de datos, por lo tanto, debe hacer un esfuerzo para poner al d\u00eda a los colaboradores sobre cualquier sistema de la empresa que pueda suponer un riesgo.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Correos electr\u00f3nicos y archivos adjuntos<\/strong><\/h3>\n\n\n\n<p>El correo electr\u00f3nico es el recurso de comunicaci\u00f3n dominante para RH, el cual permite a los colaboradores y solicitantes de empleo la oportunidad de llegar al departamento r\u00e1pidamente. Por esta raz\u00f3n es sumamente importante que el personal de RH est\u00e9 plenamente capacitado y conozca las pol\u00edticas a seguir en comunicaciones externas.<\/p>\n\n\n\n<p>No contar con controles y precauci\u00f3n en este proceso puede hacer que la ciberseguridad de la compa\u00f1\u00eda se vea vulnerada. Por ejemplo: correos electr\u00f3nicos que incluyan enlaces o archivos adjuntos maliciosos utilizados por ciberdelincuentes para obtener acceso al sistema corporativo mediante t\u00e1cticas como phishing o secuestro de datos.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>10 acciones para mejorar la Ciberseguridad en RH<\/strong><\/h2>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Contar con contrase\u00f1as de red seguras y cambiarlas frecuentemente.<\/li>\n\n\n\n<li>Capacitaciones y actualizaci\u00f3n constante en temas de ciberseguridad.<\/li>\n\n\n\n<li>Mantener actualizaciones de software.<\/li>\n\n\n\n<li>Proporcionar una s\u00f3lida protecci\u00f3n de ciberseguridad para aplicaciones basadas en la nube.<\/li>\n\n\n\n<li>Emplear los servicios de una empresa de ciberseguridad externa para auditar las capacidades internas de protecci\u00f3n.<\/li>\n\n\n\n<li>Utilizar un proceso de verificaci\u00f3n de antecedentes para entrevistas y contrataciones remotas.<\/li>\n\n\n\n<li>Eliminar el acceso al sofware corporativo, sistemas, aplicaciones y archivos a todos los ex colaboradores de la empresa de forma inmediata al confirmarse su salida laboral.<\/li>\n\n\n\n<li>Realizar auditor\u00edas y evaluaciones peri\u00f3dicas, implementar medidas de seguridad del correo electr\u00f3nico.&nbsp;<\/li>\n\n\n\n<li>Contar con procedimientos internos para informar amenazas al \u00e1rea de TI de forma inmediata y capacitaci\u00f3n a los colaboradores sobre como responder a ellas de manera eficiente y a sus alcances poder responder a ellas.<\/li>\n\n\n\n<li>Implementaci\u00f3n de sanciones en caso de no respetar las pol\u00edticas en materia de ciberseguridad.<\/li>\n<\/ol>\n\n\n\n<p><\/p>\n\n\n\n<p>En conclusi\u00f3n, la ciberseguridad de una empresa es responsabilidad de todos. Trabajar en equipo facilitar\u00e1 la implementaci\u00f3n de pol\u00edticas e incluso la promoci\u00f3n de la cultura de seguridad que mencionamos anteriormente.<\/p>\n\n\n\n<p>\u00bfTe gustar\u00eda conocer m\u00e1s a detalle las soluciones para respaldar de manera segura la informaci\u00f3n de tus colaboradores? En LegaLario podemos ayudarte a proteger tu empresa.<a href=\"https:\/\/www.legalario.com\/contacto\"> \u00a1Cont\u00e1ctanos!<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las \u00e1reas de recursos humanos manejan una gran cantidad de datos confidenciales. Esto incluye [&hellip;]<\/p>\n","protected":false},"author":11,"featured_media":4887,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[717,722],"tags":[786,792,490,732],"class_list":["post-4890","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digitalizacion","category-seguridad-tecnologica","tag-ciberseguridad","tag-gestion-de-talento","tag-proteccion-de-datos","tag-recursos-humanos","with-featured-image"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.9.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Ciberseguridad en RH: Protegiendo el Talento - Legalario<\/title>\n<meta name=\"description\" content=\"Conoce las 10 acciones que tu empresa necesita para mejorar la Ciberseguridad en RH y proteger a tus colaboradores.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/legalario.com\/blog\/ciberseguridad-en-rh-protegiendo-el-talento\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Ciberseguridad en RH: Protegiendo el Talento - Legalario\" \/>\n<meta property=\"og:description\" content=\"Conoce las 10 acciones que tu empresa necesita para mejorar la Ciberseguridad en RH y proteger a tus colaboradores.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/legalario.com\/blog\/ciberseguridad-en-rh-protegiendo-el-talento\/\" \/>\n<meta property=\"og:site_name\" content=\"Legalario\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/legalario\" \/>\n<meta property=\"article:published_time\" content=\"2024-01-13T01:38:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-13T01:38:05+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/legalario.com\/blog\/wp-content\/uploads\/2024\/01\/Portada-Blog-Legalario-Area-RH.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Carla Fuentes\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Legalario\" \/>\n<meta name=\"twitter:site\" content=\"@Legalario\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Carla Fuentes\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/legalario.com\/blog\/ciberseguridad-en-rh-protegiendo-el-talento\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/legalario.com\/blog\/ciberseguridad-en-rh-protegiendo-el-talento\/\"},\"author\":{\"name\":\"Carla Fuentes\",\"@id\":\"https:\/\/legalario.com\/blog\/#\/schema\/person\/c9113b8913470cf69810fdab30d53e7e\"},\"headline\":\"Ciberseguridad en RH: Protegiendo el Talento\",\"datePublished\":\"2024-01-13T01:38:04+00:00\",\"dateModified\":\"2024-01-13T01:38:05+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/legalario.com\/blog\/ciberseguridad-en-rh-protegiendo-el-talento\/\"},\"wordCount\":1080,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/legalario.com\/blog\/#organization\"},\"keywords\":[\"ciberseguridad\",\"gesti\u00f3n de talento\",\"protecci\u00f3n de datos\",\"Recursos Humanos\"],\"articleSection\":[\"Digitalizaci\u00f3n\",\"Seguridad Tecnol\u00f3gica\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/legalario.com\/blog\/ciberseguridad-en-rh-protegiendo-el-talento\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/legalario.com\/blog\/ciberseguridad-en-rh-protegiendo-el-talento\/\",\"url\":\"https:\/\/legalario.com\/blog\/ciberseguridad-en-rh-protegiendo-el-talento\/\",\"name\":\"Ciberseguridad en RH: Protegiendo el Talento - Legalario\",\"isPartOf\":{\"@id\":\"https:\/\/legalario.com\/blog\/#website\"},\"datePublished\":\"2024-01-13T01:38:04+00:00\",\"dateModified\":\"2024-01-13T01:38:05+00:00\",\"description\":\"Conoce las 10 acciones que tu empresa necesita para mejorar la Ciberseguridad en RH y proteger a tus colaboradores.\",\"breadcrumb\":{\"@id\":\"https:\/\/legalario.com\/blog\/ciberseguridad-en-rh-protegiendo-el-talento\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/legalario.com\/blog\/ciberseguridad-en-rh-protegiendo-el-talento\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/legalario.com\/blog\/ciberseguridad-en-rh-protegiendo-el-talento\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/legalario.com\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Ciberseguridad en RH: Protegiendo el Talento\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/legalario.com\/blog\/#website\",\"url\":\"https:\/\/legalario.com\/blog\/\",\"name\":\"Legalario\",\"description\":\"Blog jur\u00eddico\",\"publisher\":{\"@id\":\"https:\/\/legalario.com\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/legalario.com\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/legalario.com\/blog\/#organization\",\"name\":\"Legalario\",\"url\":\"https:\/\/legalario.com\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/legalario.com\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/legalario.com\/blog\/wp-content\/uploads\/2018\/06\/legalario-home-blog.jpeg\",\"contentUrl\":\"https:\/\/legalario.com\/blog\/wp-content\/uploads\/2018\/06\/legalario-home-blog.jpeg\",\"width\":1500,\"height\":500,\"caption\":\"Legalario\"},\"image\":{\"@id\":\"https:\/\/legalario.com\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/legalario\",\"https:\/\/twitter.com\/Legalario\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/legalario.com\/blog\/#\/schema\/person\/c9113b8913470cf69810fdab30d53e7e\",\"name\":\"Carla Fuentes\",\"url\":\"https:\/\/legalario.com\/blog\/author\/carla\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Ciberseguridad en RH: Protegiendo el Talento - Legalario","description":"Conoce las 10 acciones que tu empresa necesita para mejorar la Ciberseguridad en RH y proteger a tus colaboradores.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/legalario.com\/blog\/ciberseguridad-en-rh-protegiendo-el-talento\/","og_locale":"es_ES","og_type":"article","og_title":"Ciberseguridad en RH: Protegiendo el Talento - Legalario","og_description":"Conoce las 10 acciones que tu empresa necesita para mejorar la Ciberseguridad en RH y proteger a tus colaboradores.","og_url":"https:\/\/legalario.com\/blog\/ciberseguridad-en-rh-protegiendo-el-talento\/","og_site_name":"Legalario","article_publisher":"https:\/\/www.facebook.com\/legalario","article_published_time":"2024-01-13T01:38:04+00:00","article_modified_time":"2024-01-13T01:38:05+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/legalario.com\/blog\/wp-content\/uploads\/2024\/01\/Portada-Blog-Legalario-Area-RH.jpg","type":"image\/jpeg"}],"author":"Carla Fuentes","twitter_card":"summary_large_image","twitter_creator":"@Legalario","twitter_site":"@Legalario","twitter_misc":{"Escrito por":"Carla Fuentes","Tiempo de lectura":"5 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/legalario.com\/blog\/ciberseguridad-en-rh-protegiendo-el-talento\/#article","isPartOf":{"@id":"https:\/\/legalario.com\/blog\/ciberseguridad-en-rh-protegiendo-el-talento\/"},"author":{"name":"Carla Fuentes","@id":"https:\/\/legalario.com\/blog\/#\/schema\/person\/c9113b8913470cf69810fdab30d53e7e"},"headline":"Ciberseguridad en RH: Protegiendo el Talento","datePublished":"2024-01-13T01:38:04+00:00","dateModified":"2024-01-13T01:38:05+00:00","mainEntityOfPage":{"@id":"https:\/\/legalario.com\/blog\/ciberseguridad-en-rh-protegiendo-el-talento\/"},"wordCount":1080,"commentCount":0,"publisher":{"@id":"https:\/\/legalario.com\/blog\/#organization"},"keywords":["ciberseguridad","gesti\u00f3n de talento","protecci\u00f3n de datos","Recursos Humanos"],"articleSection":["Digitalizaci\u00f3n","Seguridad Tecnol\u00f3gica"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/legalario.com\/blog\/ciberseguridad-en-rh-protegiendo-el-talento\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/legalario.com\/blog\/ciberseguridad-en-rh-protegiendo-el-talento\/","url":"https:\/\/legalario.com\/blog\/ciberseguridad-en-rh-protegiendo-el-talento\/","name":"Ciberseguridad en RH: Protegiendo el Talento - Legalario","isPartOf":{"@id":"https:\/\/legalario.com\/blog\/#website"},"datePublished":"2024-01-13T01:38:04+00:00","dateModified":"2024-01-13T01:38:05+00:00","description":"Conoce las 10 acciones que tu empresa necesita para mejorar la Ciberseguridad en RH y proteger a tus colaboradores.","breadcrumb":{"@id":"https:\/\/legalario.com\/blog\/ciberseguridad-en-rh-protegiendo-el-talento\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/legalario.com\/blog\/ciberseguridad-en-rh-protegiendo-el-talento\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/legalario.com\/blog\/ciberseguridad-en-rh-protegiendo-el-talento\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/legalario.com\/blog\/"},{"@type":"ListItem","position":2,"name":"Ciberseguridad en RH: Protegiendo el Talento"}]},{"@type":"WebSite","@id":"https:\/\/legalario.com\/blog\/#website","url":"https:\/\/legalario.com\/blog\/","name":"Legalario","description":"Blog jur\u00eddico","publisher":{"@id":"https:\/\/legalario.com\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/legalario.com\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/legalario.com\/blog\/#organization","name":"Legalario","url":"https:\/\/legalario.com\/blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/legalario.com\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/legalario.com\/blog\/wp-content\/uploads\/2018\/06\/legalario-home-blog.jpeg","contentUrl":"https:\/\/legalario.com\/blog\/wp-content\/uploads\/2018\/06\/legalario-home-blog.jpeg","width":1500,"height":500,"caption":"Legalario"},"image":{"@id":"https:\/\/legalario.com\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/legalario","https:\/\/twitter.com\/Legalario"]},{"@type":"Person","@id":"https:\/\/legalario.com\/blog\/#\/schema\/person\/c9113b8913470cf69810fdab30d53e7e","name":"Carla Fuentes","url":"https:\/\/legalario.com\/blog\/author\/carla\/"}]}},"_links":{"self":[{"href":"https:\/\/legalario.com\/blog\/wp-json\/wp\/v2\/posts\/4890","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/legalario.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/legalario.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/legalario.com\/blog\/wp-json\/wp\/v2\/users\/11"}],"replies":[{"embeddable":true,"href":"https:\/\/legalario.com\/blog\/wp-json\/wp\/v2\/comments?post=4890"}],"version-history":[{"count":5,"href":"https:\/\/legalario.com\/blog\/wp-json\/wp\/v2\/posts\/4890\/revisions"}],"predecessor-version":[{"id":4899,"href":"https:\/\/legalario.com\/blog\/wp-json\/wp\/v2\/posts\/4890\/revisions\/4899"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/legalario.com\/blog\/wp-json\/wp\/v2\/media\/4887"}],"wp:attachment":[{"href":"https:\/\/legalario.com\/blog\/wp-json\/wp\/v2\/media?parent=4890"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/legalario.com\/blog\/wp-json\/wp\/v2\/categories?post=4890"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/legalario.com\/blog\/wp-json\/wp\/v2\/tags?post=4890"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}