{"id":82613,"date":"2025-09-18T11:00:00","date_gmt":"2025-09-18T09:00:00","guid":{"rendered":"https:\/\/dks.digital\/blog\/sin-categoria\/cyber-threat-intelligence-guia-completa-dks\/"},"modified":"2025-09-18T11:00:00","modified_gmt":"2025-09-18T09:00:00","slug":"cyber-threat-intelligence-guia-completa-DKS","status":"publish","type":"post","link":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/cyber-threat-intelligence-guia-completa-DKS\/","title":{"rendered":"Cyber Threat Intelligence: Gu\u00eda Completa | DKS"},"content":{"rendered":"<p>El Cyber Threat Intelligence es una disciplina imprescindible cuando se trata de garantizar la protecci\u00f3n de empresas, instituciones y personas frente a nuevas amenazas digitales. Te contamos qu\u00e9 son, c\u00f3mo funcionan y qu\u00e9 necesitas para dedicarte a ello.<\/p>\n<h2>\u00bfQu\u00e9 es Threat Intelligence?<\/h2>\n<p>Cuando hablamos de Threat Intelligence nos referimos a la pr\u00e1ctica de <strong>recoger, procesar y analizar informaci\u00f3n sobre amenazas potenciales<\/strong> para convertirla en conocimiento \u00fatil para comprender cu\u00e1l es el contexto del ataque, qui\u00e9n est\u00e1 detr\u00e1s de \u00e9l y el impacto que podr\u00eda tener. Cuando este proceso se centra exclusivamente en el entorno digital, hablamos de Cyber Threat Intelligence (CTI) que consiste en transformar datos t\u00e9cnicos y operativos en conocimiento que permite identificar, mitigar y responder a ciberamenazas. As\u00ed, el Cyber Threat Intelligence permite anticiparse y prevenir ataques a trav\u00e9s del an\u00e1lisis de indicadores de compromiso (IoC), como direcciones IP sospechosas o patrones de malware, para detectar amenazas antes de que se lleven a cabo. Del mismo modo, es posible priorizar amenazas y centrar los recursos donde realmente son necesarios, evitando esfuerzos innecesarios. Todo ello, hace que a nivel ejecutivo, se distribuya informaci\u00f3n estrategia que permite conocer el entorno y dise\u00f1ar pol\u00edticas de <strong>ciberseguridad adaptadas a las necesidades de la propia compa\u00f1\u00eda.<\/strong><\/p>\n<h2>Tipos de Cyber Threat Intelligence<\/h2>\n<p>La CTI puede clasificarse en diferentes niveles seg\u00fan el tipo de informaci\u00f3n que aporta. As\u00ed, podemos encontrar CTI encaminados a adaptar la estrategia corporativa para lograr bloquear un ataque en tiempo real:<\/p>\n<ul>\n<li>&#8211; <strong>Estrat\u00e9gica<\/strong>: que aporta una visi\u00f3n general de las amenazas, muy interesante para directivos y responsables de negocio.<br \/>\n&#8211; <strong>Operacional<\/strong>: que se centra en campa\u00f1as de ataque en curso y en los actores que las llevan a cabo.<br \/>\n&#8211; <strong>T\u00e1ctica<\/strong>: describe las t\u00e9cnicas, t\u00e1cticas y procedimientos usados por los atacantes.<br \/>\n&#8211; <strong>T\u00e9cnica<\/strong>: incluye indicadores concretos como hashes de archivos, direcciones IP o dominios maliciosos.<\/li>\n<\/ul>\n<p>As\u00ed, el proceso de Cyber Threat Intelligence sigue un <strong>ciclo definido<\/strong> que comienza con la planificaci\u00f3n, que permite <strong>precisar qu\u00e9 informaci\u00f3n se necesita<\/strong> y el objetivo de la misma. A continuaci\u00f3n es necesario <strong>recopilar datos de fuentes tanto internas como externas<\/strong> y procesarla para filtrarla y normalizarla, eliminando as\u00ed falsos positivos. Tras ello, ser\u00e1 necesario <strong>analizar e interpretar los datos<\/strong> para obtener conclusiones que sea relevantes. Estos resultados deben ser puestos en conocimiento de los distintos agentes implicados a trav\u00e9s de <strong>informes<\/strong>, y ser evaluados para que el proceso siga mejorando de manera continua.<\/p>\n        <section class=\"shortcode\">\r\n                      <picture class=\"shortcode__picture -backdrop\">\r\n                <!-- tatamiento vertical -->\r\n                <source media=\"(max-width: 768px)\" srcset=\"\/wp-content\/uploads\/2023\/03\/fondo-boton-google-data-studio.jpg\">\r\n                <!-- tatamiento version_horizontal -->\r\n                <img decoding=\"async\" class=\"shortcode__image\" alt=\"Alt de la imagen\" title=\"Title de la imagen\" src=\"\/wp-content\/uploads\/2023\/03\/fondo-boton-google-data-studio.jpg\">\r\n            <\/picture>\r\n                    <div class=\"shortcode__container\" >\r\n              <div class=\"e-row\">\r\n                  <div class=\"e-col-xs-12 e-col-sm-12 e-col-md-7 e-col-lg-8\">\r\n                      <h2 class=\"shortcode__title\">Estudia Cyber Threat Intelligence<\/h2>\r\n                      <p class=\"shortcode__subtitle\">F\u00f3rmate en uno de los perfiles m\u00e1s demandados de Ciberseguridad.<\/p>\r\n                  <\/div>\r\n                  <div class=\"e-col-xs-12 e-col-sm-12 e-col-md-5 e-col-lg-4 shortcode__button\">\r\n                      <a class=\"cta--dark -has-icon shortcode__cta\" href=\"\/master\/master-en-cyber-threat-intelligence\/\" title=\"Ver oferta\" data-gtm-container=\"button_cta\" data-gtm-category=\"Estudia Cyber Threat Intelligence\" data-gtm-action=\"navigation\">Ver oferta                          <img decoding=\"async\" class=\"cta__icon shortcode__icon\" src=\"https:\/\/dks.digital\/wp-content\/themes\/edix\/images\/modules\/edx_arrow-right-white.svg\" alt=\"\">\r\n                      <\/a>\r\n                  <\/div>\r\n              <\/div>\r\n          <\/div>\r\n        <\/section>\r\n    \n<h2>Herramientas y metodolog\u00edas en Cyber Threat Intelligence<\/h2>\n<p>La CTI se apoya en distintas herramientas y metodolog\u00edas que deber\u00e1s conocer y dominar para poder aplicarla de manera adecuada. Es decir, fuentes de inteligencia que combinadas entre s\u00ed, muestran un espectro completo de la amenaza:<\/p>\n<ul>\n<li>&#8211; <strong>OSINT (Open Source Intelligence)<\/strong>: datos p\u00fablicos (foros, blogs o redes sociales)<br \/>\n&#8211; <strong>HUMINT (Human Intelligence)<\/strong>: informaci\u00f3n obtenida mediante contactos humanos o comunidades cerradas.<br \/>\n&#8211; <strong>SIGINT (Signals Intelligence)<\/strong>: an\u00e1lisis de se\u00f1ales electr\u00f3nicas o de red.<br \/>\n&#8211; <strong>FININT (Financial Intelligence)<\/strong>: datos relacionados con transacciones econ\u00f3micas sospechosas.<\/li>\n<li><\/li>\n<\/ul>\n<p>Por otro lado, el marco <strong>MITRE ATT&amp;CK<\/strong> es una de las referencias m\u00e1s utilizadas a nivel internacional ya que clasifica las t\u00e9cnicas y las t\u00e1cticas utilizadas por los atacantes, para que los analistas puedan mapear incidentes y comprender mejor c\u00f3mo operan.<br \/>\nExisten plataformas que permiten integrar, analizar y compartir inteligencia, por ejemplo, los <strong>SOC<\/strong> y equipos de ciberseguridad utilizan sistemas de correlaci\u00f3n de eventos, SIEMs y plataformas de Threat Intelligence para centralizar la informaci\u00f3n y responder m\u00e1s r\u00e1pido a los incidentes que puedan producirse.<\/p>\n<h2>Convi\u00e9rtete en un experto en Cyber Threat Intelligence<\/h2>\n<p>El analista de CTI es el profesional encargado de recoger, analizar y difundir inteligencia sobre amenazas, por ello necesitar\u00e1 contar con <strong>t\u00e9cnicas, conocimientos de ciberseguridad y capacidad anal\u00edtica<\/strong>. Debes tener en cuenta que la demanda de perfiles especializados crece cada a\u00f1o y cada vez m\u00e1s empresas buscan expertos capaces de anticiparse a las amenazas por lo que contar con formaci\u00f3n especializada ser\u00e1 fundamental para conseguir tus objetivos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El Cyber Threat Intelligence es una disciplina imprescindible cuando se trata de garantizar la protecci\u00f3n de empresas, instituciones y personas frente a nuevas amenazas digitales. Te contamos qu\u00e9 son, c\u00f3mo funcionan y qu\u00e9 necesitas para dedicarte a ello. \u00bfQu\u00e9 es Threat Intelligence? Cuando hablamos de Threat Intelligence nos referimos a la pr\u00e1ctica de recoger, procesar [&hellip;]<\/p>\n","protected":false},"author":531,"featured_media":82614,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[420],"tags":[],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cyber Threat Intelligence: Gu\u00eda Completa | DKS - DKS, tu centro de estudios especializado en internet<\/title>\n<link rel=\"canonical\" href=\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/cyber-threat-intelligence-guia-completa-DKS\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber Threat Intelligence: Gu\u00eda Completa | DKS - DKS, tu centro de estudios especializado en internet\" \/>\n<meta property=\"og:description\" content=\"El Cyber Threat Intelligence es una disciplina imprescindible cuando se trata de garantizar la protecci\u00f3n de empresas, instituciones y personas frente a nuevas amenazas digitales. Te contamos qu\u00e9 son, c\u00f3mo funcionan y qu\u00e9 necesitas para dedicarte a ello. \u00bfQu\u00e9 es Threat Intelligence? Cuando hablamos de Threat Intelligence nos referimos a la pr\u00e1ctica de recoger, procesar [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/cyber-threat-intelligence-guia-completa-DKS\/\" \/>\n<meta property=\"og:site_name\" content=\"DKS, tu centro de estudios especializado en internet\" \/>\n<meta property=\"article:published_time\" content=\"2025-09-18T09:00:00+00:00\" \/>\n<meta name=\"author\" content=\"gema\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/cyber-threat-intelligence-guia-completa-DKS\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/cyber-threat-intelligence-guia-completa-DKS\/\"},\"author\":{\"name\":\"gema\",\"@id\":\"https:\/\/dks.digital\/mx\/#\/schema\/person\/7a4ea7b9a3408c8d5d0d6d7690e6c6f8\"},\"headline\":\"Cyber Threat Intelligence: Gu\u00eda Completa | DKS\",\"datePublished\":\"2025-09-18T09:00:00+00:00\",\"dateModified\":\"2025-09-18T09:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/cyber-threat-intelligence-guia-completa-DKS\/\"},\"wordCount\":743,\"publisher\":{\"@id\":\"https:\/\/dks.digital\/mx\/#organization\"},\"image\":{\"@id\":\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/cyber-threat-intelligence-guia-completa-DKS\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dks.digital\/wp-content\/uploads\/2025\/09\/laptop-utilizado-por-los-administradores-de-sistemas-de-centros-de-datos-que-utilizan-tecnologia-de-ia-de-cerca-scaled.jpg\",\"articleSection\":[\"Ciberseguridad\"],\"inLanguage\":\"es-MX\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/cyber-threat-intelligence-guia-completa-DKS\/\",\"url\":\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/cyber-threat-intelligence-guia-completa-DKS\/\",\"name\":\"Cyber Threat Intelligence: Gu\u00eda Completa | DKS - DKS, tu centro de estudios especializado en internet\",\"isPartOf\":{\"@id\":\"https:\/\/dks.digital\/mx\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/cyber-threat-intelligence-guia-completa-DKS\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/cyber-threat-intelligence-guia-completa-DKS\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/dks.digital\/wp-content\/uploads\/2025\/09\/laptop-utilizado-por-los-administradores-de-sistemas-de-centros-de-datos-que-utilizan-tecnologia-de-ia-de-cerca-scaled.jpg\",\"datePublished\":\"2025-09-18T09:00:00+00:00\",\"dateModified\":\"2025-09-18T09:00:00+00:00\",\"inLanguage\":\"es-MX\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/cyber-threat-intelligence-guia-completa-DKS\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-MX\",\"@id\":\"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/cyber-threat-intelligence-guia-completa-DKS\/#primaryimage\",\"url\":\"https:\/\/dks.digital\/wp-content\/uploads\/2025\/09\/laptop-utilizado-por-los-administradores-de-sistemas-de-centros-de-datos-que-utilizan-tecnologia-de-ia-de-cerca-scaled.jpg\",\"contentUrl\":\"https:\/\/dks.digital\/wp-content\/uploads\/2025\/09\/laptop-utilizado-por-los-administradores-de-sistemas-de-centros-de-datos-que-utilizan-tecnologia-de-ia-de-cerca-scaled.jpg\",\"width\":2560,\"height\":1440,\"caption\":\"Laptop used by data center system administrators using artificial intelligence tech, handheld camera shot. AI programming language on notebook used by server farm employees, camera B close up\"},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/dks.digital\/mx\/#website\",\"url\":\"https:\/\/dks.digital\/mx\/\",\"name\":\"DKS, tu centro de estudios especializado en internet\",\"description\":\"DKS, la escuela de los profesionales digitales desde hace m\u00e1s de 7 a\u00f1os\",\"publisher\":{\"@id\":\"https:\/\/dks.digital\/mx\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/dks.digital\/mx\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es-MX\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/dks.digital\/mx\/#organization\",\"name\":\"DKS, tu centro de estudios especializado en internet\",\"url\":\"https:\/\/dks.digital\/mx\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-MX\",\"@id\":\"https:\/\/dks.digital\/mx\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/dks.digital\/wp-content\/uploads\/2025\/12\/cropped-cropped-favicon-ks.jpg\",\"contentUrl\":\"https:\/\/dks.digital\/wp-content\/uploads\/2025\/12\/cropped-cropped-favicon-ks.jpg\",\"width\":512,\"height\":512,\"caption\":\"DKS, tu centro de estudios especializado en internet\"},\"image\":{\"@id\":\"https:\/\/dks.digital\/mx\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/dks.digital\/mx\/#\/schema\/person\/7a4ea7b9a3408c8d5d0d6d7690e6c6f8\",\"name\":\"gema\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-MX\",\"@id\":\"https:\/\/dks.digital\/mx\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c0c2641f98c28cb4422dd0605bf0c43a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c0c2641f98c28cb4422dd0605bf0c43a?s=96&d=mm&r=g\",\"caption\":\"gema\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyber Threat Intelligence: Gu\u00eda Completa | DKS - DKS, tu centro de estudios especializado en internet","canonical":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/cyber-threat-intelligence-guia-completa-DKS\/","og_locale":"es_ES","og_type":"article","og_title":"Cyber Threat Intelligence: Gu\u00eda Completa | DKS - DKS, tu centro de estudios especializado en internet","og_description":"El Cyber Threat Intelligence es una disciplina imprescindible cuando se trata de garantizar la protecci\u00f3n de empresas, instituciones y personas frente a nuevas amenazas digitales. Te contamos qu\u00e9 son, c\u00f3mo funcionan y qu\u00e9 necesitas para dedicarte a ello. \u00bfQu\u00e9 es Threat Intelligence? Cuando hablamos de Threat Intelligence nos referimos a la pr\u00e1ctica de recoger, procesar [&hellip;]","og_url":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/cyber-threat-intelligence-guia-completa-DKS\/","og_site_name":"DKS, tu centro de estudios especializado en internet","article_published_time":"2025-09-18T09:00:00+00:00","author":"gema","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/cyber-threat-intelligence-guia-completa-DKS\/#article","isPartOf":{"@id":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/cyber-threat-intelligence-guia-completa-DKS\/"},"author":{"name":"gema","@id":"https:\/\/dks.digital\/mx\/#\/schema\/person\/7a4ea7b9a3408c8d5d0d6d7690e6c6f8"},"headline":"Cyber Threat Intelligence: Gu\u00eda Completa | DKS","datePublished":"2025-09-18T09:00:00+00:00","dateModified":"2025-09-18T09:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/cyber-threat-intelligence-guia-completa-DKS\/"},"wordCount":743,"publisher":{"@id":"https:\/\/dks.digital\/mx\/#organization"},"image":{"@id":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/cyber-threat-intelligence-guia-completa-DKS\/#primaryimage"},"thumbnailUrl":"https:\/\/dks.digital\/wp-content\/uploads\/2025\/09\/laptop-utilizado-por-los-administradores-de-sistemas-de-centros-de-datos-que-utilizan-tecnologia-de-ia-de-cerca-scaled.jpg","articleSection":["Ciberseguridad"],"inLanguage":"es-MX"},{"@type":"WebPage","@id":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/cyber-threat-intelligence-guia-completa-DKS\/","url":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/cyber-threat-intelligence-guia-completa-DKS\/","name":"Cyber Threat Intelligence: Gu\u00eda Completa | DKS - DKS, tu centro de estudios especializado en internet","isPartOf":{"@id":"https:\/\/dks.digital\/mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/cyber-threat-intelligence-guia-completa-DKS\/#primaryimage"},"image":{"@id":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/cyber-threat-intelligence-guia-completa-DKS\/#primaryimage"},"thumbnailUrl":"https:\/\/dks.digital\/wp-content\/uploads\/2025\/09\/laptop-utilizado-por-los-administradores-de-sistemas-de-centros-de-datos-que-utilizan-tecnologia-de-ia-de-cerca-scaled.jpg","datePublished":"2025-09-18T09:00:00+00:00","dateModified":"2025-09-18T09:00:00+00:00","inLanguage":"es-MX","potentialAction":[{"@type":"ReadAction","target":["https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/cyber-threat-intelligence-guia-completa-DKS\/"]}]},{"@type":"ImageObject","inLanguage":"es-MX","@id":"https:\/\/dks.digital\/mx\/blog\/ciberseguridad\/cyber-threat-intelligence-guia-completa-DKS\/#primaryimage","url":"https:\/\/dks.digital\/wp-content\/uploads\/2025\/09\/laptop-utilizado-por-los-administradores-de-sistemas-de-centros-de-datos-que-utilizan-tecnologia-de-ia-de-cerca-scaled.jpg","contentUrl":"https:\/\/dks.digital\/wp-content\/uploads\/2025\/09\/laptop-utilizado-por-los-administradores-de-sistemas-de-centros-de-datos-que-utilizan-tecnologia-de-ia-de-cerca-scaled.jpg","width":2560,"height":1440,"caption":"Laptop used by data center system administrators using artificial intelligence tech, handheld camera shot. AI programming language on notebook used by server farm employees, camera B close up"},{"@type":"WebSite","@id":"https:\/\/dks.digital\/mx\/#website","url":"https:\/\/dks.digital\/mx\/","name":"DKS, tu centro de estudios especializado en internet","description":"DKS, la escuela de los profesionales digitales desde hace m\u00e1s de 7 a\u00f1os","publisher":{"@id":"https:\/\/dks.digital\/mx\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/dks.digital\/mx\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es-MX"},{"@type":"Organization","@id":"https:\/\/dks.digital\/mx\/#organization","name":"DKS, tu centro de estudios especializado en internet","url":"https:\/\/dks.digital\/mx\/","logo":{"@type":"ImageObject","inLanguage":"es-MX","@id":"https:\/\/dks.digital\/mx\/#\/schema\/logo\/image\/","url":"https:\/\/dks.digital\/wp-content\/uploads\/2025\/12\/cropped-cropped-favicon-ks.jpg","contentUrl":"https:\/\/dks.digital\/wp-content\/uploads\/2025\/12\/cropped-cropped-favicon-ks.jpg","width":512,"height":512,"caption":"DKS, tu centro de estudios especializado en internet"},"image":{"@id":"https:\/\/dks.digital\/mx\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/dks.digital\/mx\/#\/schema\/person\/7a4ea7b9a3408c8d5d0d6d7690e6c6f8","name":"gema","image":{"@type":"ImageObject","inLanguage":"es-MX","@id":"https:\/\/dks.digital\/mx\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c0c2641f98c28cb4422dd0605bf0c43a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c0c2641f98c28cb4422dd0605bf0c43a?s=96&d=mm&r=g","caption":"gema"}}]}},"_links":{"self":[{"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/posts\/82613"}],"collection":[{"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/users\/531"}],"replies":[{"embeddable":true,"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/comments?post=82613"}],"version-history":[{"count":0,"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/posts\/82613\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/media\/82614"}],"wp:attachment":[{"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/media?parent=82613"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/categories?post=82613"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dks.digital\/mx\/wp-json\/wp\/v2\/tags?post=82613"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}