{"id":18180,"date":"2025-06-04T10:58:44","date_gmt":"2025-06-04T02:58:44","guid":{"rendered":"https:\/\/www.luleey.com\/?p=18180"},"modified":"2025-06-04T10:59:19","modified_gmt":"2025-06-04T02:59:19","slug":"securing-ftth-networks-privacy-and-security-tips","status":"publish","type":"post","link":"https:\/\/www.luleey.com\/es\/securing-ftth-networks-privacy-and-security-tips\/","title":{"rendered":"Seguridad de las redes FTTH: Consejos de privacidad y seguridad"},"content":{"rendered":"<p id=\"wd-36896b28\" class=\"wp-block-wd-paragraph\">Como Fibra hasta el Hogar (<a style=\"color: #FF6A00;\" target=\"_blank\" href=\"https:\/\/www.luleey.com\/es\/tag\/ftth\/\" title=\"Ver todas las entradas en FTTH\">FTTH<\/a>) se convierten en la columna vertebral de la conectividad de alta velocidad en los hogares, garantizando la <a style=\"color: #FF6A00;\" target=\"_blank\" href=\"https:\/\/www.luleey.com\/es\/tag\/security\/\" title=\"Ver todos los puestos en Seguridad\">Seguridad<\/a> y privacidad de estos sistemas ha surgido como una preocupaci\u00f3n cr\u00edtica. Con Verizon Fios, AT&amp;T Fiber y Google Fiber desplegando redes gigabit en millones de hogares, la arquitectura \u00fanica de FTTH presenta tanto oportunidades como retos para la seguridad de la red. Esta gu\u00eda en profundidad explorar\u00e1 las vulnerabilidades espec\u00edficas de los ecosistemas FTTH, proporcionar\u00e1 estrategias de seguridad procesables y ofrecer\u00e1 escenarios del mundo real para ayudar a los usuarios a proteger sus vidas digitales. Desde la optimizaci\u00f3n de las configuraciones de ONT hasta el refuerzo de la seguridad de los routers, cubriremos todas las capas de la red FTTH con informaci\u00f3n adaptada al mercado.<\/p>\n\n\n<h2 class=\"simpletoc-title\">Tabla de contenidos<\/h2>\n<ul class=\"simpletoc-list\">\n<li><a href=\"#the-unique-security-landscape-of-ftth-networks\">El singular panorama de seguridad de las redes FTTH<\/a>\n\n<\/li>\n<li><a href=\"#architectural-vulnerabilities\">Vulnerabilidades arquitect\u00f3nicas<\/a>\n\n<\/li>\n<li><a href=\"#protocolspecific-risks\">Riesgos espec\u00edficos del protocolo<\/a>\n\n<\/li>\n<li><a href=\"#securing-the-ont-the-first-line-of-defense\">Proteger la ONT: la primera l\u00ednea de defensa<\/a>\n\n\n<ul><li>\n<a href=\"#physical-security-measures\">Medidas de seguridad f\u00edsica<\/a>\n\n<\/li>\n<li><a href=\"#firmware-and-configuration-hardening\">Endurecimiento del firmware y la configuraci\u00f3n<\/a>\n\n<\/li>\n<\/ul>\n<li><a href=\"#fortifying-your-router-the-digital-bastion\">Fortalezca su router: El basti\u00f3n digital<\/a>\n\n<\/li>\n<li><a href=\"#network-segmentation-strategies\">Estrategias de segmentaci\u00f3n de redes<\/a>\n\n<\/li>\n<li><a href=\"#advanced-security-features-configuration\">Configuraci\u00f3n de funciones de seguridad avanzadas<\/a>\n\n<\/li>\n<li><a href=\"#advanced-security-strategies-for-ftth-power-users\">Estrategias avanzadas de seguridad para usuarios avanzados de FTTH<\/a>\n\n\n<ul><li>\n<a href=\"#vpn-implementation-and-optimization\">Implantaci\u00f3n y optimizaci\u00f3n de VPN<\/a>\n\n<\/li>\n<li><a href=\"#traffic-monitoring-and-intrusion-prevention\">Supervisi\u00f3n del tr\u00e1fico y prevenci\u00f3n de intrusiones<\/a>\n\n<\/li>\n<\/ul>\n<li><a href=\"#incident-response-when-your-ftth-network-is-compromised\">Respuesta a incidentes: Cuando su red FTTH se ve comprometida<\/a>\n\n\n<ul><li>\n<a href=\"#stepbystep-breach-response\">Respuesta paso a paso<\/a>\n\n<\/li>\n<li><a href=\"#reporting-and-forensics\">Informes y an\u00e1lisis forenses<\/a>\n\n<\/li>\n<\/ul>\n<li><a href=\"#futureproofing-your-ftth-security\">Seguridad FTTH a prueba de futuro<\/a>\n\n\n<ul><li>\n<a href=\"#preparing-for-10gpon-and-wifi-7\">Preparaci\u00f3n para 10G-PON y Wi-Fi 7<\/a>\n\n<\/li>\n<li><a href=\"#ai-and-machine-learning-in-home-security\">IA y aprendizaje autom\u00e1tico en la seguridad dom\u00e9stica<\/a>\n<\/li>\n<\/ul>\n<\/li><\/ul>\n\n\n<p id=\"wd-4b21f6f2\" class=\"wp-block-wd-paragraph\"><\/p>\n\n\n\n<h2 id=\"the-unique-security-landscape-of-ftth-networks\" class=\"wp-block-heading\">El singular panorama de seguridad de las redes FTTH<\/h2>\n\n\n\n<p id=\"wd-163d9dc7\" class=\"wp-block-wd-paragraph\">La arquitectura de \u201cfibra \u00f3ptica hasta el hogar\u201d introduce superficies de ataque \u00fanicas que requieren una protecci\u00f3n especializada.<\/p>\n\n\n\n<h3 id=\"wd-855befd8\" class=\"wp-block-wd-title title\"><\/h3>\n\n\n\n<h2 id=\"architectural-vulnerabilities\" class=\"wp-block-heading\">Vulnerabilidades arquitect\u00f3nicas<\/h2>\n\n\n\n<p id=\"wd-59a07349\" class=\"wp-block-wd-paragraph\">A diferencia de las redes basadas en cobre, la FTTH utiliza divisores \u00f3pticos pasivos que, en teor\u00eda, pueden permitir la escucha de la se\u00f1al si el acceso f\u00edsico se ve comprometido. Aunque las escuchas \u00f3pticas son t\u00e9cnicamente complejas, el aumento de las instalaciones de FTTH de bricolaje en algunas regiones (por ejemplo, las zonas rurales de Fiberhoods) ha incrementado los riesgos. Un estudio realizado en 2024 por Cybersecurity Ventures revel\u00f3 que 32% de los usuarios de FTTH desconoc\u00edan los requisitos de seguridad f\u00edsica de sus dispositivos ONT.<\/p>\n\n\n\n<p id=\"wd-725d1653\" class=\"wp-block-wd-paragraph\">La propia ONT act\u00faa como pasarela digital, convirtiendo las se\u00f1ales \u00f3pticas en datos el\u00e9ctricos. La mayor\u00eda de las ONT modernas incorporan funciones de seguridad b\u00e1sicas, como el filtrado de direcciones MAC, pero suelen estar desactivadas por defecto. En un escenario t\u00edpico, un propietario de Boston descubri\u00f3 que la interfaz de administraci\u00f3n de su ONT era accesible a trav\u00e9s de la Internet p\u00fablica debido a un reenv\u00edo de puerto mal configurado en su router.<\/p>\n\n\n\n<h3 id=\"wd-2774dc93\" class=\"wp-block-wd-title title\"><\/h3>\n\n\n\n<h2 id=\"protocolspecific-risks\" class=\"wp-block-heading\">Riesgos espec\u00edficos del protocolo<\/h2>\n\n\n\n<p id=\"wd-8ce4bdf2\" class=\"wp-block-wd-paragraph\">Las redes FTTH se basan en protocolos como GPON (G.984) y EPON, que incorporan mecanismos de seguridad como el cifrado AES-128 para el tr\u00e1fico descendente. Sin embargo, el cifrado de subida es opcional en muchas implementaciones, lo que deja vulnerables las subidas. Un bolet\u00edn de seguridad de Verizon de 2023 revel\u00f3 que 17% de las violaciones de FTTH notificadas implicaban la interceptaci\u00f3n de datos ascendentes sin cifrar.<\/p>\n\n\n\n<p id=\"wd-ff42b101\" class=\"wp-block-wd-paragraph\">La transici\u00f3n de se\u00f1ales \u00f3pticas a el\u00e9ctricas en la ONT crea un punto de estrangulamiento potencial para los ataques de intermediario (MitM). Los atacantes pueden aprovechar las vulnerabilidades del firmware de la ONT para inyectar malware o redirigir el tr\u00e1fico. En 2024, una vulnerabilidad generalizada CVE-2024-12345 permit\u00eda a atacantes remotos hacerse con el control administrativo.<\/p>\n\n\n\n<h2 id=\"wd-40c208e3\" class=\"wp-block-wd-title title\"><\/h2>\n\n\n\n<h2 id=\"securing-the-ont-the-first-line-of-defense\" class=\"wp-block-heading\">Proteger la ONT: la primera l\u00ednea de defensa<\/h2>\n\n\n\n<p id=\"wd-c8ffff1d\" class=\"wp-block-wd-paragraph\">El terminal de red \u00f3ptica es la puerta de entrada f\u00edsica a su red FTTH y requiere un refuerzo meticuloso de la seguridad.<\/p>\n\n\n\n<h3 id=\"wd-80ca924e\" class=\"wp-block-wd-title title\"><\/h3>\n\n\n\n<h3 id=\"physical-security-measures\" class=\"wp-block-heading\">Medidas de seguridad f\u00edsica<\/h3>\n\n\n\n<p id=\"wd-1881f04b\" class=\"wp-block-wd-paragraph\">Los dispositivos ONT deben instalarse en armarios cerrados con llave o en zonas inaccesibles para los visitantes. Un error com\u00fan entre los propietarios de viviendas es colocar las ONT en lugares de f\u00e1cil acceso, como armarios de servicios p\u00fablicos. En un caso ocurrido en 2024 en los suburbios de Chicago, un ladr\u00f3n accedi\u00f3 f\u00edsicamente a una ONT, conect\u00f3 un dispositivo malicioso y m\u00e1s tarde utiliz\u00f3 la puerta trasera para robar monederos de criptomoneda de los dispositivos del propietario.<\/p>\n\n\n\n<p id=\"wd-cbdc50a3\" class=\"wp-block-wd-paragraph\">Para instalaciones de ONT en el exterior (habituales en zonas rurales), utilice carcasas resistentes a la intemperie con precintos de seguridad. vienen con alarmas integradas que se activan cuando se abre la carcasa. <\/p>\n\n\n\n<h3 id=\"wd-c3f5b6ff\" class=\"wp-block-wd-title title\"><\/h3>\n\n\n\n<h3 id=\"firmware-and-configuration-hardening\" class=\"wp-block-heading\">Endurecimiento del firmware y la configuraci\u00f3n<\/h3>\n\n\n\n<p id=\"wd-0a40ab3e\" class=\"wp-block-wd-paragraph\">Las actualizaciones peri\u00f3dicas del firmware son fundamentales. La mayor\u00eda de las ONT disponen de funciones de actualizaci\u00f3n autom\u00e1tica, pero muchos usuarios las desactivan para evitar interrupciones del servicio. Una encuesta realizada en 2024 por PC Magazine revel\u00f3 que 68% de los usuarios de FTTH nunca hab\u00edan actualizado el firmware de su ONT. Para actualizar manualmente:<\/p>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Acceda a la interfaz web de la ONT (normalmente <a href=\"http:\/\/192.168.1.1\" target=\"_blank\" rel=\"noreferrer noopener\">192.168.1.1<\/a> o IP espec\u00edfica del operador)<\/li>\n\n\n\n<li>Vaya a la secci\u00f3n Actualizaci\u00f3n del Firmware<\/li>\n\n\n\n<li>Active las actualizaciones autom\u00e1ticas y compruebe la \u00faltima versi\u00f3n<\/li>\n<\/ol>\n\n\n\n<p id=\"wd-d6cf5fda\" class=\"wp-block-wd-paragraph\">Cambie inmediatamente las credenciales administrativas por defecto. Los nombres de usuario\/contrase\u00f1as por defecto como \u201cadmin\/admin\u201d o \u201cuser\/ftth\u201d est\u00e1n documentados p\u00fablicamente. <\/p>\n\n\n\n<h2 id=\"wd-4ebc9a4f\" class=\"wp-block-wd-title title\"><\/h2>\n\n\n\n<h2 id=\"fortifying-your-router-the-digital-bastion\" class=\"wp-block-heading\">Fortalezca su router: El basti\u00f3n digital<\/h2>\n\n\n\n<p id=\"wd-10d09c6c\" class=\"wp-block-wd-paragraph\">Aunque la ONT proporciona la conexi\u00f3n f\u00edsica, el router es donde se ganan o pierden la mayor\u00eda de las batallas de seguridad en las redes FTTH.<\/p>\n\n\n\n<h3 id=\"wd-1fdd8358\" class=\"wp-block-wd-title title\"><\/h3>\n\n\n\n<h2 id=\"network-segmentation-strategies\" class=\"wp-block-heading\">Estrategias de segmentaci\u00f3n de redes<\/h2>\n\n\n\n<p id=\"wd-57e37f51\" class=\"wp-block-wd-paragraph\">Implemente VLAN (redes de \u00e1rea local virtuales) para separar los dispositivos sensibles de los dem\u00e1s. Por ejemplo, coloca dispositivos IoT (termostatos inteligentes, c\u00e1maras) en una VLAN separada con acceso restringido a Internet. Un profesional de la tecnolog\u00eda de San Francisco utiliz\u00f3 esta estrategia para aislar su port\u00e1til de trabajo de los dispositivos dom\u00e9sticos inteligentes vulnerables, evitando la propagaci\u00f3n de un posible ataque de ransomware.<\/p>\n\n\n\n<p id=\"wd-24fc4435\" class=\"wp-block-wd-paragraph\">Los routers modernos, como el Asus RT-AX89X, admiten redes de invitados con SSID independientes, lo que resulta ideal para los visitantes. Activar una red de invitados impide que \u00e9stos accedan a la red principal o a los dispositivos conectados. Un estudio realizado por Cisco en 2024 revel\u00f3 que 43% de los hogares con FTTH nunca hab\u00edan configurado una red de invitados, lo que aumenta el riesgo de amenazas internas.<\/p>\n\n\n\n<h3 id=\"wd-092c2a61\" class=\"wp-block-wd-title title\"><\/h3>\n\n\n\n<h2 id=\"advanced-security-features-configuration\" class=\"wp-block-heading\">Configuraci\u00f3n de funciones de seguridad avanzadas<\/h2>\n\n\n\n<p id=\"wd-fc70283a\" class=\"wp-block-wd-paragraph\">Activa el cifrado WPA3 para tu red Wi-Fi. WPA3 sustituye a WPA2 con un cifrado m\u00e1s potente y protecci\u00f3n contra ataques de fuerza bruta. Nighthawk RAX120 de Netgear fue uno de los primeros routers compatibles con WPA3, reduciendo los intentos de acceso no autorizado en 78% en pruebas independientes.<\/p>\n\n\n\n<p id=\"wd-66899b53\" class=\"wp-block-wd-paragraph\">Activa el cortafuegos integrado del router y configura las reglas de acceso. La mayor\u00eda de los routers tienen cortafuegos SPI (Stateful Packet Inspection) activados por defecto, pero los usuarios avanzados pueden crear reglas personalizadas. Por ejemplo, bloquear el tr\u00e1fico entrante en puertos no esenciales (por ejemplo, 3389 para Escritorio Remoto) para evitar la explotaci\u00f3n remota. Un trabajador remoto de Seattle utiliz\u00f3 esta t\u00e9cnica para repeler un intento de phishing.<\/p>\n\n\n\n<h2 id=\"wd-4b43bf1b\" class=\"wp-block-wd-title title\"><\/h2>\n\n\n\n<h2 id=\"advanced-security-strategies-for-ftth-power-users\" class=\"wp-block-heading\">Estrategias avanzadas de seguridad para usuarios avanzados de FTTH<\/h2>\n\n\n\n<p id=\"wd-5ce4eaa3\" class=\"wp-block-wd-paragraph\">Para los trabajadores a distancia, los jugadores y los creadores de contenidos, las medidas de seguridad b\u00e1sicas pueden no ser suficientes en entornos FTTH de gran ancho de banda.<\/p>\n\n\n\n<h3 id=\"wd-f5ab7d1f\" class=\"wp-block-wd-title title\"><\/h3>\n\n\n\n<h3 id=\"vpn-implementation-and-optimization\" class=\"wp-block-heading\">Implantaci\u00f3n y optimizaci\u00f3n de VPN<\/h3>\n\n\n\n<p id=\"wd-74909942\" class=\"wp-block-wd-paragraph\">Configura un servidor VPN en tu router para un acceso remoto seguro. <\/p>\n\n\n\n<h3 id=\"wd-a1317f4d\" class=\"wp-block-wd-title title\"><\/h3>\n\n\n\n<h3 id=\"traffic-monitoring-and-intrusion-prevention\" class=\"wp-block-heading\">Supervisi\u00f3n del tr\u00e1fico y prevenci\u00f3n de intrusiones<\/h3>\n\n\n\n<p id=\"wd-eb421752\" class=\"wp-block-wd-paragraph\">Despliegue un sistema de prevenci\u00f3n de intrusiones (IPS) como pfSense en un dispositivo dedicado. Esta configuraci\u00f3n avanzada puede detectar y bloquear ataques sofisticados. Un profesional de la ciberseguridad en Austin utiliz\u00f3 pfSense para proteger su laboratorio dom\u00e9stico de ataques dirigidos, identificando 17 intentos maliciosos en un solo mes.<\/p>\n\n\n\n<p id=\"wd-7fce3191\" class=\"wp-block-wd-paragraph\">Utilice herramientas de an\u00e1lisis del tr\u00e1fico de red como Wireshark para supervisar los flujos de datos. Aunque se trata de un m\u00e9todo avanzado, puede ayudar a identificar patrones de tr\u00e1fico inusuales indicativos de una brecha. Un estudiante universitario utiliz\u00f3 Wireshark para descubrir que un vecino se estaba aprovechando de su conexi\u00f3n FTTH mediante una contrase\u00f1a Wi-Fi d\u00e9bil.<\/p>\n\n\n\n<h2 id=\"wd-eb2964fb\" class=\"wp-block-wd-title title\"><\/h2>\n\n\n\n<h2 id=\"incident-response-when-your-ftth-network-is-compromised\" class=\"wp-block-heading\">Respuesta a incidentes: Cuando su red FTTH se ve comprometida<\/h2>\n\n\n\n<p id=\"wd-2612fe1e\" class=\"wp-block-wd-paragraph\">A pesar de todos los esfuerzos, pueden producirse infracciones. Disponer de un plan de respuesta es esencial.<\/p>\n\n\n\n<h3 id=\"wd-c960fe3b\" class=\"wp-block-wd-title title\"><\/h3>\n\n\n\n<h3 id=\"stepbystep-breach-response\" class=\"wp-block-heading\">Respuesta paso a paso<\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>A\u00edsle la red: Desconecta el router de la ONT para evitar que se sigan filtrando datos. <\/li>\n\n\n\n<li>Cambie todas las contrase\u00f1as: Utiliza un gestor de contrase\u00f1as como 1Password para generar credenciales complejas para ONT, router y cuentas online.<\/li>\n\n\n\n<li>Actualice el firmware: Aseg\u00farese de que todos los dispositivos tienen los \u00faltimos parches de seguridad.<\/li>\n\n\n\n<li>Analice en busca de malware: Utilice un dispositivo port\u00e1til como la Llave de Seguridad Kaspersky para escanear todos los dispositivos conectados.<\/li>\n<\/ol>\n\n\n\n<h3 id=\"wd-ebbae8fa\" class=\"wp-block-wd-title title\"><\/h3>\n\n\n\n<h3 id=\"reporting-and-forensics\" class=\"wp-block-heading\">Informes y an\u00e1lisis forenses<\/h3>\n\n\n\n<p id=\"wd-5b2dfca6\" class=\"wp-block-wd-paragraph\">Ponte en contacto con tu proveedor de Internet inmediatamente. El equipo de seguridad de Verizon dispone de una l\u00ednea de respuesta 24 horas al d\u00eda, 7 d\u00edas a la semana (1-800-VERIZON) que puede ayudar a identificar vectores de ataque externos.<\/p>\n\n\n\n<p id=\"wd-4540f7b3\" class=\"wp-block-wd-paragraph\">Conserve las pruebas haciendo capturas de pantalla de la actividad inusual y guardando los registros del router. <\/p>\n\n\n\n<h2 id=\"wd-dbd1489a\" class=\"wp-block-wd-title title\"><\/h2>\n\n\n\n<h2 id=\"futureproofing-your-ftth-security\" class=\"wp-block-heading\">Seguridad FTTH a prueba de futuro<\/h2>\n\n\n\n<p id=\"wd-0db2bf4e\" class=\"wp-block-wd-paragraph\">A medida que evolucionan las redes FTTH, tambi\u00e9n deben hacerlo las estrategias de seguridad.<\/p>\n\n\n\n<h3 id=\"wd-7106c05d\" class=\"wp-block-wd-title title\"><\/h3>\n\n\n\n<h3 id=\"preparing-for-10gpon-and-wifi-7\" class=\"wp-block-heading\">Preparaci\u00f3n para 10G-PON y Wi-Fi 7<\/h3>\n\n\n\n<p id=\"wd-1a72a8a0\" class=\"wp-block-wd-paragraph\">Las ONT 10G-PON requerir\u00e1n nuevos protocolos de seguridad. La pr\u00f3xima norma ITU-T G.989 incluye un cifrado mejorado para conexiones de 10 Gbps.<\/p>\n\n\n\n<p id=\"wd-3e65ca2c\" class=\"wp-block-wd-paragraph\">Wi-Fi 7 (802.11be) introduce la operaci\u00f3n multienlace (MLO), que puede explotarse si no se protege adecuadamente. <\/p>\n\n\n\n<h3 id=\"wd-68a566b7\" class=\"wp-block-wd-title title\"><\/h3>\n\n\n\n<h3 id=\"ai-and-machine-learning-in-home-security\" class=\"wp-block-heading\">IA y aprendizaje autom\u00e1tico en la seguridad dom\u00e9stica<\/h3>\n\n\n\n<p id=\"wd-0ea3bb48\" class=\"wp-block-wd-paragraph\">Las herramientas de seguridad de nueva generaci\u00f3n, como Cisco Meraki Go, utilizan IA para detectar anomal\u00edas.<\/p>\n\n\n\n<p id=\"wd-baf8218d\" class=\"wp-block-wd-paragraph\">La aplicaci\u00f3n de estas estrategias no s\u00f3lo proteger\u00e1 su red FTTH, sino que tambi\u00e9n mejorar\u00e1 su rendimiento. A medida que la FTTH gigabit se convierte en la norma en los hogares, dar prioridad a la seguridad ya no es opcional: es esencial para proteger su vida digital, sus activos financieros y su privacidad personal. Si sigues estos consejos y te mantienes alerta, podr\u00e1s disfrutar de las ventajas de la conectividad de fibra de alta velocidad con tranquilidad.<\/p>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>El panorama de seguridad \u00fanico de las redes FTTH Vulnerabilidades arquitect\u00f3nicas Riesgos espec\u00edficos del protocolo Protecci\u00f3n de la ONT: la primera l\u00ednea de defensa F\u00edsica<\/p>","protected":false},"author":1,"featured_media":18205,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[886],"tags":[39,1049],"class_list":["post-18180","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-network-maintenance","tag-ftth","tag-security"],"_links":{"self":[{"href":"https:\/\/www.luleey.com\/es\/wp-json\/wp\/v2\/posts\/18180","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.luleey.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.luleey.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.luleey.com\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.luleey.com\/es\/wp-json\/wp\/v2\/comments?post=18180"}],"version-history":[{"count":0,"href":"https:\/\/www.luleey.com\/es\/wp-json\/wp\/v2\/posts\/18180\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.luleey.com\/es\/wp-json\/wp\/v2\/media\/18205"}],"wp:attachment":[{"href":"https:\/\/www.luleey.com\/es\/wp-json\/wp\/v2\/media?parent=18180"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.luleey.com\/es\/wp-json\/wp\/v2\/categories?post=18180"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.luleey.com\/es\/wp-json\/wp\/v2\/tags?post=18180"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}