{"id":15749,"date":"2024-03-04T11:38:56","date_gmt":"2024-03-04T11:38:56","guid":{"rendered":"https:\/\/ramsdata.com.pl\/opswat\/tecnologias\/evaluacion-de-vulnerabilidades-basada-en-archivos\/"},"modified":"2025-06-19T17:10:25","modified_gmt":"2025-06-19T17:10:25","slug":"evaluacion-de-vulnerabilidades-basada-en-archivos","status":"publish","type":"page","link":"https:\/\/ramsdata.com.pl\/es\/opswat\/tecnologias\/evaluacion-de-vulnerabilidades-basada-en-archivos\/","title":{"rendered":"Evaluaci\u00f3n de vulnerabilidades basada en archivos"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"15749\" class=\"elementor elementor-15749 elementor-11619\" data-elementor-settings=\"{&quot;ha_cmc_init_switcher&quot;:&quot;no&quot;}\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-426a921f e-flex e-con-boxed e-con e-parent\" data-id=\"426a921f\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-63dc2dcc e-con-full e-flex e-con e-child\" data-id=\"63dc2dcc\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-629209cd elementor-widget elementor-widget-image\" data-id=\"629209cd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img fetchpriority=\"high\" decoding=\"async\" width=\"800\" height=\"145\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/MetaDefender-Core-Logo-1024x185.webp\" class=\"attachment-large size-large wp-image-13344\" alt=\"\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/MetaDefender-Core-Logo-1024x185.webp 1024w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/MetaDefender-Core-Logo-300x54.webp 300w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/MetaDefender-Core-Logo-768x139.webp 768w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/MetaDefender-Core-Logo-1536x278.webp 1536w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/MetaDefender-Core-Logo-2048x371.webp 2048w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-28b0c147 elementor-invisible elementor-widget elementor-widget-heading\" data-id=\"28b0c147\" data-element_type=\"widget\" data-e-type=\"widget\" data-settings=\"{&quot;_animation&quot;:&quot;fadeInUp&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Evaluaci\u00f3n de la vulnerabilidad<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5dfe44ce e-flex e-con-boxed e-con e-parent\" data-id=\"5dfe44ce\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-31e37442 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"31e37442\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-65094df0 elementor-widget elementor-widget-heading\" data-id=\"65094df0\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h5 class=\"elementor-heading-title elementor-size-default\">Evaluaci\u00f3n de la vulnerabilidad<\/h5>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-320d63fe e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"320d63fe\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4653d901 elementor-widget elementor-widget-heading\" data-id=\"4653d901\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Detectar lagunas en la seguridad de las aplicaciones\nantes de su instalaci\u00f3n<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6af35814 elementor-widget elementor-widget-text-editor\" data-id=\"6af35814\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Nuestra tecnolog\u00eda de evaluaci\u00f3n de vulnerabilidades basada en archivos detecta vulnerabilidades en aplicaciones y archivos antes de que se instalen. Utilizamos nuestra tecnolog\u00eda patentada (U.S. 9749349 B1) para correlacionar vulnerabilidades de seguridad en componentes de software, instaladores de productos, paquetes de firmware y muchos otros tipos de archivos binarios que se recopilan de una enorme comunidad de usuarios y clientes corporativos.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3ee9ab09 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"3ee9ab09\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6bea4df4 elementor-widget elementor-widget-heading\" data-id=\"6bea4df4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Aumento de las vulnerabilidades de seguridad del software<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5b1b2833 elementor-widget elementor-widget-text-editor\" data-id=\"5b1b2833\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>A medida que aumenta la complejidad del software, se incrementa el n\u00famero de vulnerabilidades en la seguridad de las aplicaciones. Cada a\u00f1o se bate un nuevo r\u00e9cord en el n\u00famero de vulnerabilidades de seguridad conocidas, incluidas no solo las vulnerabilidades de los sistemas operativos y las aplicaciones, sino tambi\u00e9n los componentes binarios, el firmware del Internet de las Cosas (IoT) y otras vulnerabilidades basadas en archivos.<\/p>\n<p>Las vulnerabilidades de seguridad del software van en aumento. Desde 2002, el n\u00famero total de vulnerabilidades de software ha aumentado una media del 12% anual.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-16e13239 e-con-full e-flex elementor-invisible e-con e-child\" data-id=\"16e13239\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;animation&quot;:&quot;fadeInLeft&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-71fc5a4c elementor-widget elementor-widget-heading\" data-id=\"71fc5a4c\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">R\u00e1pido crecimiento de las vulnerabilidades de seguridad basadas en archivos<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-276fdc1e elementor-widget elementor-widget-text-editor\" data-id=\"276fdc1e\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Las vulnerabilidades basadas en archivos son una de las categor\u00edas de tipos de vulnerabilidades que m\u00e1s r\u00e1pido han crecido en los \u00faltimos a\u00f1os.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5bcea219 e-flex e-con-boxed e-con e-child\" data-id=\"5bcea219\" data-element_type=\"container\" data-e-type=\"container\" data-settings=\"{&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-303504d elementor-widget elementor-widget-image\" data-id=\"303504d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"800\" height=\"360\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/New-Project-22.png\" class=\"attachment-large size-large wp-image-14469\" alt=\"\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/New-Project-22.png 1000w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/New-Project-22-300x135.png 300w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/New-Project-22-768x346.png 768w\" sizes=\"(max-width: 800px) 100vw, 800px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-20a2341b elementor-section-full_width elementor-section-stretched elementor-section-height-default elementor-section-height-default\" data-id=\"20a2341b\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;stretch_section&quot;:&quot;section-stretched&quot;,&quot;background_background&quot;:&quot;classic&quot;,&quot;_ha_eqh_enable&quot;:false}\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1e7d5c95\" data-id=\"1e7d5c95\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-28662b59 elementor-widget elementor-widget-image\" data-id=\"28662b59\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"300\" height=\"54\" src=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/OPSWAT_Logo_CMYKwhite-768x139.png-300x54.webp\" class=\"attachment-medium size-medium wp-image-13024\" alt=\"\" srcset=\"https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/OPSWAT_Logo_CMYKwhite-768x139.png-300x54.webp 300w, https:\/\/ramsdata.com.pl\/wp-content\/uploads\/2024\/03\/OPSWAT_Logo_CMYKwhite-768x139.png.webp 768w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-10cb9385 elementor-widget elementor-widget-heading\" data-id=\"10cb9385\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<p class=\"elementor-heading-title elementor-size-default\">Demostraci\u00f3n tecnol\u00f3gica: evaluaci\u00f3n de vulnerabilidades basada en aplicaciones y archivos<\/p>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e5da0cf elementor-widget elementor-widget-eael-adv-tabs\" data-id=\"e5da0cf\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"eael-adv-tabs.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t        <div data-scroll-on-click=\"no\" data-scroll-speed=\"300\" id=\"eael-advance-tabs-e5da0cf\" class=\"eael-advance-tabs eael-tabs-vertical eael-tab-auto-active  active-caret-on responsive-vertical-layout\" data-tabid=\"e5da0cf\">\n            <div class=\"eael-tabs-nav \">\n                <ul class=\"\" role=\"tablist\">\n                                            <li id=\"deteccin-de-instaladores-vulnerables\" class=\"active-default eael-tab-item-trigger eael-tab-nav-item\" aria-selected=\"true\" data-tab=\"1\" role=\"tab\" tabindex=\"0\" aria-controls=\"deteccin-de-instaladores-vulnerables-tab\" aria-expanded=\"false\">\n                            \n                            \n                            \n                                                            <span class=\"eael-tab-title title-after-icon\" >Detecci\u00f3n de instaladores vulnerables<\/span>                                                    <\/li>\n                                            <li id=\"ms-de-mil-millones-de-puntos-de-datos\" class=\"inactive eael-tab-item-trigger eael-tab-nav-item\" aria-selected=\"false\" data-tab=\"2\" role=\"tab\" tabindex=\"-1\" aria-controls=\"ms-de-mil-millones-de-puntos-de-datos-tab\" aria-expanded=\"false\">\n                            \n                            \n                            \n                                                            <span class=\"eael-tab-title title-after-icon\" >M\u00e1s de mil millones de puntos de datos<\/span>                                                    <\/li>\n                                            <li id=\"vulnerabilidades-del-software-y-firmware-de-iot\" class=\"inactive eael-tab-item-trigger eael-tab-nav-item\" aria-selected=\"false\" data-tab=\"3\" role=\"tab\" tabindex=\"-1\" aria-controls=\"vulnerabilidades-del-software-y-firmware-de-iot-tab\" aria-expanded=\"false\">\n                            \n                            \n                            \n                                                            <span class=\"eael-tab-title title-after-icon\" >Vulnerabilidades del software y firmware de IoT<\/span>                                                    <\/li>\n                                            <li id=\"evaluar-las-vulnerabilidades-antes-de-aplicarlas\" class=\"inactive eael-tab-item-trigger eael-tab-nav-item\" aria-selected=\"false\" data-tab=\"4\" role=\"tab\" tabindex=\"-1\" aria-controls=\"evaluar-las-vulnerabilidades-antes-de-aplicarlas-tab\" aria-expanded=\"false\">\n                            \n                            \n                            \n                                                            <span class=\"eael-tab-title title-after-icon\" >Evaluar las vulnerabilidades antes de aplicarlas<\/span>                                                    <\/li>\n                    \n                                  <\/ul>\n            <\/div>\n            \n            <div class=\"eael-tabs-content\">\n\t\t        \n                    <div id=\"deteccin-de-instaladores-vulnerables-tab\" class=\"clearfix eael-tab-content-item active-default\" data-title-link=\"deteccin-de-instaladores-vulnerables-tab\">\n\t\t\t\t        <p>Millones de usuarios son vulnerables a ataques que aprovechan las vulnerabilidades de seguridad. Detectar e impedir que los instaladores se introduzcan en las redes y las utilicen para propagar vulnerabilidades es una de las mejores pr\u00e1cticas en ciberseguridad.<\/p>\n                    <\/div>\n\t\t        \n                    <div id=\"ms-de-mil-millones-de-puntos-de-datos-tab\" class=\"clearfix eael-tab-content-item inactive\" data-title-link=\"ms-de-mil-millones-de-puntos-de-datos-tab\">\n\t\t\t\t        <p>Las vulnerabilidades asociadas a componentes binarios espec\u00edficos son dif\u00edciles de detectar mediante la tecnolog\u00eda tradicional de detecci\u00f3n de vulnerabilidades. Nuestra innovadora tecnolog\u00eda ha recopilado y analizado m\u00e1s de mil millones (y sigue creciendo) de puntos de datos de software sensibles de dispositivos en estado salvaje y utiliza estos datos como base para las evaluaciones de vulnerabilidad basadas en componentes de software.<\/p>\n                    <\/div>\n\t\t        \n                    <div id=\"vulnerabilidades-del-software-y-firmware-de-iot-tab\" class=\"clearfix eael-tab-content-item inactive\" data-title-link=\"vulnerabilidades-del-software-y-firmware-de-iot-tab\">\n\t\t\t\t        <p>Las vulnerabilidades de seguridad en el software y firmware de IoT son cada vez m\u00e1s importantes. Los dispositivos IoT suelen estar dise\u00f1ados para funciones espec\u00edficas y no tienen precauciones. Evitar el despliegue de firmware vulnerable en los dispositivos IoT es una medida de seguridad cr\u00edtica dado el r\u00e1pido crecimiento de los dispositivos IoT. Nuestra tecnolog\u00eda de detecci\u00f3n de vulnerabilidades es capaz de detectar las vulnerabilidades del software antes de su instalaci\u00f3n y despliegue.<\/p>\n                    <\/div>\n\t\t        \n                    <div id=\"evaluar-las-vulnerabilidades-antes-de-aplicarlas-tab\" class=\"clearfix eael-tab-content-item inactive\" data-title-link=\"evaluar-las-vulnerabilidades-antes-de-aplicarlas-tab\">\n\t\t\t\t        <p>La mayor\u00eda de las soluciones de exploraci\u00f3n de vulnerabilidades identifican las vulnerabilidades cuando se instala la aplicaci\u00f3n, lo que crea una ventana de detecci\u00f3n que puede ser aprovechada. La tecnolog\u00eda patentada de evaluaci\u00f3n de vulnerabilidades basada en archivos de seguridad inform\u00e1tica de OPSWAT (U.S. 9749349 B1) eval\u00faa e identifica vulnerabilidades mediante binarios asociados a componentes vulnerables o versiones espec\u00edficas de una aplicaci\u00f3n. Ofrece a los administradores de TI la oportunidad de:<\/p>\n<ul>\n<li>Antes de la instalaci\u00f3n, compruebe si determinados tipos de software presentan vulnerabilidades de seguridad conocidas<\/li>\n<li>An\u00e1lisis de sistemas en busca de vulnerabilidades de seguridad conocidas cuando los dispositivos est\u00e1n en reposo<\/li>\n<li>Compruebe r\u00e1pidamente si las aplicaciones en ejecuci\u00f3n y las bibliotecas cargadas en ellas presentan vulnerabilidades de seguridad.<\/li>\n<\/ul>\n                    <\/div>\n\t\t                    <\/div>\n        <\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Evaluaci\u00f3n de la vulnerabilidad Evaluaci\u00f3n de la vulnerabilidad Detectar lagunas en la seguridad de las aplicaciones antes de su instalaci\u00f3n Nuestra tecnolog\u00eda de evaluaci\u00f3n de vulnerabilidades basada en archivos detecta vulnerabilidades en aplicaciones y archivos antes de que se instalen. Utilizamos nuestra tecnolog\u00eda patentada (U.S. 9749349 B1) para correlacionar vulnerabilidades de seguridad en componentes de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"parent":15611,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"om_disable_all_campaigns":false,"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"class_list":["post-15749","page","type-page","status-publish","hentry"],"acf":[],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/pages\/15749","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/comments?post=15749"}],"version-history":[{"count":4,"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/pages\/15749\/revisions"}],"predecessor-version":[{"id":39125,"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/pages\/15749\/revisions\/39125"}],"up":[{"embeddable":true,"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/pages\/15611"}],"wp:attachment":[{"href":"https:\/\/ramsdata.com.pl\/es\/wp-json\/wp\/v2\/media?parent=15749"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}