{"id":83,"date":"2025-07-15T08:43:56","date_gmt":"2025-07-15T08:43:56","guid":{"rendered":"https:\/\/wordpress.ecix.tech\/?page_id=83"},"modified":"2026-01-12T12:44:22","modified_gmt":"2026-01-12T11:44:22","slug":"politica-seguridad-de-la-informacion","status":"publish","type":"page","link":"https:\/\/ecix.tech\/es\/politica-seguridad-de-la-informacion\/","title":{"rendered":"Pol\u00edtica seguridad de la informaci\u00f3n"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-page\" data-elementor-id=\"83\" class=\"elementor elementor-83\" data-elementor-post-type=\"page\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-4b4c7f4f elementor-section-height-min-height elementor-section-boxed elementor-section-height-default elementor-section-items-middle\" data-id=\"4b4c7f4f\" data-element_type=\"section\" data-e-type=\"section\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t\t\t<div class=\"elementor-background-overlay\"><\/div>\n\t\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div data-custom-animations=\"true\" data-ca-options=\"{&quot;addChildTimelines&quot;:false,&quot;trigger&quot;:&quot;firstChild&quot;,&quot;animationTarget&quot;:&quot;:scope &gt; .elementor-widget-wrap &gt; .elementor-element &gt; .elementor-widget-container, :scope &gt; .elementor-widget-wrap &gt; .elementor-section &gt; .elementor-container &gt; .elementor-column &gt; .elementor-widget-wrap &gt; .elementor-element:not(.lqd-el-has-inner-anim) &gt; .elementor-widget-container, :scope &gt; .elementor-widget-wrap &gt; .elementor-widget-hub_fancy_heading .lqd-split-lines .lqd-lines .split-inner, :scope &gt; .elementor-widget-wrap &gt; .elementor-widget-hub_fancy_heading .lqd-split-words .lqd-words .split-inner, :scope &gt; .elementor-widget-wrap &gt; .elementor-widget-hub_fancy_heading .lqd-split-chars .lqd-chars .split-inner, :scope &gt; .elementor-widget-wrap &gt; .elementor-widget-ld_custom_menu .lqd-fancy-menu &gt; ul &gt; li&quot;,&quot;ease&quot;:[&quot;power4.out&quot;],&quot;initValues&quot;:{&quot;y&quot;:&quot;70px&quot;,&quot;opacity&quot;:0,&quot;transformOrigin&quot;:&quot;50% 50% 0px&quot;},&quot;animations&quot;:{&quot;y&quot;:&quot;0px&quot;,&quot;opacity&quot;:1,&quot;transformOrigin&quot;:&quot;50% 50% 0px&quot;}}\" class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-16514a3e\" data-id=\"16514a3e\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div data-custom-animations=\"true\" data-ca-options=\"{&quot;addChildTimelines&quot;:false,&quot;trigger&quot;:&quot;firstChild&quot;,&quot;animationTarget&quot;:&quot;:scope &gt; .elementor-widget-container&quot;,&quot;duration&quot;:1800,&quot;delay&quot;:180,&quot;ease&quot;:[&quot;power4.out&quot;],&quot;initValues&quot;:{&quot;y&quot;:&quot;50px&quot;,&quot;opacity&quot;:0,&quot;transformOrigin&quot;:&quot;50% 50% 0px&quot;},&quot;animations&quot;:{&quot;y&quot;:&quot;0px&quot;,&quot;opacity&quot;:1,&quot;transformOrigin&quot;:&quot;50% 50% 0px&quot;}}\" class=\"elementor-element elementor-element-750e9e26 elementor-widget__width-initial elementor-widget-mobile__width-inherit elementor-widget elementor-widget-hub_fancy_heading\" data-id=\"750e9e26\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"hub_fancy_heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\n\t\t<div id=\"ld-fancy-heading-69d9778e3f5a6\" class=\"ld-fancy-heading pos-rel\">\n\t\t\t<h6 class=\"ld-fh-element d-inline-block pos-rel  elementor-heading-title ws-nowrap lqd-highlight-classic lqd-highlight-grow-left h6\"  > Principios generales de <br>seguridad de la informaci\u00f3n<\/h6>\t\t<\/div>\n\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t<div class=\"elementor-element elementor-element-17c693d8 e-flex e-con-boxed e-con e-parent\" data-id=\"17c693d8\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1b23e3dd elementor-widget elementor-widget-text-editor\" data-id=\"1b23e3dd\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t\t\t\t\t\t\n<h1><span style=\"color: #294a2e;\"><strong>Pol\u00edtica Seguridad de la Informaci\u00f3n<\/strong><\/span><\/h1>\n<p><span style=\"font-size: 16px;\">Esta Pol\u00edtica persigue la adopci\u00f3n, implantaci\u00f3n y operatividad continuada de acciones destinadas a preservar los componentes b\u00e1sicos de la seguridad de la informaci\u00f3n:<\/span><\/p>\n<ul class=\"wp-block-list\">\n<li><strong>Confidencialidad<\/strong>: Garantizar que s\u00f3lo accedan a los datos y a los sistemas las personas debidamente autorizadas.<\/li>\n\n<li><strong>Integridad<\/strong>: Garantizar la exactitud de la informaci\u00f3n y de los sistemas contra la alteraci\u00f3n, p\u00e9rdida o destrucci\u00f3n, ya sea de forma accidental o intencionada.<\/li>\n\n<li><strong>Disponibilidad<\/strong>: Garantizar que la informaci\u00f3n y los sistemas pueden ser utilizados en la forma y tiempo requeridos.<\/li>\n\n<li><strong>Resiliencia<\/strong>: Garantizar la capacidad de la organizaci\u00f3n de soportar y recuperarse ante desastres y perturbaciones, lo que implica un aprendizaje continuo de situaciones cr\u00edticas que posibiliten una recuperaci\u00f3n de las mismas en condiciones reforzadas.<\/li>\n\n<li>La Pol\u00edtica es de aplicaci\u00f3n en todas las fases del ciclo de vida de la informaci\u00f3n: generaci\u00f3n, distribuci\u00f3n, almacenamiento, procesamiento, transporte, consulta y destrucci\u00f3n, y de los sistemas que los procesan: an\u00e1lisis, dise\u00f1o, desarrollo, implantaci\u00f3n, explotaci\u00f3n y mantenimiento.<\/li>\n\n<li>La seguridad de la informaci\u00f3n incumbe a todo el personal de\u00a0<strong>ECIX TECH<\/strong>por lo que est\u00e1 Pol\u00edtica debe ser conocida, comprendida y asumida por todos los niveles de la Organizaci\u00f3n. La Pol\u00edtica debe ser comunicada fehacientemente a toda la organizaci\u00f3n, tanto al personal propio como a empresas colaboradoras externas, y estar a disposici\u00f3n de las partes interesadas.<\/li>\n\n<li>Las relaciones con terceras empresas colaboradoras deben de estar amparadas siempre por los correspondientes contratos de prestaci\u00f3n de servicios, incluyendo cl\u00e1usulas de garant\u00edas en el uso y tratamiento de la informaci\u00f3n.<\/li>\n<\/ul>\n<!-- \/wp:list --><!-- wp:heading {\"level\":3} -->\n<h3 class=\"wp-block-heading\"><span style=\"color: #294a2e;\"><strong>1.1 APLICACI\u00d3N DE LA POL\u00cdTICA DE SEGURIDAD<\/strong><\/span><\/h3>\n<!-- \/wp:heading --><!-- wp:paragraph -->\n<p>Con objetivo de aplicar los principios expuestos en esta pol\u00edtica, se precisa la definici\u00f3n, elaboraci\u00f3n, implantaci\u00f3n y mantenimiento de Planes Estrat\u00e9gicos de Seguridad. La elaboraci\u00f3n de los Planes Estrat\u00e9gicos de Seguridad deber\u00e1 acompa\u00f1arse de procesos formales de an\u00e1lisis y gesti\u00f3n de riesgos que permitan implantar las soluciones id\u00f3neas.<\/p>\n<!-- \/wp:paragraph --><!-- wp:paragraph -->\n<p>A nivel operativo,\u00a0<strong>ECIX TECH<\/strong>\u00a0desarrollar\u00e1 sus propios procedimientos, est\u00e1ndares y gu\u00edas de seguridad, que garanticen la integridad, confidencialidad, disponibilidad y resiliencia de la informaci\u00f3n.<\/p>\n<!-- \/wp:paragraph --><!-- wp:paragraph -->\n<p>Se implantar\u00e1n los procesos de gesti\u00f3n de la seguridad necesarios, acordes con el est\u00e1ndar\u00a0ISO 27001\u00a0 y el Esquema Nacional de Seguridad para asegurar el seguimiento efectivo y eficiente de las acciones en seguridad, as\u00ed como de los procesos de revisi\u00f3n y de mejora de los proyectos de seguridad y de las contramedidas definidas.<\/p>\n<!-- \/wp:paragraph --><!-- wp:heading {\"level\":3} -->\n<h3 class=\"wp-block-heading\"><span style=\"color: #294a2e;\">1.2 CONFORMIDAD LEGAL<\/span><\/h3>\n<!-- \/wp:heading --><!-- wp:paragraph -->\n<p>Por la naturaleza y objeto del negocio de\u00a0<strong>ECIX TECH<\/strong>\u00a0se debe observar el cumplimiento de normas de rango superior (leyes, normas y disposiciones legales) que tendr\u00e1n preferencia, cuando ello aplique sobre las directrices de esta pol\u00edtica de seguridad de la informaci\u00f3n:<\/p>\n<!-- \/wp:paragraph --><!-- wp:list -->\n<ul class=\"wp-block-list\"><!-- wp:list-item -->\n<li>Normas generales y\/o deontol\u00f3gicas de\u00a0<strong>ECIX TECH<\/strong>.<\/li>\n<!-- \/wp:list-item --><!-- wp:list-item -->\n<li>Normativa espa\u00f1ola que regule esta actividad.<\/li>\n<!-- \/wp:list-item --><!-- wp:list-item -->\n<li>Normas espa\u00f1olas que provengan de organismos supranacionales de los que Espa\u00f1a sea miembro.<\/li>\n<!-- \/wp:list-item --><!-- wp:list-item -->\n<li>Normativa comunitaria y \/o extracomunitaria, en raz\u00f3n a las \u00e1reas de prestaci\u00f3n de servicios por parte de\u00a0<strong>ECIX TECH<\/strong>.<\/li>\n<!-- \/wp:list-item --><\/ul>\n<!-- \/wp:list --><!-- wp:heading {\"level\":3} -->\n<h3 class=\"wp-block-heading\"><span style=\"color: #294a2e;\">1.3 CLASIFICACI\u00d3N Y TRATAMIENTO DE LA INFORMACI\u00d3N<\/span><\/h3>\n<!-- \/wp:heading --><!-- wp:paragraph -->\n<p>Toda informaci\u00f3n deber\u00e1 estar clasificada en virtud de su importancia para la organizaci\u00f3n y ha de ser tratada seg\u00fan dicha clasificaci\u00f3n, acorde a lo dispuesto en la normativa sobre clasificaci\u00f3n y tratamiento de la informaci\u00f3n.<\/p>\n<!-- \/wp:paragraph --><!-- wp:heading {\"level\":3} -->\n<h3 class=\"wp-block-heading\"><span style=\"color: #294a2e;\">1.4\u00a0FORMACI\u00d3N Y CONCIENCIACI\u00d3N<\/span><\/h3>\n<!-- \/wp:heading --><!-- wp:paragraph -->\n<p>El m\u00e9todo m\u00e1s efectivo de mejorar la seguridad es mediante la formaci\u00f3n continuada y su incorporaci\u00f3n a la actividad laboral.<\/p>\n<!-- \/wp:paragraph --><!-- wp:paragraph -->\n<p>Dentro de los planes de formaci\u00f3n se incluir\u00e1n cursos espec\u00edficos sobre seguridad de la informaci\u00f3n acorde con el \u00e1rea destinataria: Direcci\u00f3n, t\u00e9cnicos, administradores y usuarios de los sistemas. Asimismo, se realizar\u00e1n campa\u00f1as de concienciaci\u00f3n sobre seguridad dirigidas a todo el personal y proveedores a trav\u00e9s del medio que se considere m\u00e1s efectivo.<\/p>\n<!-- \/wp:paragraph --><!-- wp:heading {\"level\":3} -->\n<h3 class=\"wp-block-heading\"><span style=\"color: #294a2e;\">1.5\u00a0AUDITOR\u00cdA<\/span><\/h3>\n<!-- \/wp:heading --><!-- wp:paragraph -->\n<p>Los sistemas de informaci\u00f3n se someter\u00e1n peri\u00f3dicamente a auditor\u00edas internas y externas con la finalidad de verificar el correcto funcionamiento de los planes de seguridad, determinando grados de cumplimiento y recomendando medidas correctoras, consiguiendo, as\u00ed, una mejora continua.<\/p>\n<!-- \/wp:paragraph --><!-- wp:paragraph -->\n<p>Fecha de actualizaci\u00f3n 12 de enero de 2026.<\/p>\n<!-- \/wp:paragraph --><!-- wp:paragraph -->\n<p>\u00a0<\/p>\n<!-- \/wp:paragraph -->\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Principios generales de seguridad de la informaci\u00f3n Pol\u00edtica Seguridad de la Informaci\u00f3n Esta Pol\u00edtica persigue la adopci\u00f3n, implantaci\u00f3n y operatividad continuada de acciones destinadas a preservar los componentes b\u00e1sicos de la seguridad de la informaci\u00f3n: 1.1 APLICACI\u00d3N DE LA POL\u00cdTICA DE SEGURIDAD Con objetivo de aplicar los principios expuestos en esta pol\u00edtica, se precisa la [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"footnotes":""},"class_list":["post-83","page","type-page","status-publish","hentry"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Pol\u00edtica seguridad de la informaci\u00f3n - ECIX TECH<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ecix.tech\/es\/politica-seguridad-de-la-informacion\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pol\u00edtica seguridad de la informaci\u00f3n - ECIX TECH\" \/>\n<meta property=\"og:description\" content=\"Principios generales de seguridad de la informaci\u00f3n Pol\u00edtica Seguridad de la Informaci\u00f3n Esta Pol\u00edtica persigue la adopci\u00f3n, implantaci\u00f3n y operatividad continuada de acciones destinadas a preservar los componentes b\u00e1sicos de la seguridad de la informaci\u00f3n: 1.1 APLICACI\u00d3N DE LA POL\u00cdTICA DE SEGURIDAD Con objetivo de aplicar los principios expuestos en esta pol\u00edtica, se precisa la [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ecix.tech\/es\/politica-seguridad-de-la-informacion\/\" \/>\n<meta property=\"og:site_name\" content=\"ECIX TECH\" \/>\n<meta property=\"article:modified_time\" content=\"2026-01-12T11:44:22+00:00\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ecix.tech\/ca\/politica-seguretat-de-la-informacio\/\",\"url\":\"https:\/\/ecix.tech\/ca\/politica-seguretat-de-la-informacio\/\",\"name\":\"Pol\u00edtica seguridad de la informaci\u00f3n - ECIX TECH\",\"isPartOf\":{\"@id\":\"https:\/\/pl.nextlgsdp.com\/es\/#website\"},\"datePublished\":\"2025-07-15T08:43:56+00:00\",\"dateModified\":\"2026-01-12T11:44:22+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ecix.tech\/ca\/politica-seguretat-de-la-informacio\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ecix.tech\/ca\/politica-seguretat-de-la-informacio\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ecix.tech\/ca\/politica-seguretat-de-la-informacio\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/54.247.110.102\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pol\u00edtica seguridad de la informaci\u00f3n\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/pl.nextlgsdp.com\/es\/#website\",\"url\":\"https:\/\/pl.nextlgsdp.com\/es\/\",\"name\":\"ECIX TECH\",\"description\":\"Servicios y soluciones para el cumplimiento normativo\",\"publisher\":{\"@id\":\"https:\/\/pl.nextlgsdp.com\/es\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/pl.nextlgsdp.com\/es\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/pl.nextlgsdp.com\/es\/#organization\",\"name\":\"ECIX TECH\",\"url\":\"https:\/\/pl.nextlgsdp.com\/es\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/pl.nextlgsdp.com\/es\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ecix.tech\/wp-content\/uploads\/2025\/07\/Ecixtech-scaled.png\",\"contentUrl\":\"https:\/\/ecix.tech\/wp-content\/uploads\/2025\/07\/Ecixtech-scaled.png\",\"width\":2560,\"height\":677,\"caption\":\"ECIX TECH\"},\"image\":{\"@id\":\"https:\/\/pl.nextlgsdp.com\/es\/#\/schema\/logo\/image\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Pol\u00edtica seguridad de la informaci\u00f3n - ECIX TECH","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ecix.tech\/es\/politica-seguridad-de-la-informacion\/","og_locale":"es_ES","og_type":"article","og_title":"Pol\u00edtica seguridad de la informaci\u00f3n - ECIX TECH","og_description":"Principios generales de seguridad de la informaci\u00f3n Pol\u00edtica Seguridad de la Informaci\u00f3n Esta Pol\u00edtica persigue la adopci\u00f3n, implantaci\u00f3n y operatividad continuada de acciones destinadas a preservar los componentes b\u00e1sicos de la seguridad de la informaci\u00f3n: 1.1 APLICACI\u00d3N DE LA POL\u00cdTICA DE SEGURIDAD Con objetivo de aplicar los principios expuestos en esta pol\u00edtica, se precisa la [&hellip;]","og_url":"https:\/\/ecix.tech\/es\/politica-seguridad-de-la-informacion\/","og_site_name":"ECIX TECH","article_modified_time":"2026-01-12T11:44:22+00:00","twitter_card":"summary_large_image","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/ecix.tech\/ca\/politica-seguretat-de-la-informacio\/","url":"https:\/\/ecix.tech\/ca\/politica-seguretat-de-la-informacio\/","name":"Pol\u00edtica seguridad de la informaci\u00f3n - ECIX TECH","isPartOf":{"@id":"https:\/\/pl.nextlgsdp.com\/es\/#website"},"datePublished":"2025-07-15T08:43:56+00:00","dateModified":"2026-01-12T11:44:22+00:00","breadcrumb":{"@id":"https:\/\/ecix.tech\/ca\/politica-seguretat-de-la-informacio\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ecix.tech\/ca\/politica-seguretat-de-la-informacio\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/ecix.tech\/ca\/politica-seguretat-de-la-informacio\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/54.247.110.102\/es\/"},{"@type":"ListItem","position":2,"name":"Pol\u00edtica seguridad de la informaci\u00f3n"}]},{"@type":"WebSite","@id":"https:\/\/pl.nextlgsdp.com\/es\/#website","url":"https:\/\/pl.nextlgsdp.com\/es\/","name":"ECIX TECH","description":"Servicios y soluciones para el cumplimiento normativo","publisher":{"@id":"https:\/\/pl.nextlgsdp.com\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pl.nextlgsdp.com\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/pl.nextlgsdp.com\/es\/#organization","name":"ECIX TECH","url":"https:\/\/pl.nextlgsdp.com\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/pl.nextlgsdp.com\/es\/#\/schema\/logo\/image\/","url":"https:\/\/ecix.tech\/wp-content\/uploads\/2025\/07\/Ecixtech-scaled.png","contentUrl":"https:\/\/ecix.tech\/wp-content\/uploads\/2025\/07\/Ecixtech-scaled.png","width":2560,"height":677,"caption":"ECIX TECH"},"image":{"@id":"https:\/\/pl.nextlgsdp.com\/es\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/ecix.tech\/es\/wp-json\/wp\/v2\/pages\/83","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ecix.tech\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/ecix.tech\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/ecix.tech\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/ecix.tech\/es\/wp-json\/wp\/v2\/comments?post=83"}],"version-history":[{"count":26,"href":"https:\/\/ecix.tech\/es\/wp-json\/wp\/v2\/pages\/83\/revisions"}],"predecessor-version":[{"id":32405,"href":"https:\/\/ecix.tech\/es\/wp-json\/wp\/v2\/pages\/83\/revisions\/32405"}],"wp:attachment":[{"href":"https:\/\/ecix.tech\/es\/wp-json\/wp\/v2\/media?parent=83"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}