{"id":168891,"date":"2025-08-08T07:47:00","date_gmt":"2025-08-08T06:47:00","guid":{"rendered":"https:\/\/www.avanet.com\/blog\/ley-datos-acceso-nube-intercambio-seguridad\/"},"modified":"2025-09-18T14:19:56","modified_gmt":"2025-09-18T13:19:56","slug":"ley-datos-acceso-nube-intercambio-seguridad","status":"publish","type":"post","link":"https:\/\/www.avanet.com\/es\/blog\/ley-datos-acceso-nube-intercambio-seguridad\/","title":{"rendered":"Ley de datos: lo que los equipos inform\u00e1ticos deben aplicar ahora"},"content":{"rendered":"\n<p>La Ley de Datos se aplicar\u00e1 a partir del 12 de septiembre de 2025. Rompe los silos de datos, obliga a fabricantes y operadores a facilitar el acceso a los datos y tiene un profundo impacto en los procesos, desde el IoT a la nube. Te beneficiar\u00e1s si armonizas desde el principio el inventario de datos, las interfaces y los controles de seguridad.  <\/p>\n\n<p><strong>Breve resumen<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li>Aplicable a partir del 12\/09\/2025, obligaci\u00f3n de dise\u00f1o para nuevos productos a partir del 12\/09\/2026.<\/li>\n\n\n\n<li>Los usuarios reciben acceso a los datos de productos y servicios; la divulgaci\u00f3n a terceros es posible previa solicitud. Quedan excluidos los guardianes. <\/li>\n\n\n\n<li>Se refuerza el cambio de nube y la multi-nube; se exigen condiciones y tarifas justas.<\/li>\n\n\n\n<li>No existe una base jur\u00eddica independiente para los datos personales; prevalece el GDPR.<\/li>\n\n\n\n<li>La UE recomienda cl\u00e1usulas contractuales tipo; hay borradores disponibles, finalizados pero a\u00fan en proceso de elaboraci\u00f3n.<\/li>\n<\/ul>\n\n<div class=\"wp-block-rank-math-toc-block\" id=\"rank-math-toc\"><h2>Temas<\/h2><nav><ul><li class=\"\"><a href=\"#warum-das-thema-jetzt-relevant-ist\">Por qu\u00e9 el tema es relevante ahora<\/a><\/li><li class=\"\"><a href=\"#was-sich-andert-oder-was-neu-ist\">Qu\u00e9 est\u00e1 cambiando o qu\u00e9 es nuevo<\/a><\/li><li class=\"\"><a href=\"#technischer-uberblick\">Resumen t\u00e9cnico<\/a><\/li><li class=\"\"><a href=\"#praxisleitfaden\">Gu\u00eda pr\u00e1ctica<\/a><\/li><li class=\"\"><a href=\"#empfehlungen-und-best-practices\">Recomendaciones y buenas pr\u00e1cticas<\/a><\/li><li class=\"\"><a href=\"#auswirkungen-auf-sophos-und-andere-plattformen\">Impacto en Sophos y otras plataformas<\/a><\/li><li class=\"\"><a href=\"#haufige-fragen\">Preguntas m\u00e1s frecuentes<\/a><ul><li class=\"\"><a href=\"#faq-question-1758009456184\">\u00bfTienes que facilitar datos a todos los terceros?<\/a><\/li><li class=\"\"><a href=\"#faq-question-1758009465013\">\u00bfCu\u00e1ndo es obligatorio el acceso directo?<\/a><\/li><li class=\"\"><a href=\"#faq-question-1758009477051\">\u00bfExisten cl\u00e1usulas modelo?<\/a><\/li><li class=\"\"><a href=\"#faq-question-1758009483756\">\u00bfQu\u00e9 papel desempe\u00f1a la conmutaci\u00f3n en la nube?<\/a><\/li><\/ul><\/li><li class=\"\"><a href=\"#fazit\">Conclusi\u00f3n<\/a><\/li><li class=\"\"><a href=\"#quellen\">Fuentes<\/a><\/li><\/ul><\/nav><\/div>\n\n<h2 class=\"wp-block-heading\" id=\"warum-das-thema-jetzt-relevant-ist\">Por qu\u00e9 el tema es relevante ahora<\/h2>\n\n<p>El periodo de gracia finaliza cuando la Ley de Datos entre en vigor el 12 de septiembre de 2025. Las empresas deben facilitar, asegurar contractualmente y proteger t\u00e9cnicamente el acceso a los datos. Los retrasos no s\u00f3lo afectan al cumplimiento, sino tambi\u00e9n a los modelos de negocio: En el futuro, el mantenimiento, los servicios posventa y las ofertas basadas en datos depender\u00e1n de flujos de datos transparentes y seguros.  <\/p>\n\n<blockquote class=\"wp-block-quote is-layout-flow wp-block-quote-is-layout-flow\">\n<p>Adem\u00e1s de la Ley de Datos, la <a href=\"https:\/\/www.avanet.com\/es\/blog\/cyber-resilience-act-sophos-firewall\/\">Ley de Ciberresiliencia<\/a> es otra normativa de la UE que conlleva nuevas obligaciones para los fabricantes y tiene un impacto directo en el funcionamiento seguro de soluciones como el Sophos Firewall.<\/p>\n<\/blockquote>\n\n<h2 class=\"wp-block-heading\" id=\"was-sich-andert-oder-was-neu-ist\">Qu\u00e9 est\u00e1 cambiando o qu\u00e9 es nuevo<\/h2>\n\n<ul class=\"wp-block-list\">\n<li>Acceso a los datos: Los usuarios de productos en red tienen acceso a los datos brutos y a determinados datos procesados generados durante su uso. Se requiere el suministro directo a terceros previa solicitud. Se excluye como destinatarios a los guardianes seg\u00fan la DMA.  <\/li>\n\n\n\n<li>Dise\u00f1o de productos: A partir del 12 de septiembre de 2026, los productos conectados deben dise\u00f1arse de forma que los datos est\u00e9n directamente disponibles de serie.<\/li>\n\n\n\n<li>Cambio de nube: La Ley de Datos reduce los efectos de bloqueo, fomenta la multi-nube y regula las condiciones justas al cambiar.<\/li>\n\n\n\n<li>Normas contractuales: Los acuerdos de licencia de datos entre propietarios y usuarios pasan a ser obligatorios. La UE publica cl\u00e1usulas modelo no vinculantes de apoyo. <\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"technischer-uberblick\">Resumen t\u00e9cnico<\/h2>\n\n<p><strong>T\u00e9rminos y funciones<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li>Propietario de los datos: Entidad con autoridad para acceder a los datos del producto o servicio, a menudo el fabricante u operador. Los proveedores de servicios con responsabilidad operativa tambi\u00e9n pueden ser propietarios de los datos. En el futuro, deber\u00e1n establecer procesos que permitan a los usuarios acceder sin demora.  <\/li>\n\n\n\n<li>Usuarios: Usuarios leg\u00edtimos del producto o servicio, incluidas las empresas. Tambi\u00e9n se incluyen los operadores de flotas, los agricultores o los clientes finales que trabajan con dispositivos conectados en red. Los usuarios no s\u00f3lo tienen derecho a la informaci\u00f3n, sino tambi\u00e9n derecho directo de acceso a sus datos.   <\/li>\n\n\n\n<li>Terceros: Receptores de datos autorizados por los usuarios, pero no guardianes. Los terceros pueden ser socios de servicios, talleres independientes, instituciones de investigaci\u00f3n o proveedores de software. Deben integrarse mediante interfaces seguras.  <\/li>\n<\/ul>\n\n<p><strong>Tipos de datos<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li>Capturados: Datos de productos y datos de servicios asociados procedentes del uso, incluidos datos de sensores, mensajes de estado, datos de ubicaci\u00f3n y metadatos. Tambi\u00e9n se incluyen los registros de datos procesados si est\u00e1n destinados a un uso posterior. <\/li>\n\n\n\n<li>No se registran: Datos de contenido, como documentos, im\u00e1genes o comunicaciones. Quedan fuera del \u00e1mbito de aplicaci\u00f3n. <\/li>\n\n\n\n<li>Interfaz con el GDPR: A menudo es posible la referencia personal; la Ley de Datos no crea su propia base jur\u00eddica. Cualquier divulgaci\u00f3n tambi\u00e9n debe cumplir el GDPR, incluida la verificaci\u00f3n de la base jur\u00eddica y, si es necesario, el consentimiento. <\/li>\n<\/ul>\n\n<p><strong>Interfaces<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li>Es preferible el acceso directo; de lo contrario, una provisi\u00f3n normalizada, legible por m\u00e1quina y, preferiblemente, en tiempo real. Para las empresas, esto significa establecer API, funciones de exportaci\u00f3n de datos y procesos claramente documentados. Las comprobaciones de supervisi\u00f3n, autenticaci\u00f3n y autorizaci\u00f3n tambi\u00e9n forman parte de la arquitectura de la interfaz.  <\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"praxisleitfaden\">Gu\u00eda pr\u00e1ctica<\/h2>\n\n<p><strong>Preparaci\u00f3n<\/strong><\/p>\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Inventario de datos: Enumera sistemas, productos, sensores y esquemas de datos. Prev\u00e9 referencias personales, comprueba el grado de agregaci\u00f3n. Tambi\u00e9n hay que tener en cuenta las fuentes de datos externas, los sistemas de archivo y los datos de copia de seguridad.  <\/li>\n\n\n\n<li>Clasificaci\u00f3n: Separar los datos de productos y servicios de los datos de contenido. Asigna una referencia GDPR y una base jur\u00eddica por registro de datos. Crea documentaci\u00f3n adicional sobre categor\u00edas y ciclos de vida.  <\/li>\n\n\n\n<li>Contratos: Prepara cl\u00e1usulas de licencia de datos para contratos nuevos y existentes; comprueba los borradores de TCP y ad\u00e1ptalos si es necesario. Adem\u00e1s, crea directrices internas y formaci\u00f3n para los gestores de contratos. <\/li>\n<\/ol>\n\n<p><strong>Realizaci\u00f3n<\/strong><\/p>\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Interfaces: Establecer API o exportaci\u00f3n, implementar AuthN\/AuthZ, documentar formatos de salida. Proporciona tambi\u00e9n versiones y entornos de prueba. <\/li>\n\n\n\n<li>Autorizaci\u00f3n de terceros: establece procesos para las comprobaciones de consentimiento y autorizaci\u00f3n; integra firmemente las comprobaciones de gatekeeper. Adem\u00e1s, utiliza patrones de acceso basados en roles y tokens de tiempo limitado. <\/li>\n\n\n\n<li>Conmutaci\u00f3n en la nube: Planificar rutas de conmutaci\u00f3n, transferencia de datos y mapeo; definir estrategias multi-nube. Planifica migraciones de prueba y comprobaciones de rendimiento. <\/li>\n\n\n\n<li>Protecci\u00f3n de secretos: Eval\u00faa los filtros de secretos comerciales, minimizaci\u00f3n y seudonimizaci\u00f3n. Comprueba procedimientos t\u00e9cnicos como el enmascaramiento de datos o la privacidad diferencial. <\/li>\n\n\n\n<li>Gesti\u00f3n de cambios: documenta y comunica los procesos de actualizaci\u00f3n y cambio de las interfaces.<\/li>\n<\/ol>\n\n<p><strong>Validaci\u00f3n<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li>Casos de prueba: Autoservicio del usuario, liberaci\u00f3n de terceros, cancelaci\u00f3n, escenarios de error. Incluye tambi\u00e9n casos de borde y pruebas de carga. <\/li>\n\n\n\n<li>Registro: documenta el gasto, los destinatarios, los tiempos y la base legal de forma auditable. Implementa un almacenamiento a prueba de auditor\u00edas e informes peri\u00f3dicos. <\/li>\n\n\n\n<li>Pruebas de seguridad: pruebas de penetraci\u00f3n de API, limitaci\u00f3n de velocidad, detecci\u00f3n de anomal\u00edas. Considera las exploraciones automatizadas de vulnerabilidades y los programas de recompensas por fallos. <\/li>\n\n\n\n<li>Controles de cumplimiento: Auditor\u00edas internas para garantizar el cumplimiento del GDPR y de la Ley de Datos.<\/li>\n<\/ul>\n\n<p><strong>Retroceso y supervisi\u00f3n<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li>Ruta de retroceso para versiones incorrectas. Documenta escenarios de recuperaci\u00f3n y respuesta a incidentes. <\/li>\n\n\n\n<li>Supervisi\u00f3n de las salidas de datos mediante cortafuegos, IDS y SIEM; alertas en caso de desviaciones de volumen o patr\u00f3n. Adem\u00e1s, implanta cuadros de mando en tiempo real y procesos de escalado para los equipos de seguridad. <\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"empfehlungen-und-best-practices\">Recomendaciones y buenas pr\u00e1cticas<\/h2>\n\n<p><strong>Medidas recomendadas<\/strong><\/p>\n\n<ul class=\"wp-block-list\">\n<li>Inventario de datos y categorizaci\u00f3n como paso obligatorio.<\/li>\n\n\n\n<li>Enfoque \u00abprimero la API\u00bb con esquemas coherentes.<\/li>\n\n\n\n<li>Consentimiento de m\u00ednimo privilegio y finamente granular.<\/li>\n\n\n\n<li>Automatiza la comprobaci\u00f3n del guardi\u00e1n.<\/li>\n\n\n\n<li>Registro y pruebas a prueba de auditor\u00edas.<\/li>\n\n\n\n<li>Prueba la conmutaci\u00f3n multicloud desde el principio.<\/li>\n<\/ul>\n\n<p><strong>Tabla de asignaci\u00f3n compacta<\/strong><\/p>\n\n<figure class=\"wp-block-table\"><table class=\"has-fixed-layout\"><tbody><tr><th>Mide<\/th><th>Prop\u00f3sito<\/th><th>Nota<\/th><\/tr><tr><td>Inventario de datos<\/td><td>Transparencia y alcance<\/td><td>Base para la auditor\u00eda GDPR<\/td><\/tr><tr><td>Revisi\u00f3n MCT<\/td><td>Claridad contractual<\/td><td>Utiliza los borradores de la UE, ad\u00e1ptalos localmente<\/td><\/tr><tr><td>L\u00edmites de la tasa API<\/td><td>Protecci\u00f3n contra los abusos<\/td><td>Combinar en cortafuegos y pasarela API<\/td><\/tr><tr><td>Filtro Gatekeeper<\/td><td>Conformidad<\/td><td>Comparaci\u00f3n con listas DMA<\/td><\/tr><tr><td>Reglas de correlaci\u00f3n SIEM<\/td><td>Trazabilidad<\/td><td>Integraci\u00f3n en playbooks existentes<\/td><\/tr><tr><td>Dise\u00f1o a partir de 2026<\/td><td>Seguridad futura<\/td><td>Acceso directo por dise\u00f1o<\/td><\/tr><\/tbody><\/table><\/figure>\n\n<h2 class=\"wp-block-heading\" id=\"auswirkungen-auf-sophos-und-andere-plattformen\">Impacto en Sophos y otras plataformas<\/h2>\n\n<ul class=\"wp-block-list\">\n<li>Pol\u00edtica de cortafuegos: Los nuevos puntos finales de datos y las API de administraci\u00f3n requieren reglas, inspecci\u00f3n TLS tras la evaluaci\u00f3n de riesgos, alimentaci\u00f3n de amenazas para la detecci\u00f3n de anomal\u00edas. Adem\u00e1s, se recomienda la segmentaci\u00f3n en malla cerrada y el uso de reglas de control de aplicaciones para el acceso basado en API. <\/li>\n\n\n\n<li>Zero Trust: zonas segmentadas y mTLS para el acceso de terceros. Adem\u00e1s, rotaci\u00f3n peri\u00f3dica de certificados e integraci\u00f3n en los proveedores de identidad existentes para controlar las autorizaciones granulares. <\/li>\n\n\n\n<li>SIEM\/EDR: Correlaciona los eventos con las publicaciones de datos, especialmente vol\u00famenes o destinatarios inusuales. Los casos de uso ampliados tambi\u00e9n deben cubrir los errores de API, los intentos de autenticaci\u00f3n y las consultas no autorizadas. <\/li>\n\n\n\n<li>Nube: Establece controles de salida y listas de comprobaci\u00f3n de salida contractuales para los escenarios de conmutaci\u00f3n. Adem\u00e1s, ten en cuenta la planificaci\u00f3n de la capacidad, las pruebas automatizadas de los procesos de salida y las pol\u00edticas de clasificaci\u00f3n y cifrado de datos. <\/li>\n\n\n\n<li>Copia de seguridad y archivo: Los datos liberados en virtud de la Ley de Datos deben asegurarse mediante estrategias coherentes de copia de seguridad y archivo. Esto permite la recuperaci\u00f3n en caso de liberaci\u00f3n incorrecta o uso indebido. <\/li>\n\n\n\n<li>Informes: Los equipos inform\u00e1ticos deben crear informes peri\u00f3dicos sobre las salidas de datos y transmitirlos a los niveles de cumplimiento y gesti\u00f3n. Esto garantiza la transparencia y la trazabilidad. <\/li>\n<\/ul>\n\n<h2 class=\"wp-block-heading\" id=\"haufige-fragen\">Preguntas m\u00e1s frecuentes<\/h2>\n\n<p>C\u00f3mo diferenciar entre datos personales y no personales<br\/>Se comprueban los contextos y la vinculabilidad. Los datos de localizaci\u00f3n y uso suelen ser datos personales. No se divulgan sin una base jur\u00eddica GDPR adecuada.  <\/p>\n<div id=\"rank-math-faq\" class=\"rank-math-block\">\n<div class=\"rank-math-list \">\n<div id=\"faq-question-1758009456184\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">\u00bfTienes que facilitar datos a todos los terceros?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>S\u00f3lo a petici\u00f3n del usuario y en cumplimiento de los requisitos. Quedan excluidos los porteros. <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1758009465013\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">\u00bfCu\u00e1ndo es obligatorio el acceso directo?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>Para los nuevos productos y servicios que salgan al mercado a partir del 12\/09\/2026. Hasta entonces, la prestaci\u00f3n debe funcionar bajo pedido. <\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1758009477051\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">\u00bfExisten cl\u00e1usulas modelo?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>S\u00ed, la UE est\u00e1 desarrollando MCT no vinculantes y SCC en la nube; hay disponible una declaraci\u00f3n del EDPB sobre el borrador.<\/p>\n\n<\/div>\n<\/div>\n<div id=\"faq-question-1758009483756\" class=\"rank-math-list-item\">\n<h3 class=\"rank-math-question \">\u00bfQu\u00e9 papel desempe\u00f1a la conmutaci\u00f3n en la nube?<\/h3>\n<div class=\"rank-math-answer \">\n\n<p>La Ley promueve la conmutaci\u00f3n y la multi-nube. Las tarifas deben ser justas y no discriminatorias. <\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<h2 class=\"wp-block-heading\" id=\"fazit\">Conclusi\u00f3n<\/h2>\n\n<p>La Ley de Datos traslada el control de los datos de productos y servicios al usuario y abre mercados para los servicios relacionados con el mantenimiento, el an\u00e1lisis y la integraci\u00f3n. Para los equipos inform\u00e1ticos, esto significa trabajar en tres frentes: Inventario y ley de datos, interfaces seguras y supervisi\u00f3n operativa. Adem\u00e1s, surgen nuevas responsabilidades en los \u00e1mbitos de la gesti\u00f3n del cumplimiento, la documentaci\u00f3n de los procesos y la formaci\u00f3n de los empleados. La interacci\u00f3n con los servicios en la nube y la integraci\u00f3n en las arquitecturas de seguridad existentes tambi\u00e9n deben planificarse en una fase temprana. Quienes normalicen, automaticen y apliquen las salvaguardias en una fase temprana reducir\u00e1n costes y riesgos, al tiempo que se posicionan para futuros desarrollos normativos y nuevos modelos empresariales en un entorno impulsado por los datos.    <\/p>\n\n<h2 class=\"wp-block-heading\" id=\"quellen\">Fuentes<\/h2>\n\n<ul class=\"wp-block-list\">\n<li><a href=\"https:\/\/eur-lex.europa.eu\/eli\/reg\/2023\/2854\/oj\" target=\"_blank\" rel=\"noopener\">EUR-Lex: Reglamento (UE) 2023\/2854 Ley de Datos<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/digitalpolicyalert.org\/event\/31904-european-data-protection-board-released-statement-42025-on-final-report-on-b2b-data-sharing-and-cloud-computing-contracts\" target=\"_blank\" rel=\"noopener\">Declaraci\u00f3n del EDPB sobre los TCP de la Ley de Datos<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/digital-strategy.ec.europa.eu\/en\/policies\/data-act\" target=\"_blank\" rel=\"noopener\">Comisi\u00f3n Europea, p\u00e1gina de pol\u00edtica de la Ley de Datos<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/eur-lex.europa.eu\/eli\/reg\/2023\/2854\/oj\" target=\"_blank\" rel=\"noopener\">EUR-Lex, Reglamento (UE) 2023\/2854<\/a><\/li>\n\n\n\n<li><a href=\"https:\/\/digital-strategy.ec.europa.eu\/en\/library\/data-act-explained\" target=\"_blank\" rel=\"noopener\">CE, Ley de Datos explicada, conmutaci\u00f3n y condiciones justas<\/a><\/li>\n<\/ul>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Ley de Datos se aplicar\u00e1 a partir del 12 de septiembre de 2025. Rompe los silos de datos, obliga a fabricantes y operadores a facilitar el acceso a los datos y tiene un profundo impacto en los procesos, desde el IoT a la nube. Te beneficiar\u00e1s si armonizas desde el principio el inventario de [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":168845,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[390],"tags":[],"class_list":["post-168891","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sin-categorizar"],"blocksy_meta":[],"acf":[],"_links":{"self":[{"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/posts\/168891","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/comments?post=168891"}],"version-history":[{"count":0,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/posts\/168891\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/media\/168845"}],"wp:attachment":[{"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/media?parent=168891"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/categories?post=168891"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.avanet.com\/es\/wp-json\/wp\/v2\/tags?post=168891"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}