{"id":92074,"date":"2023-02-03T20:12:40","date_gmt":"2023-02-03T18:12:40","guid":{"rendered":"https:\/\/factorialhr.com\/blog\/?p=92074"},"modified":"2026-02-06T03:57:45","modified_gmt":"2026-02-06T01:57:45","slug":"programa-de-bug-bounty-en-factorial","status":"publish","type":"post","link":"https:\/\/factorial.es\/blog\/programa-de-bug-bounty-en-factorial\/","title":{"rendered":"Programa de Bug Bounty en Factorial"},"content":{"rendered":"<p>Desde <a href=\"https:\/\/factorial.es\">Factorial<\/a>, una de nuestras prioridades m\u00e1ximas es garantizar la seguridad de nuestra infraestructura y los datos de nuestros clientes, por tal raz\u00f3n, nos aseguramos de usar <strong>las mejores y m\u00e1s eficientes herramientas para mantener de forma constante est\u00e1ndares altos de seguridad.<\/strong><\/p>\n<p><!--more--><\/p>\n<p>Tenemos un equipo de seguridad<strong> diverso, altamente cualificado y especializado<\/strong> en diferentes ramas, lo que nos permite poder cubrir toda la superficie de ataque de nuestra plataforma, monitorizar los ataques que estamos recibiendo 24\/7, realizar pruebas de seguridad a nivel interno antes de que nuevas funcionalidades salgan a producci\u00f3n, formar a los desarrolladores sobre <em>OWASP Top 10<\/em> [1], investigar sobre nuevos <em>0-days<\/em> [2], entre otras tareas que nos indican que estamos haciendo un buen trabajo.<\/p>\n<p>Pero para no explayarnos mucho y ser concisos en la medida de lo necesario, queremos centrarnos en dos t\u00e9rminos fundamentales: el primero es el <strong>Vulnerability Disclosure Policy (VDP)<\/strong> y el segundo, el <strong>Bug Bounty Program (BBP)<\/strong>, porque consideramos que todas las empresas deber\u00edan adoptar, al menos uno de estos dos.<\/p>\n<p><strong>Vulnerability Disclosure Policy<\/strong><\/p>\n<p>Un VDP o programa de divulgaci\u00f3n de vulnerabilidades, es un programa que brinda pautas claras sobre c\u00f3mo a una organizaci\u00f3n le gustar\u00eda ser notificada sobre posibles vulnerabilidades de seguridad, encontradas por terceros o hackers externos. Su objetivo, es dar a los hackers \u00e9ticos instrucciones sobre c\u00f3mo y d\u00f3nde informar una vulnerabilidad para que el equipo adecuado pueda abordarlos.<\/p>\n<p>Mientras que un BBP o programa de recompensas por errores, incentiva a terceros externos o hackers a encontrar vulnerabilidades de seguridad en una organizaci\u00f3n y reportarlas directamente para que puedan ser resueltas de manera segura. Pero a diferencia de los VDP, los buscadores de vulnerabilidades son recompensados con premios monetarios.<\/p>\n<p><strong>\u00bfPor qu\u00e9 es una buena idea tener un VDP?<\/strong><\/p>\n<p>Es una fant\u00e1stica pr\u00e1ctica tener una pol\u00edtica de divulgaci\u00f3n de vulnerabilidades de cara al p\u00fablico, ya que alienta a otros a informar los riesgos de seguridad que encuentran. Es habitual que un hacker \u00e9tico pueda encontrar un fallo de seguridad en sistemas de terceros, y esto suele situarlo entre dos opciones, o reportarlo al equipo de seguridad, arriesg\u00e1ndose inclusive a ser denunciado por dicho acto (aunque haya sido con buena intenci\u00f3n) o guard\u00e1rselo para s\u00ed mismo, justamente para evitar dichas repercusiones negativas.<\/p>\n<p>En el caso de que el hacker \u00e9tico decidiera retenerlo en lugar de reportarlo, en nuestra opini\u00f3n, esto demuestra una estrategia deficiente o muy d\u00e9bil a nivel de seguridad por parte de la organizaci\u00f3n vulnerable, y como consecuencia, est\u00e1 esta poniendo en peligro su propia seguridad y la de sus usuarios. Esto debido a que en cualquier momento un ciberdelincuente podr\u00eda acceder a la misma vulnerabilidad y explotarla de forma maliciosa. Los ciberdelincuentes no duermen.<\/p>\n<p>La decisi\u00f3n de no reportar vulnerabilidades por parte de los hackers \u00e9ticos para evitar riesgos legales repercute de forma directa y muchas veces tr\u00e1gica en una organizaci\u00f3n, resultando v\u00edctimas de ransomware u otro tipo de incidentes graves.<\/p>\n<p>Los VDP tienen 5 puntos claves:<\/p>\n<ol>\n<li><strong>Prop\u00f3sito:<\/strong> La declaraci\u00f3n de apertura de un VDP que debe incluir las razones por las que se tiene un VDP y por qu\u00e9 es importante tenerlo.<\/li>\n<li><strong>Alcance:<\/strong> Indica qu\u00e9 propiedades est\u00e1n disponibles y que tipos de vulnerabilidad nos interesa que nos reporten. Esto le da visibilidad a los hackers con respecto a los activos y posibles vulnerabilidades en los que deben su atenci\u00f3n.<\/li>\n<li><strong>Acci\u00f3n segura:<\/strong> Una declaraci\u00f3n que asegura a los hackers que no ser\u00e1n sancionados ni se emprender\u00e1n acciones legales por las vulnerabilidades que encuentren.<\/li>\n<li><strong>Proceso de reporte:<\/strong> Los pasos de c\u00f3mo los hackers pueden enviar informes de seguridad y qu\u00e9 informaci\u00f3n se requiere en un env\u00edo.<\/li>\n<li><strong>C\u00f3mo se evaluar\u00e1n los informes:<\/strong> Se podr\u00eda incluir que los tiempos de respuesta variar\u00e1n seg\u00fan la gravedad y el activo afectado, si los hackers pueden divulgar p\u00fablicamente las vulnerabilidades encontradas, o bien, si necesitan esperar un correo electr\u00f3nico de confirmaci\u00f3n, entre otros.<\/li>\n<\/ol>\n<p><strong>\u00bfTenemos un programa de recompensas por vulnerabilidades en Factorial?<\/strong><\/p>\n<p>En Factorial, trabajamos con decenas de hackers, entre ellos algunos de los mejores hackers del mundo, en nuestro programa de recompensas privado en HackerOne. Actualmente limitamos nuestro programa de recompensas a un grupo seleccionado de hackers, que son reconocidos por su alta reputaci\u00f3n y gran nivel de resultados. De esta forma, nos aseguramos de recibir solo reportes de calidad de la mano de los mejores profesionales.<\/p>\n<p>HackerOne es una empresa que permite a las organizaciones tener su VDP o BBP en su plataforma, por la cual, los hackers pueden realizar reportes y estos pueden ser evaluados por los equipos de seguridad internos de cada organizaci\u00f3n. Una vez que este reporte ha sido validado, en el caso de los programas de recompensas por errores, el hacker recibir\u00e1 une remuneraci\u00f3n monetaria en proporci\u00f3n a la criticidad de la vulnerabilidad reportada.<\/p>\n<p><strong>\u00bfTenemos un programa de divulgaci\u00f3n de vulnerabilidades en Factorial?<\/strong><\/p>\n<p>Para nosotros es gratificante y fundamental tener un medio seguro para recibir reportes de vulnerabilidades por parte de terceros. Adem\u00e1s, nos encanta recibir nuevos reportes de seguridad y mejorar la seguridad de nuestros sistemas.<\/p>\n<p>Cualquier hacker externo que encuentre un fallo de seguridad puede reportarlo a nosotros, aunque no participe en nuestro programa privado de recompensas por errores. Por lo tanto, cualquiera pueden encontrar nuestra pol\u00edtica de VDP en <a href=\"https:\/\/hackerone.com\/factorial\">https:\/\/hackerone.com\/factorial<\/a> y nos puede reportar potenciales vulnerabilidades de seguridad a <a href=\"mailto:security@factorial.co\">security@factorial.co<\/a>. Con gusto revisaremos los reportes.<\/p>\n<p>&nbsp;<\/p>\n<p><em>Referencias<\/em><\/p>\n<p>[1] <a href=\"https:\/\/owasp.org\/www-project-top-ten\/\">https:\/\/owasp.org\/www-project-top-ten\/<\/a><\/p>\n<p>[2] <a href=\"https:\/\/en.wikipedia.org\/wiki\/Zero-day_(computing)\">https:\/\/en.wikipedia.org\/wiki\/Zero-day_(computing)<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Desde Factorial, una de nuestras prioridades m\u00e1ximas es garantizar la seguridad de nuestra infraestructura y los datos de nuestros clientes, por tal raz\u00f3n, nos aseguramos de usar las mejores y m\u00e1s eficientes herramientas para mantener de forma constante est\u00e1ndares altos de seguridad.<\/p>\n","protected":false},"author":121,"featured_media":92120,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[836],"tags":[],"class_list":["post-92074","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-gestion-de-talento"],"acf":{"topics":"core"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v21.5 (Yoast SEO v21.9.1) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Programa de Bug Bounty en Factorial explicado \ud83d\udc1e<\/title>\n<meta name=\"description\" content=\"Explicaci\u00f3n del programa de Bug Bounty de Factorial, c\u00f3mo funciona, qui\u00e9n puede participar y por qu\u00e9 es clave para reforzar la seguridad.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/factorial.es\/blog\/programa-de-bug-bounty-en-factorial\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Programa de Bug Bounty en Factorial\" \/>\n<meta property=\"og:description\" content=\"Explicaci\u00f3n del programa de Bug Bounty de Factorial, c\u00f3mo funciona, qui\u00e9n puede participar y por qu\u00e9 es clave para reforzar la seguridad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/factorial.es\/blog\/programa-de-bug-bounty-en-factorial\/\" \/>\n<meta property=\"og:site_name\" content=\"Factorial\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/people\/Factorial\/100064908455810\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-02-03T18:12:40+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-02-06T01:57:45+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/factorial.es\/wp-content\/uploads\/2023\/02\/03203343\/bug-bounty-program-1.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"820\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Tarek Bouali\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/iambouali\" \/>\n<meta name=\"twitter:site\" content=\"@factorialapp\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Tarek Bouali\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/factorial.es\/blog\/programa-de-bug-bounty-en-factorial\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/factorial.es\/blog\/programa-de-bug-bounty-en-factorial\/\"},\"author\":{\"name\":\"Tarek Bouali\",\"@id\":\"https:\/\/factorial.es\/blog\/#\/schema\/person\/ce88488f2984253fd36aef00d7847704\"},\"headline\":\"Programa de Bug Bounty en Factorial\",\"datePublished\":\"2023-02-03T18:12:40+00:00\",\"dateModified\":\"2026-02-06T01:57:45+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/factorial.es\/blog\/programa-de-bug-bounty-en-factorial\/\"},\"wordCount\":953,\"publisher\":{\"@id\":\"https:\/\/factorial.es\/blog\/#organization\"},\"articleSection\":[\"Gesti\u00f3n de talento\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/factorial.es\/blog\/programa-de-bug-bounty-en-factorial\/\",\"url\":\"https:\/\/factorial.es\/blog\/programa-de-bug-bounty-en-factorial\/\",\"name\":\"Programa de Bug Bounty en Factorial explicado \ud83d\udc1e\",\"isPartOf\":{\"@id\":\"https:\/\/factorial.es\/blog\/#website\"},\"datePublished\":\"2023-02-03T18:12:40+00:00\",\"dateModified\":\"2026-02-06T01:57:45+00:00\",\"description\":\"Explicaci\u00f3n del programa de Bug Bounty de Factorial, c\u00f3mo funciona, qui\u00e9n puede participar y por qu\u00e9 es clave para reforzar la seguridad.\",\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/factorial.es\/blog\/programa-de-bug-bounty-en-factorial\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/factorial.es\/blog\/#website\",\"url\":\"https:\/\/factorial.es\/blog\/\",\"name\":\"Factorial\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/factorial.es\/blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/factorial.es\/blog\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/factorial.es\/blog\/#organization\",\"name\":\"All-in-one business management software - Factorial\",\"url\":\"https:\/\/factorial.es\/blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/factorial.es\/blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/factorial.es\/wp-content\/uploads\/2023\/07\/18155144\/factorial-logo.png\",\"contentUrl\":\"https:\/\/factorial.es\/wp-content\/uploads\/2023\/07\/18155144\/factorial-logo.png\",\"width\":946,\"height\":880,\"caption\":\"All-in-one business management software - Factorial\"},\"image\":{\"@id\":\"https:\/\/factorial.es\/blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/people\/Factorial\/100064908455810\/\",\"https:\/\/twitter.com\/factorialapp\",\"https:\/\/www.linkedin.com\/company\/factorialhr\",\"https:\/\/www.youtube.com\/@factorialmedia\",\"https:\/\/www.instagram.com\/factorial\/#\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/factorial.es\/blog\/#\/schema\/person\/ce88488f2984253fd36aef00d7847704\",\"name\":\"Tarek Bouali\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/factorial.es\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/d793d845c10737918f7cbc51ca900dff?s=96&d=identicon&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/d793d845c10737918f7cbc51ca900dff?s=96&d=identicon&r=g\",\"caption\":\"Tarek Bouali\"},\"description\":\"I\u2019m Tarek, ethical hacker on the Factorial security team, and a part-time bug bounty hunter. I was recognized by large companies such as Google, PayPal and Twitter, for actively contributing to their security.\",\"sameAs\":[\"https:\/\/tarekbouali.com\",\"https:\/\/es.linkedin.com\/in\/iambouali\",\"https:\/\/twitter.com\/https:\/\/twitter.com\/iambouali\"],\"url\":\"https:\/\/factorial.es\/blog\/author\/tarek\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Programa de Bug Bounty en Factorial explicado \ud83d\udc1e","description":"Explicaci\u00f3n del programa de Bug Bounty de Factorial, c\u00f3mo funciona, qui\u00e9n puede participar y por qu\u00e9 es clave para reforzar la seguridad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/factorial.es\/blog\/programa-de-bug-bounty-en-factorial\/","og_locale":"es_ES","og_type":"article","og_title":"Programa de Bug Bounty en Factorial","og_description":"Explicaci\u00f3n del programa de Bug Bounty de Factorial, c\u00f3mo funciona, qui\u00e9n puede participar y por qu\u00e9 es clave para reforzar la seguridad.","og_url":"https:\/\/factorial.es\/blog\/programa-de-bug-bounty-en-factorial\/","og_site_name":"Factorial","article_publisher":"https:\/\/www.facebook.com\/people\/Factorial\/100064908455810\/","article_published_time":"2023-02-03T18:12:40+00:00","article_modified_time":"2026-02-06T01:57:45+00:00","og_image":[{"width":820,"height":400,"url":"https:\/\/factorial.es\/wp-content\/uploads\/2023\/02\/03203343\/bug-bounty-program-1.jpeg","type":"image\/jpeg"}],"author":"Tarek Bouali","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/iambouali","twitter_site":"@factorialapp","twitter_misc":{"Written by":"Tarek Bouali","Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/factorial.es\/blog\/programa-de-bug-bounty-en-factorial\/#article","isPartOf":{"@id":"https:\/\/factorial.es\/blog\/programa-de-bug-bounty-en-factorial\/"},"author":{"name":"Tarek Bouali","@id":"https:\/\/factorial.es\/blog\/#\/schema\/person\/ce88488f2984253fd36aef00d7847704"},"headline":"Programa de Bug Bounty en Factorial","datePublished":"2023-02-03T18:12:40+00:00","dateModified":"2026-02-06T01:57:45+00:00","mainEntityOfPage":{"@id":"https:\/\/factorial.es\/blog\/programa-de-bug-bounty-en-factorial\/"},"wordCount":953,"publisher":{"@id":"https:\/\/factorial.es\/blog\/#organization"},"articleSection":["Gesti\u00f3n de talento"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/factorial.es\/blog\/programa-de-bug-bounty-en-factorial\/","url":"https:\/\/factorial.es\/blog\/programa-de-bug-bounty-en-factorial\/","name":"Programa de Bug Bounty en Factorial explicado \ud83d\udc1e","isPartOf":{"@id":"https:\/\/factorial.es\/blog\/#website"},"datePublished":"2023-02-03T18:12:40+00:00","dateModified":"2026-02-06T01:57:45+00:00","description":"Explicaci\u00f3n del programa de Bug Bounty de Factorial, c\u00f3mo funciona, qui\u00e9n puede participar y por qu\u00e9 es clave para reforzar la seguridad.","inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/factorial.es\/blog\/programa-de-bug-bounty-en-factorial\/"]}]},{"@type":"WebSite","@id":"https:\/\/factorial.es\/blog\/#website","url":"https:\/\/factorial.es\/blog\/","name":"Factorial","description":"","publisher":{"@id":"https:\/\/factorial.es\/blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/factorial.es\/blog\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/factorial.es\/blog\/#organization","name":"All-in-one business management software - Factorial","url":"https:\/\/factorial.es\/blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/factorial.es\/blog\/#\/schema\/logo\/image\/","url":"https:\/\/factorial.es\/wp-content\/uploads\/2023\/07\/18155144\/factorial-logo.png","contentUrl":"https:\/\/factorial.es\/wp-content\/uploads\/2023\/07\/18155144\/factorial-logo.png","width":946,"height":880,"caption":"All-in-one business management software - Factorial"},"image":{"@id":"https:\/\/factorial.es\/blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/people\/Factorial\/100064908455810\/","https:\/\/twitter.com\/factorialapp","https:\/\/www.linkedin.com\/company\/factorialhr","https:\/\/www.youtube.com\/@factorialmedia","https:\/\/www.instagram.com\/factorial\/#"]},{"@type":"Person","@id":"https:\/\/factorial.es\/blog\/#\/schema\/person\/ce88488f2984253fd36aef00d7847704","name":"Tarek Bouali","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/factorial.es\/blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/d793d845c10737918f7cbc51ca900dff?s=96&d=identicon&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/d793d845c10737918f7cbc51ca900dff?s=96&d=identicon&r=g","caption":"Tarek Bouali"},"description":"I\u2019m Tarek, ethical hacker on the Factorial security team, and a part-time bug bounty hunter. I was recognized by large companies such as Google, PayPal and Twitter, for actively contributing to their security.","sameAs":["https:\/\/tarekbouali.com","https:\/\/es.linkedin.com\/in\/iambouali","https:\/\/twitter.com\/https:\/\/twitter.com\/iambouali"],"url":"https:\/\/factorial.es\/blog\/author\/tarek\/"}]}},"_links":{"self":[{"href":"https:\/\/factorial.es\/blog\/wp-json\/wp\/v2\/posts\/92074"}],"collection":[{"href":"https:\/\/factorial.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/factorial.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/factorial.es\/blog\/wp-json\/wp\/v2\/users\/121"}],"replies":[{"embeddable":true,"href":"https:\/\/factorial.es\/blog\/wp-json\/wp\/v2\/comments?post=92074"}],"version-history":[{"count":6,"href":"https:\/\/factorial.es\/blog\/wp-json\/wp\/v2\/posts\/92074\/revisions"}],"predecessor-version":[{"id":106301,"href":"https:\/\/factorial.es\/blog\/wp-json\/wp\/v2\/posts\/92074\/revisions\/106301"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/factorial.es\/blog\/wp-json\/wp\/v2\/media\/92120"}],"wp:attachment":[{"href":"https:\/\/factorial.es\/blog\/wp-json\/wp\/v2\/media?parent=92074"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/factorial.es\/blog\/wp-json\/wp\/v2\/categories?post=92074"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/factorial.es\/blog\/wp-json\/wp\/v2\/tags?post=92074"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}