{"id":853,"date":"2024-03-21T10:38:34","date_gmt":"2024-03-21T16:38:34","guid":{"rendered":"https:\/\/cempr.mx\/?post_type=comunicados-prensa&#038;p=853"},"modified":"2024-03-21T10:40:04","modified_gmt":"2024-03-21T16:40:04","slug":"exfiltracion-de-datos-4-recomendaciones-para-reducir-los-riesgos-de-ser-atacado","status":"publish","type":"comunicados-prensa","link":"https:\/\/cempr.mx\/en\/comunicados-prensa\/exfiltracion-de-datos-4-recomendaciones-para-reducir-los-riesgos-de-ser-atacado\/","title":{"rendered":"Exfiltraci\u00f3n de datos, 4 recomendaciones para reducir los riesgos de ser atacado"},"content":{"rendered":"<ul>\n<li><em>Ning\u00fan usuario, conexi\u00f3n o dispositivo son completamente seguros, por lo tanto, las empresas e instituciones deben estar conscientes de los riesgos que esto implica<\/em><\/li>\n<\/ul>\n<p><strong>CDMX, M\u00e9xico, Marzo 21 de 2024.- <\/strong>En un mundo donde resguardar los datos personales se vuelve crucial debido al creciente n\u00famero de plataformas que requieren informaci\u00f3n personal para permitir su uso, se debe tomar conciencia de que ning\u00fan usuario, instituci\u00f3n o dispositivo est\u00e1 exento a sufrir un ciberataque.<\/p>\n<p>Algunos de los casos exhibidos en medios de comunicaci\u00f3n, como la reciente exposici\u00f3n de datos personales de los periodistas que asisten a cubrir la conferencia de prensa matutina (La Ma\u00f1anera) realizada por el actual presidente de M\u00e9xico, as\u00ed como la exposici\u00f3n de c\u00f3digos (proporcionados por un tercero) que funcionaban como doble factor de autenticaci\u00f3n para acceder a los servicios de Google, Facebook, WhatsApp y TikTok, demuestran que ni las grandes empresas ni los organismos gubernamentales est\u00e1n a salvo de los ciberdelincuentes.<\/p>\n<p>Al respecto, PwC en el documento <a href=\"https:\/\/newsletter.cempr.mx\/c\/7o1r2\/2ugt6010\/owtrugtxdu8\">Digital Trust Insights 2024 edici\u00f3n M\u00e9xico<\/a>, expone que en el pa\u00eds el 37% de las organizaciones les preocupa ser v\u00edctimas de filtraciones y hackeos a lo largo del a\u00f1o. Sin embargo, si se analiza a nivel mundial el porcentaje de intranquilidad en las empresas se incrementa hasta alcanzar el 53%.<\/p>\n<p>Hillstone Networks, proveedor l\u00edder de soluciones de ciberseguridad, advierte que los usuarios maliciosos utilizan para diversos tipos de ataques para vulnerar la seguridad de las empresas en busca de datos sensibles, principalmente phishing, ingenier\u00eda social, malware, fuerza bruta, hacking e intercepci\u00f3n de comunicaciones. Sin embargo, la frecuencia de estos incidentes depende de factores como la conciencia de seguridad y las medidas de protecci\u00f3n implementadas. Por lo tanto, es esencial que individuos y organizaciones est\u00e9n informados sobre estos riesgos a fin de que puedan tomar las medidas necesarias para salvaguardar tanto los datos y como los sistemas en que se ubican.<\/p>\n<p>\u201cAcceder u obtener informaci\u00f3n confidencial no necesariamente se realiza en un solo intento, tambi\u00e9n se puede llevar a cabo a trav\u00e9s de ataques sigilosos que duran meses. Estos ataques empiezan cuando infectan objetivos cercanos en la red y tienen acceso especial a la informaci\u00f3n que quieren. Son dif\u00edciles de notar porque parecen comunicaciones peque\u00f1as e inofensivas en la red, pero en realidad est\u00e1n haciendo un trabajo silencioso para obtener acceso y recopilar datos durante mucho tiempo. Es un plan que necesita paciencia y astucia, ya que las organizaciones generalmente solo se preocupan por proteger sus conexiones hacia Internet y su centro de datos, no as\u00ed por lo que pasa dentro de su red local. Al final, logran obtener una gran cantidad de informaci\u00f3n valiosa\u201d, explic\u00f3 Laura Zamora, Business Development Manager en Hillstone Networks.<\/p>\n<p>Para ayudar a las organizaciones a enfrentar amenazas de este tipo, Hillstone Networks insta a poner en pr\u00e1ctica 4 recomendaciones:<\/p>\n<ul>\n<li><strong>Formaci\u00f3n y concienciaci\u00f3n:<\/strong> Educar a los empleados sobre las mejores pr\u00e1cticas de seguridad, incluyendo la conciencia sobre phishing y la importancia de mantener contrase\u00f1as seguras.<\/li>\n<\/ul>\n<ul>\n<li><strong>Tecnolog\u00eda de ciberseguridad por capas:<\/strong> Construir una arquitectura de capas, desde la protecci\u00f3n de los endpoints con EDR y DLP, complementando con protecci\u00f3n y an\u00e1lisis lateral del tr\u00e1fico dentro de la red local, no olvidar la protecci\u00f3n en las cargas de trabajo alojadas en m\u00e1quinas virtuales o contenedores, as\u00ed como la protecci\u00f3n de las bases de datos. Y definitivamente no obviar una capa robusta de protecci\u00f3n hacia Internet, no solo para inspeccionar el tr\u00e1fico que entra a la organizaci\u00f3n, sino tambi\u00e9n para inspeccionar el tr\u00e1fico de navegaci\u00f3n que se dispara desde la organizaci\u00f3n.<\/li>\n<\/ul>\n<ul>\n<li><strong>Implementaci\u00f3n de medidas preventivas:<\/strong> Reforzar las medidas de seguridad, como el uso de autenticaci\u00f3n de dos factores, cifrado de datos, monitoreo continuo de la red y pol\u00edticas de acceso restrictivas.<\/li>\n<\/ul>\n<ul>\n<li><strong>Auditor\u00edas regulares de seguridad:<\/strong> Realizar auditor\u00edas peri\u00f3dicas para evaluar la efectividad de las medidas de seguridad y detectar posibles vulnerabilidades antes de que sean explotadas.<\/li>\n<\/ul>\n<p>La implementaci\u00f3n de una filosof\u00eda de seguridad organizacional basada en confianza cero en importante. Ning\u00fan usuario, conexi\u00f3n o dispositivo son seguros, por lo tanto, aun cuando un colaborador ingrese su usuario y contrase\u00f1a en un dispositivo de trabajo es recomendable a\u00f1adir un doble factor de autenticaci\u00f3n, incluso una vez obtenido el acceso, el dispositivo debe ser analizado frecuentemente durante la conexi\u00f3n para validar que no ha sido comprometido con software malicioso.<\/p>\n<p>\u201cEl robo de identidad es el nuevo normal en los ataques para suplantar identidades y hacer robos mediante ingenier\u00eda social a trav\u00e9s del correo electr\u00f3nico. La intimidaci\u00f3n mediante informaci\u00f3n sensible personal o de la instituci\u00f3n compromete las voluntades de las personas para hacer cosas que no quieren, pero terminan haci\u00e9ndolas por miedo. Es importante que la instituci\u00f3n proteja a sus usuarios y que los mismos sean conscientes de que la seguridad se rompe por el eslab\u00f3n m\u00e1s d\u00e9bil. Dicho esto, tambi\u00e9n hay que evitar guardar informaci\u00f3n personal en dispositivos corporativos\u201d, concluy\u00f3 la ejecutiva.<\/p>\n<p>La exfiltraci\u00f3n de datos es un problema que aqueja a nivel mundial, sin embargo, Hillstone Networks est\u00e1 preparado para colaborar con tecnolog\u00eda para ayudar a las organizaciones a minimizar los riesgos.<\/p>\n<p><strong>###<\/strong><\/p>\n<p><strong>Acerca de Hillstone Networks<\/strong><br \/>\nEl enfoque de ciberseguridad integradora de Hillstone Networks ofrece cobertura, control y consolidaci\u00f3n para asegurar la transformaci\u00f3n digital de m\u00e1s de 26,000 empresas en todo el mundo. Hillstone Networks es un l\u00edder de confianza en ciberseguridad, que protege los activos cr\u00edticos y la infraestructura de las empresas, desde el edge hasta la nube, independientemente de d\u00f3nde resida la carga de trabajo. M\u00e1s informaci\u00f3n en <a href=\"https:\/\/newsletter.cempr.mx\/c\/7o1r2\/2ugt6010\/etwbanix-mw\">www.hillstonenet.com<\/a>.<\/p>\n<p><strong>Contacto en M\u00e9xico<\/strong><br \/>\n<strong>CEMPR Digital<\/strong><br \/>\nCarlos Soto<br \/>\n+52 55 3232 2068<br \/>\n<a href=\"mailto:carlos@cempr.com.mx\">carlos@cempr.com.mx<\/a><br \/>\n<a href=\"https:\/\/cempr.mx\/en\/\">https:\/\/cempr.mx\/<\/a><\/p>","protected":false},"featured_media":854,"template":"","etiquetas-prensa":[15],"class_list":["post-853","comunicados-prensa","type-comunicados-prensa","status-publish","has-post-thumbnail","hentry","etiquetas-prensa-hillstone-networks"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Exfiltraci\u00f3n de datos, 4 recomendaciones para reducir los riesgos de ser atacado - CEMPR Digital Agencia de Relaciones P&uacute;blicas<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/cempr.mx\/en\/comunicados-prensa\/exfiltracion-de-datos-4-recomendaciones-para-reducir-los-riesgos-de-ser-atacado\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Exfiltraci\u00f3n de datos, 4 recomendaciones para reducir los riesgos de ser atacado - CEMPR Digital Agencia de Relaciones P&uacute;blicas\" \/>\n<meta property=\"og:description\" content=\"Ning\u00fan usuario, conexi\u00f3n o dispositivo son completamente seguros, por lo tanto, las empresas e instituciones deben estar conscientes de los riesgos que esto implica CDMX, M\u00e9xico, Marzo 21 de 2024.- En un mundo donde resguardar los datos personales se vuelve crucial debido al creciente n\u00famero de plataformas que requieren informaci\u00f3n personal para permitir su uso, [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/cempr.mx\/en\/comunicados-prensa\/exfiltracion-de-datos-4-recomendaciones-para-reducir-los-riesgos-de-ser-atacado\/\" \/>\n<meta property=\"og:site_name\" content=\"CEMPR Digital Agencia de Relaciones P&uacute;blicas\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-21T16:40:04+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/cempr.mx\/wp-content\/uploads\/2024\/03\/hillstone_zamora.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"900\" \/>\n\t<meta property=\"og:image:height\" content=\"600\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data1\" content=\"5 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/cempr.mx\\\/comunicados-prensa\\\/exfiltracion-de-datos-4-recomendaciones-para-reducir-los-riesgos-de-ser-atacado\\\/\",\"url\":\"https:\\\/\\\/cempr.mx\\\/comunicados-prensa\\\/exfiltracion-de-datos-4-recomendaciones-para-reducir-los-riesgos-de-ser-atacado\\\/\",\"name\":\"Exfiltraci\u00f3n de datos, 4 recomendaciones para reducir los riesgos de ser atacado - CEMPR Digital Agencia de Relaciones P&uacute;blicas\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/cempr.mx\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/cempr.mx\\\/comunicados-prensa\\\/exfiltracion-de-datos-4-recomendaciones-para-reducir-los-riesgos-de-ser-atacado\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/cempr.mx\\\/comunicados-prensa\\\/exfiltracion-de-datos-4-recomendaciones-para-reducir-los-riesgos-de-ser-atacado\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/cempr.mx\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/hillstone_zamora.jpg\",\"datePublished\":\"2024-03-21T16:38:34+00:00\",\"dateModified\":\"2024-03-21T16:40:04+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/cempr.mx\\\/comunicados-prensa\\\/exfiltracion-de-datos-4-recomendaciones-para-reducir-los-riesgos-de-ser-atacado\\\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/cempr.mx\\\/comunicados-prensa\\\/exfiltracion-de-datos-4-recomendaciones-para-reducir-los-riesgos-de-ser-atacado\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/cempr.mx\\\/comunicados-prensa\\\/exfiltracion-de-datos-4-recomendaciones-para-reducir-los-riesgos-de-ser-atacado\\\/#primaryimage\",\"url\":\"https:\\\/\\\/cempr.mx\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/hillstone_zamora.jpg\",\"contentUrl\":\"https:\\\/\\\/cempr.mx\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/hillstone_zamora.jpg\",\"width\":900,\"height\":600,\"caption\":\"Laura Zamora\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/cempr.mx\\\/comunicados-prensa\\\/exfiltracion-de-datos-4-recomendaciones-para-reducir-los-riesgos-de-ser-atacado\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\\\/\\\/cempr.mx\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Exfiltraci\u00f3n de datos, 4 recomendaciones para reducir los riesgos de ser atacado\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/cempr.mx\\\/#website\",\"url\":\"https:\\\/\\\/cempr.mx\\\/\",\"name\":\"CEMPR Digital Agencia de Relaciones P&uacute;blicas\",\"description\":\"CEMPR Digital\",\"publisher\":{\"@id\":\"https:\\\/\\\/cempr.mx\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/cempr.mx\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/cempr.mx\\\/#organization\",\"name\":\"CEMPR Digital Agencia de Relaciones P&uacute;blicas\",\"url\":\"https:\\\/\\\/cempr.mx\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\\\/\\\/cempr.mx\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/cempr.mx\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-cempr.png\",\"contentUrl\":\"https:\\\/\\\/cempr.mx\\\/wp-content\\\/uploads\\\/2023\\\/08\\\/logo-cempr.png\",\"width\":302,\"height\":216,\"caption\":\"CEMPR Digital Agencia de Relaciones P&uacute;blicas\"},\"image\":{\"@id\":\"https:\\\/\\\/cempr.mx\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Exfiltraci\u00f3n de datos, 4 recomendaciones para reducir los riesgos de ser atacado - CEMPR Digital Agencia de Relaciones P&uacute;blicas","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/cempr.mx\/en\/comunicados-prensa\/exfiltracion-de-datos-4-recomendaciones-para-reducir-los-riesgos-de-ser-atacado\/","og_locale":"en_US","og_type":"article","og_title":"Exfiltraci\u00f3n de datos, 4 recomendaciones para reducir los riesgos de ser atacado - CEMPR Digital Agencia de Relaciones P&uacute;blicas","og_description":"Ning\u00fan usuario, conexi\u00f3n o dispositivo son completamente seguros, por lo tanto, las empresas e instituciones deben estar conscientes de los riesgos que esto implica CDMX, M\u00e9xico, Marzo 21 de 2024.- En un mundo donde resguardar los datos personales se vuelve crucial debido al creciente n\u00famero de plataformas que requieren informaci\u00f3n personal para permitir su uso, [&hellip;]","og_url":"https:\/\/cempr.mx\/en\/comunicados-prensa\/exfiltracion-de-datos-4-recomendaciones-para-reducir-los-riesgos-de-ser-atacado\/","og_site_name":"CEMPR Digital Agencia de Relaciones P&uacute;blicas","article_modified_time":"2024-03-21T16:40:04+00:00","og_image":[{"width":900,"height":600,"url":"https:\/\/cempr.mx\/wp-content\/uploads\/2024\/03\/hillstone_zamora.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Est. reading time":"5 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/cempr.mx\/comunicados-prensa\/exfiltracion-de-datos-4-recomendaciones-para-reducir-los-riesgos-de-ser-atacado\/","url":"https:\/\/cempr.mx\/comunicados-prensa\/exfiltracion-de-datos-4-recomendaciones-para-reducir-los-riesgos-de-ser-atacado\/","name":"Exfiltraci\u00f3n de datos, 4 recomendaciones para reducir los riesgos de ser atacado - CEMPR Digital Agencia de Relaciones P&uacute;blicas","isPartOf":{"@id":"https:\/\/cempr.mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/cempr.mx\/comunicados-prensa\/exfiltracion-de-datos-4-recomendaciones-para-reducir-los-riesgos-de-ser-atacado\/#primaryimage"},"image":{"@id":"https:\/\/cempr.mx\/comunicados-prensa\/exfiltracion-de-datos-4-recomendaciones-para-reducir-los-riesgos-de-ser-atacado\/#primaryimage"},"thumbnailUrl":"https:\/\/cempr.mx\/wp-content\/uploads\/2024\/03\/hillstone_zamora.jpg","datePublished":"2024-03-21T16:38:34+00:00","dateModified":"2024-03-21T16:40:04+00:00","breadcrumb":{"@id":"https:\/\/cempr.mx\/comunicados-prensa\/exfiltracion-de-datos-4-recomendaciones-para-reducir-los-riesgos-de-ser-atacado\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/cempr.mx\/comunicados-prensa\/exfiltracion-de-datos-4-recomendaciones-para-reducir-los-riesgos-de-ser-atacado\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/cempr.mx\/comunicados-prensa\/exfiltracion-de-datos-4-recomendaciones-para-reducir-los-riesgos-de-ser-atacado\/#primaryimage","url":"https:\/\/cempr.mx\/wp-content\/uploads\/2024\/03\/hillstone_zamora.jpg","contentUrl":"https:\/\/cempr.mx\/wp-content\/uploads\/2024\/03\/hillstone_zamora.jpg","width":900,"height":600,"caption":"Laura Zamora"},{"@type":"BreadcrumbList","@id":"https:\/\/cempr.mx\/comunicados-prensa\/exfiltracion-de-datos-4-recomendaciones-para-reducir-los-riesgos-de-ser-atacado\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/cempr.mx\/"},{"@type":"ListItem","position":2,"name":"Exfiltraci\u00f3n de datos, 4 recomendaciones para reducir los riesgos de ser atacado"}]},{"@type":"WebSite","@id":"https:\/\/cempr.mx\/#website","url":"https:\/\/cempr.mx\/","name":"CEMPR Digital Public Relations Agency","description":"CEMPR Digital","publisher":{"@id":"https:\/\/cempr.mx\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/cempr.mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/cempr.mx\/#organization","name":"CEMPR Digital Public Relations Agency","url":"https:\/\/cempr.mx\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/cempr.mx\/#\/schema\/logo\/image\/","url":"https:\/\/cempr.mx\/wp-content\/uploads\/2023\/08\/logo-cempr.png","contentUrl":"https:\/\/cempr.mx\/wp-content\/uploads\/2023\/08\/logo-cempr.png","width":302,"height":216,"caption":"CEMPR Digital Agencia de Relaciones P&uacute;blicas"},"image":{"@id":"https:\/\/cempr.mx\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/cempr.mx\/en\/wp-json\/wp\/v2\/comunicados-prensa\/853","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cempr.mx\/en\/wp-json\/wp\/v2\/comunicados-prensa"}],"about":[{"href":"https:\/\/cempr.mx\/en\/wp-json\/wp\/v2\/types\/comunicados-prensa"}],"version-history":[{"count":1,"href":"https:\/\/cempr.mx\/en\/wp-json\/wp\/v2\/comunicados-prensa\/853\/revisions"}],"predecessor-version":[{"id":855,"href":"https:\/\/cempr.mx\/en\/wp-json\/wp\/v2\/comunicados-prensa\/853\/revisions\/855"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cempr.mx\/en\/wp-json\/wp\/v2\/media\/854"}],"wp:attachment":[{"href":"https:\/\/cempr.mx\/en\/wp-json\/wp\/v2\/media?parent=853"}],"wp:term":[{"taxonomy":"etiquetas-prensa","embeddable":true,"href":"https:\/\/cempr.mx\/en\/wp-json\/wp\/v2\/etiquetas-prensa?post=853"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}