{"id":5147,"date":"2025-10-31T12:00:47","date_gmt":"2025-10-31T12:00:47","guid":{"rendered":"https:\/\/intkgroup.com\/glossary\/pentesting\/"},"modified":"2025-10-31T12:00:47","modified_gmt":"2025-10-31T12:00:47","slug":"pentesting","status":"publish","type":"glossary","link":"https:\/\/intkgroup.com\/es-mx\/diccionario-de-ciberseguridad\/pentesting\/","title":{"rendered":"Pentesting"},"content":{"rendered":"<h2 data-start=\"536\" data-end=\"561\">&iquest;Qu&eacute; es el Pentesting?<\/h2>\n<p data-start=\"563\" data-end=\"890\">El <strong data-start=\"566\" data-end=\"580\">pentesting<\/strong>, tambi&eacute;n conocido como <strong data-start=\"604\" data-end=\"627\">test de penetraci&oacute;n<\/strong>, es una pr&aacute;ctica de <strong data-start=\"648\" data-end=\"675\"><span class=\"\"  data-mobile-support=\"0\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex='0' role='link'>ciberseguridad<\/span> ofensiva<\/strong> que consiste en simular ataques reales sobre los sistemas, redes o aplicaciones de una organizaci&oacute;n con el fin de <strong data-start=\"790\" data-end=\"833\">identificar y corregir vulnerabilidades<\/strong> antes de que puedan ser explotadas por atacantes reales.<\/p>\n<p data-start=\"892\" data-end=\"1031\">Este proceso ayuda a las empresas a evaluar el nivel de protecci&oacute;n de su infraestructura tecnol&oacute;gica y a reforzar sus medidas de seguridad.<\/p>\n<p data-start=\"892\" data-end=\"1031\">\n<\/p><p data-start=\"892\" data-end=\"1031\"><img fetchpriority=\"high\" decoding=\"async\" class=\"alignnone wp-image-5134\" src=\"https:\/\/intkgroup.com\/wp-content\/uploads\/2025\/10\/pentesting-300x169.jpg\" alt=\"pentesting\" width=\"618\" height=\"348\" srcset=\"https:\/\/intkgroup.com\/wp-content\/uploads\/2025\/10\/pentesting-300x169.jpg 300w, https:\/\/intkgroup.com\/wp-content\/uploads\/2025\/10\/pentesting-1024x576.jpg 1024w, https:\/\/intkgroup.com\/wp-content\/uploads\/2025\/10\/pentesting-150x84.jpg 150w, https:\/\/intkgroup.com\/wp-content\/uploads\/2025\/10\/pentesting-768x432.jpg 768w, https:\/\/intkgroup.com\/wp-content\/uploads\/2025\/10\/pentesting-1536x864.jpg 1536w, https:\/\/intkgroup.com\/wp-content\/uploads\/2025\/10\/pentesting-2048x1152.jpg 2048w\" sizes=\"(max-width: 618px) 100vw, 618px\"\/><\/p>\n<p data-start=\"892\" data-end=\"1031\">\n<\/p><h2 data-start=\"1033\" data-end=\"1055\">Tipos de Pentesting<\/h2>\n<h3 data-start=\"1057\" data-end=\"1080\">Pentesting de red<\/h3>\n<p data-start=\"1081\" data-end=\"1284\">Eval&uacute;a la seguridad de routers, firewalls, servidores y dispositivos conectados. Su objetivo es detectar configuraciones inseguras o servicios expuestos que puedan ser aprovechados por ciberdelincuentes. <\/p>\n<h3 data-start=\"1286\" data-end=\"1306\">Pentesting web<\/h3>\n<p data-start=\"1307\" data-end=\"1480\">Se centra en identificar vulnerabilidades en sitios web y aplicaciones online, como inyecciones SQL, XSS, fallos de autenticaci&oacute;n o accesos indebidos a informaci&oacute;n sensible.<\/p>\n<h3 data-start=\"1482\" data-end=\"1516\">Pentesting interno y externo<\/h3>\n<p data-start=\"1517\" data-end=\"1750\">El <strong data-start=\"1520\" data-end=\"1542\">interno<\/strong> simula un ataque desde dentro de la red corporativa, mientras que el <strong data-start=\"1612\" data-end=\"1623\">externo<\/strong> se realiza desde fuera, como lo har&iacute;a un atacante remoto. Ambos ofrecen una visi&oacute;n complementaria de la seguridad empresarial. <\/p>\n<h3 data-start=\"1752\" data-end=\"1799\">Pentesting de aplicaciones m&oacute;viles y APIs<\/h3>\n<p data-start=\"1800\" data-end=\"1950\">Analiza la seguridad del software y las conexiones entre sistemas. Es esencial en entornos que manejan datos sensibles o servicios basados en la nube. <\/p>\n<h2 data-start=\"1952\" data-end=\"1996\">Beneficios para tu empresa<\/h2>\n<ul data-start=\"1998\" data-end=\"2247\">\n<li data-start=\"1998\" data-end=\"2062\">\n<p data-start=\"2000\" data-end=\"2062\"><strong data-start=\"2000\" data-end=\"2038\">Prevenci&oacute;n de ataques inform&aacute;ticos<\/strong> antes de que ocurran.<\/p>\n<\/li>\n<li data-start=\"2063\" data-end=\"2119\">\n<p data-start=\"2065\" data-end=\"2119\"><strong data-start=\"2065\" data-end=\"2087\">Detecci&oacute;n temprana<\/strong> de vulnerabilidades cr&iacute;ticas.<\/p>\n<\/li>\n<li data-start=\"2120\" data-end=\"2180\">\n<p data-start=\"2122\" data-end=\"2180\"><strong data-start=\"2122\" data-end=\"2148\">Cumplimiento normativo<\/strong> (ISO 27001, ENS, GDPR, etc.).<\/p>\n<\/li>\n<li data-start=\"2181\" data-end=\"2247\">\n<p data-start=\"2183\" data-end=\"2247\"><strong data-start=\"2183\" data-end=\"2211\">Refuerzo de la confianza<\/strong> de clientes y socios comerciales.<\/p>\n<\/li>\n<\/ul>\n<h2 data-start=\"2249\" data-end=\"2289\">Pentesting profesional con INTK Group<\/h2>\n<p data-start=\"2291\" data-end=\"2630\">En <strong data-start=\"2294\" data-end=\"2308\">INTK Group<\/strong> realizamos estas pruebas avanzadas basadas en metodolog&iacute;as reconocidas como <strong data-start=\"2393\" data-end=\"2402\">OWASP<\/strong> y <strong data-start=\"2405\" data-end=\"2415\">OSSTMM<\/strong>.<br data-start=\"2416\" data-end=\"2419\">Nuestro equipo de expertos utiliza herramientas profesionales y t&eacute;cnicas de ataque &eacute;ticas para ofrecer un <strong data-start=\"2525\" data-end=\"2571\">informe detallado con soluciones pr&aacute;cticas<\/strong> que fortalecen la seguridad de tu infraestructura digital.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&iquest;Qu&eacute; es el Pentesting? El pentesting, tambi&eacute;n conocido como test de penetraci&oacute;n, es una pr&aacute;ctica de <span class=\"\" data-mobile-support=\"0\" data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex=\"0\" role=\"link\"><span class=\"\"  data-mobile-support=\"0\"  data-gt-translate-attributes='[{\"attribute\":\"data-cmtooltip\", \"format\":\"html\"}]' tabindex='0' role='link'>ciberseguridad<\/span><\/span> ofensiva que consiste en simular ataques reales sobre los sistemas, redes o aplicaciones de una organizaci&oacute;n con el fin de identificar y corregir vulnerabilidades antes de que puedan ser explotadas por atacantes reales. Este proceso ayuda a las empresas a evaluar el nivel de protecci&oacute;n de su infraestructura tecnol&oacute;gica y a reforzar sus medidas de seguridad. Tipos de Pentesting Pentesting de red Eval&uacute;a la seguridad de routers, firewalls, servidores y dispositivos conectados. Su objetivo es detectar configuraciones inseguras o servicios expuestos que puedan ser aprovechados por ciberdelincuentes. Pentesting web Se centra en identificar vulnerabilidades en sitios web y aplicaciones online, como inyecciones SQL, XSS, fallos de autenticaci&oacute;n o accesos indebidos a informaci&oacute;n sensible. Pentesting interno y externo El interno simula un ataque desde dentro de la red corporativa, mientras que el externo se realiza desde fuera, como lo har&iacute;a un atacante remoto. Ambos ofrecen una visi&oacute;n complementaria de la seguridad empresarial. Pentesting de aplicaciones m&oacute;viles y APIs Analiza la seguridad del software y las conexiones entre sistemas. Es esencial en entornos que manejan datos sensibles o servicios basados en la nube. Beneficios para tu empresa Prevenci&oacute;n de ataques inform&aacute;ticos antes de que ocurran. Detecci&oacute;n temprana de vulnerabilidades cr&iacute;ticas. Cumplimiento normativo (ISO 27001, ENS, GDPR, etc.). Refuerzo de la confianza de clientes y socios comerciales. Pentesting profesional con INTK Group En INTK Group realizamos estas pruebas avanzadas basadas en metodolog&iacute;as reconocidas como OWASP y OSSTMM.Nuestro equipo de expertos utiliza herramientas profesionales y t&eacute;cnicas de ataque &eacute;ticas para ofrecer un informe detallado con soluciones pr&aacute;cticas que fortalecen la seguridad de tu infraestructura digital.<\/p>\n","protected":false},"author":5,"featured_media":0,"menu_order":0,"template":"","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"footnotes":""},"glossary-categories":[],"glossary-tags":[],"glossary-languages":[],"class_list":["post-5147","glossary","type-glossary","status-publish","hentry"],"blocksy_meta":[],"post_title":"Pentesting","post_content":"<h2 data-start=\"536\" data-end=\"561\">\u00bfQu\u00e9 es el Pentesting?<\/h2>\n<p data-start=\"563\" data-end=\"890\">El <strong data-start=\"566\" data-end=\"580\">pentesting<\/strong>, tambi\u00e9n conocido como <strong data-start=\"604\" data-end=\"627\">test de penetraci\u00f3n<\/strong>, es una pr\u00e1ctica de <strong data-start=\"648\" data-end=\"675\">ciberseguridad ofensiva<\/strong> que consiste en simular ataques reales sobre los sistemas, redes o aplicaciones de una organizaci\u00f3n con el fin de <strong data-start=\"790\" data-end=\"833\">identificar y corregir vulnerabilidades<\/strong> antes de que puedan ser explotadas por atacantes reales.<\/p>\n<p data-start=\"892\" data-end=\"1031\">Este proceso ayuda a las empresas a evaluar el nivel de protecci\u00f3n de su infraestructura tecnol\u00f3gica y a reforzar sus medidas de seguridad.<\/p>\n<p data-start=\"892\" data-end=\"1031\"><\/p>\n<p data-start=\"892\" data-end=\"1031\"><img class=\"alignnone wp-image-5134\" src=\"https:\/\/intkgroup.com\/wp-content\/uploads\/2025\/10\/pentesting-300x169.jpg\" alt=\"pentesting\" width=\"618\" height=\"348\"><\/p>\n<p data-start=\"892\" data-end=\"1031\"><\/p>\n\n<h2 data-start=\"1033\" data-end=\"1055\">Tipos de Pentesting<\/h2>\n<h3 data-start=\"1057\" data-end=\"1080\">Pentesting de red<\/h3>\n<p data-start=\"1081\" data-end=\"1284\">Eval\u00faa la seguridad de routers, firewalls, servidores y dispositivos conectados. Su objetivo es detectar configuraciones inseguras o servicios expuestos que puedan ser aprovechados por ciberdelincuentes. <\/p>\n\n<h3 data-start=\"1286\" data-end=\"1306\">Pentesting web<\/h3>\n<p data-start=\"1307\" data-end=\"1480\">Se centra en identificar vulnerabilidades en sitios web y aplicaciones online, como inyecciones SQL, XSS, fallos de autenticaci\u00f3n o accesos indebidos a informaci\u00f3n sensible.<\/p>\n\n<h3 data-start=\"1482\" data-end=\"1516\">Pentesting interno y externo<\/h3>\n<p data-start=\"1517\" data-end=\"1750\">El <strong data-start=\"1520\" data-end=\"1542\">interno<\/strong> simula un ataque desde dentro de la red corporativa, mientras que el <strong data-start=\"1612\" data-end=\"1623\">externo<\/strong> se realiza desde fuera, como lo har\u00eda un atacante remoto. Ambos ofrecen una visi\u00f3n complementaria de la seguridad empresarial. <\/p>\n\n<h3 data-start=\"1752\" data-end=\"1799\">Pentesting de aplicaciones m\u00f3viles y APIs<\/h3>\n<p data-start=\"1800\" data-end=\"1950\">Analiza la seguridad del software y las conexiones entre sistemas. Es esencial en entornos que manejan datos sensibles o servicios basados en la nube. <\/p>\n\n<h2 data-start=\"1952\" data-end=\"1996\">Beneficios para tu empresa<\/h2>\n<ul data-start=\"1998\" data-end=\"2247\">\n \t<li data-start=\"1998\" data-end=\"2062\">\n<p data-start=\"2000\" data-end=\"2062\"><strong data-start=\"2000\" data-end=\"2038\">Prevenci\u00f3n de ataques inform\u00e1ticos<\/strong> antes de que ocurran.<\/p>\n<\/li>\n \t<li data-start=\"2063\" data-end=\"2119\">\n<p data-start=\"2065\" data-end=\"2119\"><strong data-start=\"2065\" data-end=\"2087\">Detecci\u00f3n temprana<\/strong> de vulnerabilidades cr\u00edticas.<\/p>\n<\/li>\n \t<li data-start=\"2120\" data-end=\"2180\">\n<p data-start=\"2122\" data-end=\"2180\"><strong data-start=\"2122\" data-end=\"2148\">Cumplimiento normativo<\/strong> (ISO 27001, ENS, GDPR, etc.).<\/p>\n<\/li>\n \t<li data-start=\"2181\" data-end=\"2247\">\n<p data-start=\"2183\" data-end=\"2247\"><strong data-start=\"2183\" data-end=\"2211\">Refuerzo de la confianza<\/strong> de clientes y socios comerciales.<\/p>\n<\/li>\n<\/ul>\n<h2 data-start=\"2249\" data-end=\"2289\">Pentesting profesional con INTK Group<\/h2>\n<p data-start=\"2291\" data-end=\"2630\">En <strong data-start=\"2294\" data-end=\"2308\">INTK Group<\/strong> realizamos estas pruebas avanzadas basadas en metodolog\u00edas reconocidas como <strong data-start=\"2393\" data-end=\"2402\">OWASP<\/strong> y <strong data-start=\"2405\" data-end=\"2415\">OSSTMM<\/strong>.<br data-start=\"2416\" data-end=\"2419\">Nuestro equipo de expertos utiliza herramientas profesionales y t\u00e9cnicas de ataque \u00e9ticas para ofrecer un <strong data-start=\"2525\" data-end=\"2571\">informe detallado con soluciones pr\u00e1cticas<\/strong> que fortalecen la seguridad de tu infraestructura digital.<\/p>","yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.0 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Pentesting: qu\u00e9 es y por qu\u00e9 tu empresa lo necesita | INTK Group<\/title>\n<meta name=\"description\" content=\"Descubre qu\u00e9 es el pentesting y c\u00f3mo protege tu empresa detectando vulnerabilidades antes de que sean explotadas.\" \/>\n<meta name=\"robots\" content=\"noindex, follow\" \/>\n<meta property=\"og:locale\" content=\"es_MX\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Pentesting\" \/>\n<meta property=\"og:description\" content=\"Descubre qu\u00e9 es el pentesting y c\u00f3mo protege tu empresa detectando vulnerabilidades antes de que sean explotadas.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/intkgroup.com\/es-mx\/diccionario-de-ciberseguridad\/pentesting\/\" \/>\n<meta property=\"og:site_name\" content=\"INTK\" \/>\n<meta property=\"og:image\" content=\"https:\/\/intkgroup.com\/wp-content\/uploads\/2025\/10\/pentesting-scaled.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2560\" \/>\n\t<meta property=\"og:image:height\" content=\"1440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"1 minuto\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/intkgroup.com\/es-mx\/diccionario-de-ciberseguridad\/pentesting\/\",\"url\":\"https:\/\/intkgroup.com\/es-mx\/diccionario-de-ciberseguridad\/pentesting\/\",\"name\":\"Pentesting: qu\u00e9 es y por qu\u00e9 tu empresa lo necesita | INTK Group\",\"isPartOf\":{\"@id\":\"https:\/\/intkgroup.com\/es-mx\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/intkgroup.com\/es-mx\/diccionario-de-ciberseguridad\/pentesting\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/intkgroup.com\/es-mx\/diccionario-de-ciberseguridad\/pentesting\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/intkgroup.com\/wp-content\/uploads\/2025\/10\/pentesting-300x169.jpg\",\"datePublished\":\"2025-10-31T12:00:47+00:00\",\"description\":\"Descubre qu\u00e9 es el pentesting y c\u00f3mo protege tu empresa detectando vulnerabilidades antes de que sean explotadas.\",\"breadcrumb\":{\"@id\":\"https:\/\/intkgroup.com\/es-mx\/diccionario-de-ciberseguridad\/pentesting\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/intkgroup.com\/es-mx\/diccionario-de-ciberseguridad\/pentesting\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/intkgroup.com\/es-mx\/diccionario-de-ciberseguridad\/pentesting\/#primaryimage\",\"url\":\"https:\/\/intkgroup.com\/wp-content\/uploads\/2025\/10\/pentesting-300x169.jpg\",\"contentUrl\":\"https:\/\/intkgroup.com\/wp-content\/uploads\/2025\/10\/pentesting-300x169.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/intkgroup.com\/es-mx\/diccionario-de-ciberseguridad\/pentesting\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/intkgroup.com\/es-mx\/inicio\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Pentesting\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/intkgroup.com\/es-mx\/#website\",\"url\":\"https:\/\/intkgroup.com\/es-mx\/\",\"name\":\"INTK\",\"description\":\"Tu seguridad Nuestro objetivo\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/intkgroup.com\/es-mx\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Pentesting: qu\u00e9 es y por qu\u00e9 tu empresa lo necesita | INTK Group","description":"Descubre qu\u00e9 es el pentesting y c\u00f3mo protege tu empresa detectando vulnerabilidades antes de que sean explotadas.","robots":{"index":"noindex","follow":"follow"},"og_locale":"es_MX","og_type":"article","og_title":"Pentesting","og_description":"Descubre qu\u00e9 es el pentesting y c\u00f3mo protege tu empresa detectando vulnerabilidades antes de que sean explotadas.","og_url":"https:\/\/intkgroup.com\/es-mx\/diccionario-de-ciberseguridad\/pentesting\/","og_site_name":"INTK","og_image":[{"width":2560,"height":1440,"url":"https:\/\/intkgroup.com\/wp-content\/uploads\/2025\/10\/pentesting-scaled.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tiempo de lectura":"1 minuto"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/intkgroup.com\/es-mx\/diccionario-de-ciberseguridad\/pentesting\/","url":"https:\/\/intkgroup.com\/es-mx\/diccionario-de-ciberseguridad\/pentesting\/","name":"Pentesting: qu\u00e9 es y por qu\u00e9 tu empresa lo necesita | INTK Group","isPartOf":{"@id":"https:\/\/intkgroup.com\/es-mx\/#website"},"primaryImageOfPage":{"@id":"https:\/\/intkgroup.com\/es-mx\/diccionario-de-ciberseguridad\/pentesting\/#primaryimage"},"image":{"@id":"https:\/\/intkgroup.com\/es-mx\/diccionario-de-ciberseguridad\/pentesting\/#primaryimage"},"thumbnailUrl":"https:\/\/intkgroup.com\/wp-content\/uploads\/2025\/10\/pentesting-300x169.jpg","datePublished":"2025-10-31T12:00:47+00:00","description":"Descubre qu\u00e9 es el pentesting y c\u00f3mo protege tu empresa detectando vulnerabilidades antes de que sean explotadas.","breadcrumb":{"@id":"https:\/\/intkgroup.com\/es-mx\/diccionario-de-ciberseguridad\/pentesting\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/intkgroup.com\/es-mx\/diccionario-de-ciberseguridad\/pentesting\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/intkgroup.com\/es-mx\/diccionario-de-ciberseguridad\/pentesting\/#primaryimage","url":"https:\/\/intkgroup.com\/wp-content\/uploads\/2025\/10\/pentesting-300x169.jpg","contentUrl":"https:\/\/intkgroup.com\/wp-content\/uploads\/2025\/10\/pentesting-300x169.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/intkgroup.com\/es-mx\/diccionario-de-ciberseguridad\/pentesting\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/intkgroup.com\/es-mx\/inicio\/"},{"@type":"ListItem","position":2,"name":"Pentesting"}]},{"@type":"WebSite","@id":"https:\/\/intkgroup.com\/es-mx\/#website","url":"https:\/\/intkgroup.com\/es-mx\/","name":"INTK","description":"Tu seguridad Nuestro objetivo","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/intkgroup.com\/es-mx\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"}]}},"_links":{"self":[{"href":"https:\/\/intkgroup.com\/es-mx\/wp-json\/wp\/v2\/glossary\/5147","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/intkgroup.com\/es-mx\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/intkgroup.com\/es-mx\/wp-json\/wp\/v2\/types\/glossary"}],"author":[{"embeddable":true,"href":"https:\/\/intkgroup.com\/es-mx\/wp-json\/wp\/v2\/users\/5"}],"version-history":[{"count":0,"href":"https:\/\/intkgroup.com\/es-mx\/wp-json\/wp\/v2\/glossary\/5147\/revisions"}],"wp:attachment":[{"href":"https:\/\/intkgroup.com\/es-mx\/wp-json\/wp\/v2\/media?parent=5147"}],"wp:term":[{"taxonomy":"glossary-categories","embeddable":true,"href":"https:\/\/intkgroup.com\/es-mx\/wp-json\/wp\/v2\/glossary-categories?post=5147"},{"taxonomy":"glossary-tags","embeddable":true,"href":"https:\/\/intkgroup.com\/es-mx\/wp-json\/wp\/v2\/glossary-tags?post=5147"},{"taxonomy":"glossary-languages","embeddable":true,"href":"https:\/\/intkgroup.com\/es-mx\/wp-json\/wp\/v2\/glossary-languages?post=5147"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}