{"id":17374,"date":"2018-07-06T10:12:05","date_gmt":"2018-07-06T08:12:05","guid":{"rendered":"http:\/\/www.mtp.es\/?p=17374"},"modified":"2026-04-07T21:45:34","modified_gmt":"2026-04-07T19:45:34","slug":"las-6-practicas-para-el-cumplimiento-con-la-gdpr","status":"publish","type":"post","link":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/las-6-practicas-para-el-cumplimiento-con-la-gdpr\/","title":{"rendered":"Las 6 pr\u00e1cticas que nos ayudar\u00e1n a mantener el cumplimiento con la GDPR"},"content":{"rendered":"<p>El cumplimiento con la GDPR no se alcanza con una acci\u00f3n puntual, sino a trav\u00e9s de una actividad de evaluaci\u00f3n continua de los procesos, tecnolog\u00edas y personas. Tras dise\u00f1ar el plan de acci\u00f3n para adecuar los procesos corporativos a la nueva regulaci\u00f3n mediante la implantaci\u00f3n de los procedimientos y herramientas apropiados para ello, es necesario seguir trabajando a fin de <strong>evaluar amenazas de ciberseguridad <\/strong>y buscar las mejores f\u00f3rmulas para protegernos.<\/p>\n<p>Esta nueva fase, una vez entrada en vigor la normativa europea, se compone de una serie de pr\u00e1cticas que conviene institucionalizar en la organizaci\u00f3n, destacando las siguientes:<\/p>\n<h2><strong>Los empleados, factor clave en la seguridad de la empresa<\/strong><\/h2>\n<p>Invertir en soluciones enfocadas a la <a href=\"https:\/\/ciberso.com\/servicios\/auditorias-de-infraestructuras\/resiliencia-en-ciberseguridad\/analisis-de-riesgo-de-la-ciberseguridad\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>identificaci\u00f3n y evaluaci\u00f3n de los riesgos de ciberseguridad<\/strong><\/a>, como proxys, firewalls, antivirus, VPN, contrataci\u00f3n de servicios de auditor\u00edas, etc. no servir\u00e1 de mucho si se mantiene en el olvido uno de los flancos m\u00e1s sensibles: los empleados.<\/p>\n<p>El dise\u00f1o y ejecuci\u00f3n de un Plan de Concienciaci\u00f3n Proactivo en <a href=\"https:\/\/mtp.global\/es\/ciberseguridad\/dirigidos-a-empleados\/\">Ciberseguridad para Empleados<\/a> en el que se incluyan actividades de phishing simulado sobre un conjunto determinado de empleados, as\u00ed como relativas a formaci\u00f3n y buenas pr\u00e1cticas relacionadas con la seguridad en el puesto de trabajo: uso correcto de dispositivos m\u00f3viles, USBs, acceso a Wi-Fi, correo electr\u00f3nico, navegadores, bajo ning\u00fan concepto facilitar user\/password por tel\u00e9fono a nadie, etc., es un paso imprescindible.<\/p>\n<h2><strong>Gesti\u00f3n de privilegios y an\u00e1lisis de comportamiento<\/strong><\/h2>\n<p>La formaci\u00f3n de los empleados resulta fundamental a la hora de garantizar la integridad de los datos y el <a href=\"https:\/\/mtp.global\/es\/paso-para-cumplir-con-la-gdpr-desarrolla-software-seguro\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>cumplimiento de normativas como la GDPR<\/strong><\/a>, sin embargo, esta actividad debe ir acompa\u00f1ada por la incorporaci\u00f3n de\u00a0 herramientas que ayuden a evitar malas pr\u00e1cticas que se suceden, en la mayor parte de los casos, por desconocimiento. Ente ellas destacan las soluciones de gesti\u00f3n de privilegios.<\/p>\n<p>Este tipo de soluciones definen de forma centralizada las reglas que permiten o deniegan actividades a los usuarios de acuerdo al perfil de cada uno de ellos, ayudando, as\u00ed,\u00a0 a reducir riesgos de ataque y limitando los posibles da\u00f1os causados por una <a href=\"https:\/\/ciberso.com\/servicios\/auditorias-aplicaciones-y-software\/\">brecha de seguridad<\/a>. Asimismo, son de gran ayuda a la hora de demostrar el cumplimiento con las leyes vigentes, ya que simplifican el trabajo de los auditores, que podr\u00e1n tener una visi\u00f3n clara de las acciones realizadas por cada usuario.<\/p>\n<p>Un paso m\u00e1s all\u00e1 de la gesti\u00f3n de privilegios nos encontramos con las soluciones de an\u00e1lisis de comportamiento, conocidas como UBA (User Behavior Analytics). Las organizaciones pueden implementar soluciones de gesti\u00f3n de privilegios, pero a\u00fan con ello, hay compa\u00f1\u00edas en las que se siguen detectando malas pr\u00e1cticas, por ejemplo, empleados que comparten sus credenciales con otros compa\u00f1eros, permitiendo que suplanten su identidad y que accedan a datos sensibles o confidenciales. En otros casos, las empresas no son capaces de gestionar los privilegios adecuadamente, otorgando m\u00e1s de los necesarios y provocando que algunos empleados tengan un acceso inapropiado a datos sensibles.<\/p>\n<p>Con el fin de evitar este tipo de situaciones, lo m\u00e1s recomendable es la implantaci\u00f3n de soluciones UBA, con las que los administradores de TI ser\u00e1n capaces de monitorizar y analizar de forma automatizada los patrones de acceso y de comportamiento de todos sus usuarios, logrando identificar actividades an\u00f3malas que puedan ser una se\u00f1al de un posible ataque, deteni\u00e9ndolo con mayor rapidez y minimizando el posible perjuicio que pudiera llegar a causar.<\/p>\n<p>Las soluciones UBA, que surgieron como una necesidad de los departamentos de marketing para controlar los patrones de comportamiento de los clientes, se han convertido en una plataforma de inteligencia artificial capaz de <a href=\"https:\/\/mtp.global\/es\/las-amenazas-crecen-sabes-como-proteger-tu-empresa\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>detectar amenazas en tiempo real<\/strong><\/a> que resulta, hoy en d\u00eda, una herramienta clave para la seguridad de las organizaciones.<\/p>\n<h2><strong>Evaluaci\u00f3n del Riesgo de Ciberseguridad<\/strong><\/h2>\n<p>La adaptaci\u00f3n a las distintas normativas existentes exige un conocimiento profundo del estado de la seguridad de los sistemas. Para alcanzarlo, todas las organizaciones deber\u00edan llevar a cabo una <strong>evaluaci\u00f3n de riesgo de ciberseguridad<\/strong> que sirviera para mostrar las medidas a tomar dirigidas a <a href=\"https:\/\/mtp.global\/es\/vulnerabilidades-heredadas-las-grandes-olvidadas-la-seguridad-la-empresa\/\" target=\"_blank\" rel=\"noopener noreferrer\"><strong>reducir las vulnerabilidades.<\/strong><\/a><\/p>\n<p>La aplicaci\u00f3n de un servicio de <strong>Evaluaci\u00f3n del Riesgo de Ciberseguridad<\/strong> permitir\u00e1 identificar y evaluar los componentes de riesgo de los sistemas TIC con respecto a los procesos de negocio: amenazas, vulnerabilidades, impacto y probabilidad de ocurrencia.<\/p>\n<p>Este servicio recurrente emplea ingenier\u00eda social y pruebas din\u00e1micas del rango de IPs publicadas destinado a la recogida completa y fiable de evidencias de brechas reales y potenciales de seguridad.<\/p>\n<p>Por otra parte, tambi\u00e9n sigue siendo necesario conocer el estado de seguridad de la red, llevando a cabo una serie de auditor\u00edas tanto internas como externas. Las auditor\u00edas perimetrales externas consisten en el an\u00e1lisis de vulnerabilidades de seguridad del rango de IPs corporativas. En ellas, no solo se procede a la identificaci\u00f3n del riesgo de ciberseguridad de las aplicaciones que residan en esas p\u00e1ginas, sino que se investiga informaci\u00f3n que la empresa facilita a trav\u00e9s de ellas (por medio de ficheros, generalmente), ya que en ocasiones los hackers utilizan esa informaci\u00f3n para sus actividades de fraude. Las auditor\u00edas perimetrales internas consisten, b\u00e1sicamente, en pruebas din\u00e1micas de seguridad estando f\u00edsicamente dentro o cerca de la oficina de la organizaci\u00f3n a auditar, accediendo a trav\u00e9s de la wi-fi<\/p>\n<p>Con este tipo de auditor\u00edas, cualquier empresa podr\u00e1 llevar a cabo una <strong>evaluaci\u00f3n del riesgo de ciberseguridad<\/strong>, identificando las brechas existentes en sus redes accesibles, as\u00ed como los datos que pueden llegar a quedar expuestos.<\/p>\n<h2><strong>\u00a0<\/strong><strong>Auditor\u00edas de ciberseguridad para aplicaciones<\/strong><\/h2>\n<p>Se trata de una pr\u00e1ctica recurrente que permite identificar posibles brechas en todos los aplicativos software de la organizaci\u00f3n (web, m\u00f3viles y de escritorio). En una auditor\u00eda completa se deber\u00edan llevar a cabo diferentes tipos de an\u00e1lisis: <strong><a href=\"https:\/\/ciberso.com\/servicios\/auditorias-aplicaciones-y-software\/\">An\u00e1lisis de seguridad<\/a> del c\u00f3digo fuente; an\u00e1lisis automatizado y pruebas manuales de aplicaciones en ejecuci\u00f3n.<\/strong><\/p>\n<p>Una vez descubiertas las vulnerabilidades, es preciso implementar las medidas de protecci\u00f3n adecuadas para impedir el acceso fraudulento a los datos corporativos. En este sentido, resulta clave el uso de herramientas tecnol\u00f3gicas de monitorizaci\u00f3n y prevenci\u00f3n de fugas que sean capaces de proporcionar visibilidad en tiempo real sobre los datos sensibles, actividades sospechosas, an\u00e1lisis de comportamiento de los usuarios y que ofrezcan una respuesta a las amenazas dirigidas a las aplicaciones de alto riesgo.<\/p>\n<h2><strong>Conozca la RASP: Autoprotecci\u00f3n de aplicaciones en tiempo real<\/strong><\/h2>\n<p>A trav\u00e9s de la tecnolog\u00eda RASP, una evoluci\u00f3n del WAF (Web Application Firewall), es posible bloquear ataques que intentan explotar vulnerabilidades de los sistemas en producci\u00f3n, causando un impacto m\u00ednimo de rendimiento.<\/p>\n<p>Asimismo, las organizaciones pueden integrar su tecnolog\u00eda RASP con las pruebas de seguridad que se realizan en entornos de preproducci\u00f3n, para una comunicaci\u00f3n automatizada e inmediata de las vulnerabilidades identificadas.<\/p>\n<h2><strong>\u00a0<\/strong><strong>SOC, externalice la seguridad<\/strong><\/h2>\n<p>Las compa\u00f1\u00edas que no cuenten con los conocimientos o recursos necesarios para garantizar su seguridad pueden externalizar esta tarea mediante la contrataci\u00f3n de un Security Operations Center (SOC). Los SOCs ofrecen un servicio experto, al disponer de la inteligencia m\u00e1s avanzada en la detecci\u00f3n y el tratamiento de amenazas. Adem\u00e1s, es un servicio flexible, que se adapta a la situaci\u00f3n y tama\u00f1o de cada empresa en cada momento y que se comercializa en un modelo de pago por uso, por lo que supone una buena opci\u00f3n para <strong>mantener la seguridad reduciendo los costes asociados<\/strong>.<\/p>\n<p style=\"text-align: right;\">Por Luis Redondo<br \/>\n<b>Responsable del \u00c1rea de Ciberseguridad de MTP<\/b><\/p>\n<p><!-- end HubSpot Call-to-Action Code --><\/p>\n","protected":false},"excerpt":{"rendered":"<p>El cumplimiento con la GDPR no se alcanza con una acci\u00f3n puntual, sino a trav\u00e9s de una actividad de evaluaci\u00f3n continua de los procesos, tecnolog\u00edas y personas. Tras dise\u00f1ar el plan de acci\u00f3n para adecuar los procesos corporativos a la nueva regulaci\u00f3n mediante la implantaci\u00f3n de los procedimientos y herramientas apropiados para ello, es necesario [&hellip;]<\/p>\n","protected":false},"author":9,"featured_media":17414,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[146],"tags":[145],"class_list":["post-17374","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-informatica","tag-ciberseguridad"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>C\u00f3mo cumplir con GDPR y proteger datos | MTP<\/title>\n<meta name=\"description\" content=\"Es necesario adecuar los procesos corporativos a la GDPR con procedimientos y herramientas para evaluar amenazas de ciberseguridad.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/las-6-practicas-para-el-cumplimiento-con-la-gdpr\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3mo cumplir con GDPR y proteger datos | MTP\" \/>\n<meta property=\"og:description\" content=\"Es necesario adecuar los procesos corporativos a la GDPR con procedimientos y herramientas para evaluar amenazas de ciberseguridad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/las-6-practicas-para-el-cumplimiento-con-la-gdpr\/\" \/>\n<meta property=\"og:site_name\" content=\"MTP Espa\u00f1a\" \/>\n<meta property=\"article:published_time\" content=\"2018-07-06T08:12:05+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-07T19:45:34+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/mtp.global\/es\/wp-content\/uploads\/2018\/07\/practicas-gdpr.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1346\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"MTP\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"MTP\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3mo cumplir con GDPR y proteger datos | MTP","description":"Es necesario adecuar los procesos corporativos a la GDPR con procedimientos y herramientas para evaluar amenazas de ciberseguridad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/las-6-practicas-para-el-cumplimiento-con-la-gdpr\/","og_locale":"es_ES","og_type":"article","og_title":"C\u00f3mo cumplir con GDPR y proteger datos | MTP","og_description":"Es necesario adecuar los procesos corporativos a la GDPR con procedimientos y herramientas para evaluar amenazas de ciberseguridad.","og_url":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/las-6-practicas-para-el-cumplimiento-con-la-gdpr\/","og_site_name":"MTP Espa\u00f1a","article_published_time":"2018-07-06T08:12:05+00:00","article_modified_time":"2026-04-07T19:45:34+00:00","og_image":[{"width":1920,"height":1346,"url":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2018\/07\/practicas-gdpr.jpg","type":"image\/jpeg"}],"author":"MTP","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"MTP","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/las-6-practicas-para-el-cumplimiento-con-la-gdpr\/#article","isPartOf":{"@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/las-6-practicas-para-el-cumplimiento-con-la-gdpr\/"},"author":{"name":"MTP","@id":"https:\/\/mtp.global\/es\/#\/schema\/person\/1186350db6f59e8360dd481150654813"},"headline":"Las 6 pr\u00e1cticas que nos ayudar\u00e1n a mantener el cumplimiento con la GDPR","datePublished":"2018-07-06T08:12:05+00:00","dateModified":"2026-04-07T19:45:34+00:00","mainEntityOfPage":{"@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/las-6-practicas-para-el-cumplimiento-con-la-gdpr\/"},"wordCount":1314,"publisher":{"@id":"https:\/\/mtp.global\/es\/#organization"},"image":{"@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/las-6-practicas-para-el-cumplimiento-con-la-gdpr\/#primaryimage"},"thumbnailUrl":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2018\/07\/practicas-gdpr.jpg","keywords":["ciberseguridad"],"articleSection":["Ciberseguridad"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/las-6-practicas-para-el-cumplimiento-con-la-gdpr\/","url":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/las-6-practicas-para-el-cumplimiento-con-la-gdpr\/","name":"C\u00f3mo cumplir con GDPR y proteger datos | MTP","isPartOf":{"@id":"https:\/\/mtp.global\/es\/#website"},"primaryImageOfPage":{"@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/las-6-practicas-para-el-cumplimiento-con-la-gdpr\/#primaryimage"},"image":{"@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/las-6-practicas-para-el-cumplimiento-con-la-gdpr\/#primaryimage"},"thumbnailUrl":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2018\/07\/practicas-gdpr.jpg","datePublished":"2018-07-06T08:12:05+00:00","dateModified":"2026-04-07T19:45:34+00:00","description":"Es necesario adecuar los procesos corporativos a la GDPR con procedimientos y herramientas para evaluar amenazas de ciberseguridad.","breadcrumb":{"@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/las-6-practicas-para-el-cumplimiento-con-la-gdpr\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/las-6-practicas-para-el-cumplimiento-con-la-gdpr\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/las-6-practicas-para-el-cumplimiento-con-la-gdpr\/#primaryimage","url":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2018\/07\/practicas-gdpr.jpg","contentUrl":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2018\/07\/practicas-gdpr.jpg","width":1920,"height":1346,"caption":"ciberseguridad"},{"@type":"BreadcrumbList","@id":"https:\/\/mtp.global\/es\/blog\/seguridad-informatica\/las-6-practicas-para-el-cumplimiento-con-la-gdpr\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/mtp.global\/es\/home\/"},{"@type":"ListItem","position":2,"name":"Las 6 pr\u00e1cticas que nos ayudar\u00e1n a mantener el cumplimiento con la GDPR"}]},{"@type":"WebSite","@id":"https:\/\/mtp.global\/es\/#website","url":"https:\/\/mtp.global\/es\/","name":"MTP Global","description":"","publisher":{"@id":"https:\/\/mtp.global\/es\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/mtp.global\/es\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/mtp.global\/es\/#organization","name":"MTP Global","url":"https:\/\/mtp.global\/es\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mtp.global\/es\/#\/schema\/logo\/image\/","url":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2024\/07\/MTP-global.png","contentUrl":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2024\/07\/MTP-global.png","width":1200,"height":400,"caption":"MTP Global"},"image":{"@id":"https:\/\/mtp.global\/es\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/mtp.global\/es\/#\/schema\/person\/1186350db6f59e8360dd481150654813","name":"MTP","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/mtp.global\/es\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/9f80fcebb065607a1066a38846083841707346cf76ca0c1df24aea7a0c5d4047?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/9f80fcebb065607a1066a38846083841707346cf76ca0c1df24aea7a0c5d4047?s=96&d=mm&r=g","caption":"MTP"},"url":"https:\/\/mtp.global\/es\/blog\/author\/marketing\/"}]}},"fimg_url":"https:\/\/mtp.global\/es\/wp-content\/uploads\/2018\/07\/practicas-gdpr.jpg","_links":{"self":[{"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/posts\/17374","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/users\/9"}],"replies":[{"embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/comments?post=17374"}],"version-history":[{"count":0,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/posts\/17374\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/media\/17414"}],"wp:attachment":[{"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/media?parent=17374"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/categories?post=17374"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mtp.global\/es\/wp-json\/wp\/v2\/tags?post=17374"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}