{"id":213154,"date":"2025-07-18T09:05:48","date_gmt":"2025-07-18T13:05:48","guid":{"rendered":"https:\/\/www.cyberark.com\/products\/user-access-review\/"},"modified":"2025-08-29T02:43:18","modified_gmt":"2025-08-29T06:43:18","slug":"user-access-review","status":"publish","type":"page","link":"https:\/\/www.cyberark.com\/es\/products\/user-access-review\/","title":{"rendered":"Conformidad de las revisiones de acceso de los usuarios"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row full_width=\u00bbstretch_row\u00bb content_placement=\u00bbmiddle\u00bb el_class=\u00bbcybv2 int-hero dark\u00bb][vc_column width=\u00bb1\/2&#8243; el_class=\u00bbcolumn-1&#8243;][vc_column_text css=\u00bb\u00bb]<\/p>\n<h1>Conformidad de las revisiones de <span style=\"color: #d6f77a;\">acceso de los usuarios<\/span><\/h1>\n<p><\/p>\n<h2>Simplifique las revisiones de acceso de los usuarios con una visibilidad continua y una conformidad automatizada y lista para auditor\u00edas.<\/h2>\n<p>[\/vc_column_text][vc_btn title=\u00bbInforme de la soluci\u00f3n CyberArk Comply\u00bb style=\u00bbcustom\u00bb custom_background=\u00bb\u00bb custom_text=\u00bb\u00bb css=\u00bb\u00bb el_class=\u00bbcybv2-button-solid\u00bb link=\u00bburl:https%3A%2F%2Fwww.cyberark.com%2Fresources%2Fsolution-briefs%2Fcyberark-comply|\u00bb][vc_column_text css=\u00bb\u00bb el_class=\u00bblink-arrow-right\u00bb]<a href=\"https:\/\/www.cyberark.com\/es\/try-buy\/modern-iga-demo\/\">Solicite una demo<\/a><i class=\"fa fa-long-arrow-right\"><\/i>[\/vc_column_text][\/vc_column][vc_column width=\u00bb1\/2&#8243; el_class=\u00bbcolumn-2&#8243;][vc_column_text css=\u00bb\u00bb]<img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-212876\" src=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/10\/man-with-glasses-at-desk.jpg\" alt=\"hombre con gafas trabajando\" width=\"640\" height=\"457\" srcset=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/10\/man-with-glasses-at-desk.jpg 640w, https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/10\/man-with-glasses-at-desk-300x214.jpg 300w, https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/10\/man-with-glasses-at-desk-150x107.jpg 150w\" sizes=\"auto, (max-width: 640px) 100vw, 640px\" \/>[\/vc_column_text][\/vc_column][\/vc_row][vc_row full_width=\u00bbstretch_row\u00bb el_class=\u00bbseesaw-v2 cybv2-pad-120 cyb-reverse\u00bb][vc_column width=\u00bb1\/2&#8243; el_class=\u00bbcolumn\u00bb][vc_column_text css=\u00bb\u00bb]<\/p>\n<h3>Recopile <span style=\"color: #29b5e8;\">autom\u00e1ticamente<\/span> todos los datos de acceso a las apps<\/h3>\n<p>Conecte f\u00e1cilmente aplicaciones SaaS, plataformas en la nube como AWS y Azure, aplicaciones locales e incluso sistemas propios. Correlacione autom\u00e1ticamente las cuentas de aplicaciones y de infraestructura con las identidades de su directorio corporativo. Resuelva la pertenencia a roles y grupos y su asignaci\u00f3n a permisos para obtener una visibilidad clara de lo que las identidades humanas y de m\u00e1quina pueden hacer con su acceso.<\/p>\n<p>Automatice la conexi\u00f3n continua a trav\u00e9s de llamadas a API, importaciones de archivos planos y CyberArk Universal Sync (anteriormente conocido como Zilla Universal Sync), preservando siempre su cadena de custodia y las pruebas de apoyo para una auditor\u00eda completa y precisa.[\/vc_column_text][\/vc_column][vc_column width=\u00bb1\/2&#8243;][vc_single_image image=\u00bb212840&#8243; img_size=\u00bbfull\u00bb css=\u00bb\u00bb][\/vc_column][\/vc_row][vc_row full_width=\u00bbstretch_row\u00bb el_class=\u00bbseesaw-v2&#8243;][vc_column width=\u00bb1\/2&#8243; el_class=\u00bbd-flex align-items-start\u00bb][vc_single_image image=\u00bb212858&#8243; img_size=\u00bbfull\u00bb css=\u00bb\u00bb][\/vc_column][vc_column width=\u00bb1\/2&#8243; el_class=\u00bbcolumn\u00bb][vc_column_text css=\u00bb\u00bb]<\/p>\n<h3><span style=\"color: #29b5e8;\">Controle de forma centralizada todas las identidades<\/span> y derechos de acceso<\/h3>\n<p>Conozca todos los accesos de la organizaci\u00f3n, incluidas las identidades humanas y de m\u00e1quina, as\u00ed como los accesos con privilegios. Obtenga la visibilidad granular que necesita para eliminar las cuentas con privilegios excesivos.<\/p>\n<p>Detecte autom\u00e1ticamente las cuentas de servicio, las cuentas hu\u00e9rfanas, el acceso de terceros, las cuentas no utilizadas, las infracciones de segregaci\u00f3n de funciones (SOD), la ausencia de propietarios de empresas y los par\u00e1metros de MFA mal configurados.[\/vc_column_text][\/vc_column][\/vc_row][vc_row full_width=\u00bbstretch_row\u00bb el_class=\u00bbseesaw-v2 cybv2-pad-120 cyb-reverse\u00bb][vc_column width=\u00bb1\/2&#8243; el_class=\u00bbcolumn\u00bb][vc_column_text css=\u00bb\u00bb]<\/p>\n<h3>Ejecute campa\u00f1as de <span style=\"color: #29b5e8;\">revisi\u00f3n automatizadas<\/span><\/h3>\n<p>Olv\u00eddese del engorro que suponen las revisiones de acceso impuestas por normativas como SOX, HIPAA, GLBA, PCI, NYDFS y SOC 2. Personalice las revisiones de acceso para que se ajusten a sus criterios: por departamento, usuarios con privilegios, usuarios externos, propietarios de recursos, etc.<\/p>\n<p>La automatizaci\u00f3n genera los permisos relevantes para una campa\u00f1a, invita a los revisores a completar su trabajo y permite a los administradores hacer un seguimiento del progreso de los revisores. Los revisores pueden mantener o revocar permisos de forma r\u00e1pida y sencilla, as\u00ed como reasignar revisiones.<\/p>\n<p>CyberArk simplifica sus procesos de revisi\u00f3n sustituyendo las hojas de c\u00e1lculo manuales y las pruebas por un sistema de registro \u00e1gil, automatizado y auditable.[\/vc_column_text][vc_row_inner el_class=\u00bbresource-button-sand pb-10&#8243;][vc_column_inner width=\u00bb5\/6&#8243; column_link=\u00bburl:https%3A%2F%2Fwww.cyberark.com%2Fresources%2Fsolution-briefs%2Fcyberark-comply|title:Consultar%20el%20monogr%C3%A1fico|\u00bb offset=\u00bbvc_col-lg-10 vc_col-md-9 vc_col-xs-11&#8243;][vc_column_text css=\u00bb\u00bb]Informe de la soluci\u00f3n[\/vc_column_text][vc_column_text css=\u00bb\u00bb]<span data-teams=\"true\">Automatice las revisiones de acceso de los usuarios con CyberArk Comply<\/span>[\/vc_column_text][\/vc_column_inner][\/vc_row_inner][\/vc_column][vc_column width=\u00bb1\/2&#8243;][vc_single_image image=\u00bb212831&#8243; img_size=\u00bbfull\u00bb css=\u00bb\u00bb][\/vc_column][\/vc_row][vc_row full_width=\u00bbstretch_row\u00bb el_class=\u00bbseesaw-v2&#8243;][vc_column width=\u00bb1\/2&#8243; el_class=\u00bbd-flex align-items-start\u00bb][vc_single_image image=\u00bb212867&#8243; img_size=\u00bbfull\u00bb css=\u00bb\u00bb][\/vc_column][vc_column width=\u00bb1\/2&#8243; el_class=\u00bbcolumn\u00bb][vc_column_text css=\u00bb\u00bb]<\/p>\n<h3><span style=\"color: #29b5e8;\">Automatice<\/span> y lleve un seguimiento de los cambios y las revocaciones<\/h3>\n<p>Aseg\u00farese de que las acciones de revisi\u00f3n del acceso se implementen cuando sea necesario. CyberArk le permite implementar f\u00e1cilmente la remediaci\u00f3n de bucle cerrado. Las revocaciones que resultan de las revisiones se automatizan mediante la remediaci\u00f3n inmediata a trav\u00e9s de integraciones de apps o incidencias ITSM. CyberArk realiza un seguimiento de todas las revocaciones pendientes y proporciona un registro auditable de c\u00f3mo y cu\u00e1ndo se completaron las revocaciones.[\/vc_column_text][\/vc_column][\/vc_row][vc_row full_width=\u00bbstretch_row\u00bb el_class=\u00bbseesaw-v2 cybv2-pad-120 cyb-reverse\u00bb][vc_column width=\u00bb1\/2&#8243; el_class=\u00bbcolumn\u00bb][vc_column_text css=\u00bb\u00bb]<\/p>\n<h3>Benef\u00edciese de una <span style=\"color: #29b5e8;\">conformidad lista para auditor\u00edas<\/span><\/h3>\n<p>Est\u00e9 siempre preparado para una auditor\u00eda con las pruebas que necesita para demostrar la conformidad. Ejecute informes para resumir las campa\u00f1as de revisi\u00f3n de acceso y sus resultados, incluida la remediaci\u00f3n de bucle cerrado. Genere autom\u00e1ticamente un paquete de pruebas para los auditores con informes detallados.<\/p>\n<p>Con CyberArk es f\u00e1cil demostrar la integridad, la precisi\u00f3n y la eficacia de sus procesos de revisi\u00f3n.[\/vc_column_text][\/vc_column][vc_column width=\u00bb1\/2&#8243;][vc_single_image image=\u00bb212849&#8243; img_size=\u00bbfull\u00bb css=\u00bb\u00bb][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row full_width=\u00bbstretch_row\u00bb content_placement=\u00bbmiddle\u00bb el_class=\u00bbcybv2 int-hero dark\u00bb][vc_column width=\u00bb1\/2&#8243; el_class=\u00bbcolumn-1&#8243;][vc_column_text css=\u00bb\u00bb] Conformidad de las revisiones de acceso de los usuarios Simplifique las revisiones de acceso de los usuarios con una visibilidad continua y una conformidad automatizada y&#8230;<\/p>\n","protected":false},"author":164,"featured_media":0,"parent":53045,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"product_category":[],"class_list":["post-213154","page","type-page","status-publish","hentry"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v27.2 (Yoast SEO v27.2) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Conformidad de las revisiones de acceso de los usuarios | CyberArk<\/title>\n<meta name=\"description\" content=\"Automatice las revisiones de acceso de los usuarios y garantice la conformidad lista para auditor\u00edas con CyberArk. Obtenga una visibilidad completa, aplique las pol\u00edticas y simplifique los informes normativos.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.cyberark.com\/products\/user-access-review\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Conformidad de las revisiones de acceso de los usuarios\" \/>\n<meta property=\"og:description\" content=\"Automatice las revisiones de acceso de los usuarios y garantice la conformidad lista para auditor\u00edas con CyberArk. Obtenga una visibilidad completa, aplique las pol\u00edticas y simplifique los informes normativos.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.cyberark.com\/products\/user-access-review\/\" \/>\n<meta property=\"og:site_name\" content=\"CyberArk\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/CyberArk\/\" \/>\n<meta property=\"article:modified_time\" content=\"2025-08-29T06:43:18+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/10\/man-with-glasses-at-desk.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"640\" \/>\n\t<meta property=\"og:image:height\" content=\"457\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:site\" content=\"@CyberArk\" \/>\n<meta name=\"twitter:label1\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data1\" content=\"4 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.cyberark.com\/products\/user-access-review\/\",\"url\":\"https:\/\/www.cyberark.com\/products\/user-access-review\/\",\"name\":\"Conformidad de las revisiones de acceso de los usuarios | CyberArk\",\"isPartOf\":{\"@id\":\"https:\/\/www.cyberark.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.cyberark.com\/products\/user-access-review\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.cyberark.com\/products\/user-access-review\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/10\/man-with-glasses-at-desk.jpg\",\"datePublished\":\"2025-07-18T13:05:48+00:00\",\"dateModified\":\"2025-08-29T06:43:18+00:00\",\"description\":\"Automatice las revisiones de acceso de los usuarios y garantice la conformidad lista para auditor\u00edas con CyberArk. Obtenga una visibilidad completa, aplique las pol\u00edticas y simplifique los informes normativos.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.cyberark.com\/products\/user-access-review\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.cyberark.com\/products\/user-access-review\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.cyberark.com\/products\/user-access-review\/#primaryimage\",\"url\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/10\/man-with-glasses-at-desk.jpg\",\"contentUrl\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/10\/man-with-glasses-at-desk.jpg\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.cyberark.com\/products\/user-access-review\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.cyberark.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Productos\",\"item\":\"https:\/\/www.cyberark.com\/products\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Conformidad de las revisiones de acceso de los usuarios\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.cyberark.com\/#website\",\"url\":\"https:\/\/www.cyberark.com\/\",\"name\":\"CyberArk\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.cyberark.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.cyberark.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.cyberark.com\/#organization\",\"name\":\"CyberArk Software\",\"url\":\"https:\/\/www.cyberark.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.cyberark.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg\",\"contentUrl\":\"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg\",\"width\":\"1024\",\"height\":\"1024\",\"caption\":\"CyberArk Software\"},\"image\":{\"@id\":\"https:\/\/www.cyberark.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/CyberArk\/\",\"https:\/\/x.com\/CyberArk\",\"https:\/\/www.linkedin.com\/company\/cyber-ark-software\/\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Conformidad de las revisiones de acceso de los usuarios | CyberArk","description":"Automatice las revisiones de acceso de los usuarios y garantice la conformidad lista para auditor\u00edas con CyberArk. Obtenga una visibilidad completa, aplique las pol\u00edticas y simplifique los informes normativos.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.cyberark.com\/products\/user-access-review\/","og_locale":"es_ES","og_type":"article","og_title":"Conformidad de las revisiones de acceso de los usuarios","og_description":"Automatice las revisiones de acceso de los usuarios y garantice la conformidad lista para auditor\u00edas con CyberArk. Obtenga una visibilidad completa, aplique las pol\u00edticas y simplifique los informes normativos.","og_url":"https:\/\/www.cyberark.com\/products\/user-access-review\/","og_site_name":"CyberArk","article_publisher":"https:\/\/www.facebook.com\/CyberArk\/","article_modified_time":"2025-08-29T06:43:18+00:00","og_image":[{"width":640,"height":457,"url":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/10\/man-with-glasses-at-desk.jpg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_site":"@CyberArk","twitter_misc":{"Tiempo de lectura":"4 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.cyberark.com\/products\/user-access-review\/","url":"https:\/\/www.cyberark.com\/products\/user-access-review\/","name":"Conformidad de las revisiones de acceso de los usuarios | CyberArk","isPartOf":{"@id":"https:\/\/www.cyberark.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.cyberark.com\/products\/user-access-review\/#primaryimage"},"image":{"@id":"https:\/\/www.cyberark.com\/products\/user-access-review\/#primaryimage"},"thumbnailUrl":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/10\/man-with-glasses-at-desk.jpg","datePublished":"2025-07-18T13:05:48+00:00","dateModified":"2025-08-29T06:43:18+00:00","description":"Automatice las revisiones de acceso de los usuarios y garantice la conformidad lista para auditor\u00edas con CyberArk. Obtenga una visibilidad completa, aplique las pol\u00edticas y simplifique los informes normativos.","breadcrumb":{"@id":"https:\/\/www.cyberark.com\/products\/user-access-review\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.cyberark.com\/products\/user-access-review\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.cyberark.com\/products\/user-access-review\/#primaryimage","url":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/10\/man-with-glasses-at-desk.jpg","contentUrl":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2024\/10\/man-with-glasses-at-desk.jpg"},{"@type":"BreadcrumbList","@id":"https:\/\/www.cyberark.com\/products\/user-access-review\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.cyberark.com\/"},{"@type":"ListItem","position":2,"name":"Productos","item":"https:\/\/www.cyberark.com\/products\/"},{"@type":"ListItem","position":3,"name":"Conformidad de las revisiones de acceso de los usuarios"}]},{"@type":"WebSite","@id":"https:\/\/www.cyberark.com\/#website","url":"https:\/\/www.cyberark.com\/","name":"CyberArk","description":"","publisher":{"@id":"https:\/\/www.cyberark.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.cyberark.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.cyberark.com\/#organization","name":"CyberArk Software","url":"https:\/\/www.cyberark.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.cyberark.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg","contentUrl":"https:\/\/www.cyberark.com\/wp-content\/uploads\/2021\/02\/cyberark-logo-dark.svg","width":"1024","height":"1024","caption":"CyberArk Software"},"image":{"@id":"https:\/\/www.cyberark.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/CyberArk\/","https:\/\/x.com\/CyberArk","https:\/\/www.linkedin.com\/company\/cyber-ark-software\/"]}]}},"_links":{"self":[{"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/pages\/213154","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/users\/164"}],"replies":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/comments?post=213154"}],"version-history":[{"count":0,"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/pages\/213154\/revisions"}],"up":[{"embeddable":true,"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/pages\/53045"}],"wp:attachment":[{"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/media?parent=213154"}],"wp:term":[{"taxonomy":"product_category","embeddable":true,"href":"https:\/\/www.cyberark.com\/es\/wp-json\/wp\/v2\/product_category?post=213154"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}