{"id":4662,"date":"2024-09-05T08:00:45","date_gmt":"2024-09-05T14:00:45","guid":{"rendered":"https:\/\/www.sycod.com\/?p=4662"},"modified":"2024-09-04T14:35:13","modified_gmt":"2024-09-04T20:35:13","slug":"redes-ot-y-sus-vulnerabilidades","status":"publish","type":"post","link":"https:\/\/sycod.com\/wp-backup\/blog\/redes-ot-y-sus-vulnerabilidades\/","title":{"rendered":"Redes OT y sus Vulnerabilidades en Materia de Ciberseguridad"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Las <\/span><b>redes OT<\/b><span style=\"font-weight: 400;\"> (tecnolog\u00eda operativa) han adquirido una importancia crucial en el panorama digital actual. Estas redes monitorean y controlan diversos procesos industriales, infraestructuras cr\u00edticas y sistemas de control. Resultan determinantes en sectores como energ\u00eda, manufactura y transporte.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sin embargo, a medida que las redes <\/span><i><span style=\"font-weight: 400;\">OT<\/span><\/i><span style=\"font-weight: 400;\"> se vuelven m\u00e1s sofisticadas y se integran con sistemas de <\/span><i><span style=\"font-weight: 400;\">IT<\/span><\/i><span style=\"font-weight: 400;\">, surgen nuevas preocupaciones por su ciberseguridad.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En este art\u00edculo abordaremos la tecnolog\u00eda <\/span><i><span style=\"font-weight: 400;\">OT<\/span><\/i><span style=\"font-weight: 400;\">, sus vulnerabilidades m\u00e1s comunes y los tipos de ataques que enfrentan. Adem\u00e1s, te presentaremos la forma en que SYCOD, empresa especialista en <\/span><i><span style=\"font-weight: 400;\">IT<\/span><\/i><span style=\"font-weight: 400;\">, puede ayudar a evitar ciberataques en la infraestructura <\/span><i><span style=\"font-weight: 400;\">OT<\/span><\/i><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Descubre c\u00f3mo proteger tu infraestructura, mitigar riesgos y asegurar la continuidad operativa. Sigue leyendo para descubrir estrategias clave y as\u00ed mantenerte un paso adelante de las amenazas cibern\u00e9ticas.<\/span><\/p>\n<p><iframe loading=\"lazy\" title=\"Ciberseguridad para controles industriales y entornos de tecnolog\u00edas operacionales\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/-360vdOoJdY?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/p>\n<h2><span style=\"font-weight: 400;\">\u00bfQu\u00e9 es la tecnolog\u00eda operativa (<\/span><i><span style=\"font-weight: 400;\">OT<\/span><\/i><span style=\"font-weight: 400;\">)?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">La tecnolog\u00eda operativa (<\/span><i><span style=\"font-weight: 400;\">OT<\/span><\/i><span style=\"font-weight: 400;\">) s<\/span><b>e refiere a los sistemas y dispositivos que se utilizan para monitorear y controlar procesos industriales<\/b><span style=\"font-weight: 400;\"> y de infraestructura cr\u00edtica. Abarcan desde redes de control de procesos hasta sistemas de automatizaci\u00f3n.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los sistemas <\/span><i><span style=\"font-weight: 400;\">OT <\/span><\/i><span style=\"font-weight: 400;\">incluyen sensores, actuadores, <\/span><i><span style=\"font-weight: 400;\">PLCs<\/span><\/i><span style=\"font-weight: 400;\"> y <\/span><i><span style=\"font-weight: 400;\">SCADA<\/span><\/i><span style=\"font-weight: 400;\">. Estos componentes trabajan juntos para asegurar la eficiencia y seguridad de las operaciones industriales.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La <\/span><i><span style=\"font-weight: 400;\">OT<\/span><\/i><span style=\"font-weight: 400;\"> es vital en industrias como petr\u00f3leo, gas, energ\u00eda, manufactura, transporte y agua. Permite el control remoto y la automatizaci\u00f3n de procesos, mejorando la productividad y reduciendo costos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<blockquote><p><em><strong>Descubre c\u00f3mo proteger las redes OT y mitigar riesgos de ciberseguridad. Aprende sobre vulnerabilidades y tipos de ataques en nuestro art\u00edculo.<\/strong><\/em><\/p><\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">La integraci\u00f3n de <\/span><i><span style=\"font-weight: 400;\">OT<\/span><\/i><span style=\"font-weight: 400;\"> con <\/span><i><span style=\"font-weight: 400;\">IT <\/span><\/i><span style=\"font-weight: 400;\">ofrece ventajas como el an\u00e1lisis de datos en tiempo real y la mejora en la toma de decisiones. Sin embargo, tambi\u00e9n introduce riesgos de ciberseguridad, debido a la conexi\u00f3n de sistemas que antes se encontraban aislados.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">La <\/span><a href=\"https:\/\/sycod.com\/wp-backup\/wp-backup\/blog\/proteccion-de-datos-empresariales\/\"><span style=\"font-weight: 400;\">protecci\u00f3n<\/span><\/a><span style=\"font-weight: 400;\"> de los sistemas <\/span><i><span style=\"font-weight: 400;\">OT <\/span><\/i><span style=\"font-weight: 400;\">es crucial para evitar interrupciones en operaciones cr\u00edticas.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Principales vulnerabilidades asociadas a las redes <\/span><i><span style=\"font-weight: 400;\">OT<\/span><\/i><\/h2>\n<figure id=\"attachment_4689\" aria-describedby=\"caption-attachment-4689\" style=\"width: 600px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-4689 size-medium\" src=\"https:\/\/sycod.com\/wp-backup\/wp-backup\/wp-content\/uploads\/2024\/09\/Vulnerabilidades-redes-OT-600x398.jpg\" alt=\"Las redes OTy sus debilidades\" width=\"600\" height=\"398\" srcset=\"https:\/\/sycod.com\/wp-backup\/wp-content\/uploads\/2024\/09\/Vulnerabilidades-redes-OT-600x398.jpg 600w, https:\/\/sycod.com\/wp-backup\/wp-content\/uploads\/2024\/09\/Vulnerabilidades-redes-OT-768x510.jpg 768w, https:\/\/sycod.com\/wp-backup\/wp-content\/uploads\/2024\/09\/Vulnerabilidades-redes-OT.jpg 829w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption id=\"caption-attachment-4689\" class=\"wp-caption-text\"><b>Licencia CCO<\/b><span style=\"font-weight: 400;\">: Foto de <\/span><a href=\"https:\/\/www.freepik.es\/autor\/diana-grytsku\"><span style=\"font-weight: 400;\">diana-grytsku<\/span><\/a><span style=\"font-weight: 400;\"> en <\/span><a href=\"https:\/\/www.freepik.es\/foto-gratis\/\"><span style=\"font-weight: 400;\">Freepik<\/span><\/a><\/figcaption><\/figure>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">A pesar de su importancia estrat\u00e9gica, las redes <\/span><i><span style=\"font-weight: 400;\">OT <\/span><\/i><span style=\"font-weight: 400;\">presentan una serie de vulnerabilidades que las hacen susceptibles a ataques cibern\u00e9ticos. Entre las principales podemos citar las siguientes:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Falta de parches y actualizaciones de seguridad:<\/b><span style=\"font-weight: 400;\"> muchos de los sistemas y dispositivos <\/span><i><span style=\"font-weight: 400;\">OT <\/span><\/i><span style=\"font-weight: 400;\">operan con <\/span><i><span style=\"font-weight: 400;\">software <\/span><\/i><span style=\"font-weight: 400;\">y <\/span><i><span style=\"font-weight: 400;\">firmware <\/span><\/i><span style=\"font-weight: 400;\">obsoletos. No tienen acceso a parches de seguridad oportunos, lo que los hace vulnerables a amenazas reconocidas.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Conectividad a internet:<\/b><span style=\"font-weight: 400;\"> la interconexi\u00f3n de las redes <\/span><i><span style=\"font-weight: 400;\">OT<\/span><\/i><span style=\"font-weight: 400;\"> con redes corporativas y de internet ampl\u00eda la superficie de ataque y expone estos sistemas a vectores de amenazas externos.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Complejidad y heterogeneidad:<\/b><span style=\"font-weight: 400;\"> las redes <\/span><i><span style=\"font-weight: 400;\">OT<\/span><\/i><span style=\"font-weight: 400;\"> suelen ser altamente complejas y heterog\u00e9neas, con una gran variedad de dispositivos y tecnolog\u00edas. Esto dificulta la implementaci\u00f3n y gesti\u00f3n de soluciones de seguridad integrales.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Integraci\u00f3n insuficiente de la ciberseguridad:<\/b><span style=\"font-weight: 400;\"> a menudo, la ciberseguridad no se considera desde el dise\u00f1o y la implementaci\u00f3n de los sistemas <\/span><i><span style=\"font-weight: 400;\">OT.<\/span><\/i><span style=\"font-weight: 400;\"> Esto genera brechas de seguridad que pueden ser explotadas por los ciberdelincuentes.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Obsolescencia de los sistemas:<\/b><span style=\"font-weight: 400;\"> muchos de los sistemas y dispositivos <\/span><i><span style=\"font-weight: 400;\">OT <\/span><\/i><span style=\"font-weight: 400;\">en uso, fueron dise\u00f1ados sin considerar las amenazas cibern\u00e9ticas actuales. Esto los hace cada vez m\u00e1s vulnerables a las nuevas t\u00e9cnicas de ataque.<\/span><\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">Estas vulnerabilidades permiten que los ciberdelincuentes accedan a los sistemas de control. Con ello, pueden robar informaci\u00f3n confidencial e interrumpir los procesos industriales. Incluso, pueden causar da\u00f1os f\u00edsicos a los equipos y poner en riesgo la seguridad de las personas.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Tipos de ataques que pueden sufrir las redes <\/span><i><span style=\"font-weight: 400;\">OT\u00a0<\/span><\/i><\/h2>\n<figure id=\"attachment_4690\" aria-describedby=\"caption-attachment-4690\" style=\"width: 600px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-4690 size-medium\" src=\"https:\/\/sycod.com\/wp-backup\/wp-backup\/wp-content\/uploads\/2024\/09\/ataques-redes-ot-600x400.jpg\" alt=\"Las redes OT y sus debilidades\" width=\"600\" height=\"400\" srcset=\"https:\/\/sycod.com\/wp-backup\/wp-content\/uploads\/2024\/09\/ataques-redes-ot-600x400.jpg 600w, https:\/\/sycod.com\/wp-backup\/wp-content\/uploads\/2024\/09\/ataques-redes-ot-768x512.jpg 768w, https:\/\/sycod.com\/wp-backup\/wp-content\/uploads\/2024\/09\/ataques-redes-ot.jpg 828w\" sizes=\"auto, (max-width: 600px) 100vw, 600px\" \/><figcaption id=\"caption-attachment-4690\" class=\"wp-caption-text\"><b>Licencia CCO<\/b><span style=\"font-weight: 400;\">: Foto de <\/span><a href=\"https:\/\/www.freepik.es\/autor\/freepik\"><span style=\"font-weight: 400;\">freepik<\/span><\/a> <span style=\"font-weight: 400;\">en<\/span> <a href=\"https:\/\/www.freepik.es\/foto-gratis\/\"><span style=\"font-weight: 400;\">Freepik<\/span><\/a><\/figcaption><\/figure>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Las redes <\/span><i><span style=\"font-weight: 400;\">OT <\/span><\/i><span style=\"font-weight: 400;\">pueden ser objeto de diferentes modalidades de ataques cibern\u00e9ticos. Entre los m\u00e1s letales podemos destacar:<\/span><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Malware<\/b><span style=\"font-weight: 400;\">. Los sistemas <\/span><i><span style=\"font-weight: 400;\">OT <\/span><\/i><span style=\"font-weight: 400;\">pueden ser infectados por programas maliciosos dise\u00f1ados, espec\u00edficamente, para comprometer y controlar estos entornos. Un ejemplo es el famoso Stuxnet, que afect\u00f3 a las centrifugadoras nucleares en Ir\u00e1n durante 2010.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Ransomware<\/b><span style=\"font-weight: 400;\">. Este tipo de <\/span><i><span style=\"font-weight: 400;\">malware <\/span><\/i><span style=\"font-weight: 400;\">secuestra los sistemas y exige un rescate para restaurar el acceso. Puede tener un impacto devastador en la continuidad operativa de las instalaciones industriales.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Denegaci\u00f3n de servicio (DDoS)<\/b><span style=\"font-weight: 400;\">. Se trata de dirigir tr\u00e1fico malicioso para saturar los sistemas <\/span><i><span style=\"font-weight: 400;\">OT<\/span><\/i><span style=\"font-weight: 400;\"> interrumpiendo su funcionamiento y afectando la disponibilidad de los procesos cr\u00edticos.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Inyecci\u00f3n de comandos maliciosos<\/b><span style=\"font-weight: 400;\">. Los ciberdelincuentes pueden inyectar c\u00f3digo malicioso en los sistemas de control, cuyo objetivo es alterar los procesos o causar da\u00f1os f\u00edsicos a los equipos.<\/span><\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<blockquote><p><em><strong>Conoce c\u00f3mo SYCOD puede proteger la infraestructura OT de ciberataques. Asegura la continuidad operativa y mant\u00e9n tu red segura.<\/strong><\/em><\/p><\/blockquote>\n<p>&nbsp;<\/p>\n<p><span style=\"font-weight: 400;\">Estos tipos de ataques pueden tener consecuencias graves, como el robo de informaci\u00f3n confidencial y la interrupci\u00f3n de la producci\u00f3n. Tambi\u00e9n pueden causar el deterioro de los equipos y, en casos extremos, poner en peligro la seguridad de las personas.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">\u00bfC\u00f3mo SYCOD puede evitar ciberataques en la infraestructura <\/span><i><span style=\"font-weight: 400;\">OT<\/span><\/i><span style=\"font-weight: 400;\">?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">En SYCOD te ofrecemos soluciones integrales para la ciberseguridad de tus redes <\/span><i><span style=\"font-weight: 400;\">OT<\/span><\/i><span style=\"font-weight: 400;\">. Nuestros expertos en seguridad pueden realizar evaluaciones de <\/span><a href=\"https:\/\/sycod.com\/wp-backup\/wp-backup\/blog\/analisis-de-riesgos-de-seguridad-de-la-informacion\/\"><span style=\"font-weight: 400;\">riesgos<\/span><\/a><span style=\"font-weight: 400;\">, <\/span><b>implementar controles de seguridad y proporcionar soluciones de monitorizaci\u00f3n y detecci\u00f3n de amenazas<\/b><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Adem\u00e1s, ofrecemos capacitaci\u00f3n y asesoramiento para que los equipos de <\/span><i><span style=\"font-weight: 400;\">TI <\/span><\/i><span style=\"font-weight: 400;\">y <\/span><i><span style=\"font-weight: 400;\">OT<\/span><\/i><span style=\"font-weight: 400;\"> trabajen de manera coordinada y puedan responder eficazmente a los incidentes de seguridad.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Al trabajar con SYCOD, las organizaciones pueden mejorar la resiliencia de las redes <\/span><i><span style=\"font-weight: 400;\">OT <\/span><\/i><span style=\"font-weight: 400;\">y estar mejor preparadas para hacer frente a los ciberataques.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">Conclusi\u00f3n<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Las redes de tecnolog\u00eda operativa (<\/span><i><span style=\"font-weight: 400;\">OT<\/span><\/i><span style=\"font-weight: 400;\">) <\/span><b>desempe\u00f1an un papel fundamental en el funcionamiento de m\u00faltiples sectores industriales<\/b><span style=\"font-weight: 400;\"> y de infraestructura cr\u00edtica.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sin embargo, estas redes tambi\u00e9n conllevan vulnerabilidades significativas en materia de <\/span><a href=\"https:\/\/sycod.com\/wp-backup\/wp-backup\/blog\/ciberseguridad-herramientas-optimas\/\"><span style=\"font-weight: 400;\">ciberseguridad<\/span><\/a><span style=\"font-weight: 400;\">. Es fundamental abordarlas de manera integral para garantizar la protecci\u00f3n de los sistemas de control y la continuidad de las operaciones.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Desde SYCOD, ofrecemos soluciones de ciberseguridad especializada en entornos <\/span><i><span style=\"font-weight: 400;\">OT,<\/span><\/i><span style=\"font-weight: 400;\"> con el objetivo de fortalecer la resiliencia de estas redes y mitigar los riesgos de ciberataques.\u00a0<\/span><\/p>\n<p><b>Nuestros expertos en seguridad trabajan de manera cercana con nuestros clientes<\/b><span style=\"font-weight: 400;\"> para evaluar los riesgos, implementar controles y desarrollar estrategias de respuesta y recuperaci\u00f3n ante incidentes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Si deseas m\u00e1s informaci\u00f3n sobre c\u00f3mo SYCOD puede ayudar a proteger la infraestructura <\/span><i><span style=\"font-weight: 400;\">OT<\/span><\/i><span style=\"font-weight: 400;\"> de tu organizaci\u00f3n, no dudes en ponerte en <\/span><a href=\"https:\/\/sycod.com\/wp-backup\/wp-backup\/contacto\/\"><span style=\"font-weight: 400;\">contacto<\/span><\/a><span style=\"font-weight: 400;\"> con nosotros.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Juntos, podemos trabajar para garantizar la seguridad y la continuidad de tus operaciones cr\u00edticas en un entorno cada vez m\u00e1s amenazado por los ciberataques.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><b>Tambi\u00e9n te puede interesar:<\/b><span style=\"font-weight: 400;\">\u00a0<\/span><\/p>\n<p><a href=\"https:\/\/sycod.com\/wp-backup\/wp-backup\/blog\/riesgos-amenazas-y-vulnerabilidades\/\"><span style=\"font-weight: 400;\">Riesgos, Amenazas y Vulnerabilidades: Protege tu Empresa en un Mundo Digital<\/span><\/a><\/p>\n<p><a href=\"https:\/\/sycod.com\/wp-backup\/wp-backup\/blog\/sistemas-de-deteccion-de-intrusiones-ids\/\"><span style=\"font-weight: 400;\">Protege tu Empresa Contra Amenazas Cibern\u00e9ticas: Todo lo Que Debes Saber Sobre Sistemas de Detecci\u00f3n de Intrusiones (IDS)<\/span><\/a><\/p>\n<p><a href=\"https:\/\/sycod.com\/wp-backup\/wp-backup\/blog\/encriptacion-de-datos\/\"><span style=\"font-weight: 400;\">\u00bfC\u00f3mo Mejorar la Seguridad de tu Empresa con la Encriptaci\u00f3n de Datos?<\/span><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las redes OT (tecnolog\u00eda operativa) han adquirido una importancia crucial en el panorama digital actual. Estas redes monitorean y controlan diversos procesos industriales, infraestructuras cr\u00edticas y sistemas de control. Resultan determinantes en sectores como energ\u00eda, manufactura y transporte.\u00a0 Sin embargo, a medida que las redes OT se vuelven m\u00e1s sofisticadas y se integran con sistemas [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":4691,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,15],"tags":[41,109],"class_list":["post-4662","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","category-redes","tag-ciberseguridad","tag-redes-ot"],"_links":{"self":[{"href":"https:\/\/sycod.com\/wp-backup\/wp-json\/wp\/v2\/posts\/4662","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sycod.com\/wp-backup\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sycod.com\/wp-backup\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sycod.com\/wp-backup\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/sycod.com\/wp-backup\/wp-json\/wp\/v2\/comments?post=4662"}],"version-history":[{"count":3,"href":"https:\/\/sycod.com\/wp-backup\/wp-json\/wp\/v2\/posts\/4662\/revisions"}],"predecessor-version":[{"id":4692,"href":"https:\/\/sycod.com\/wp-backup\/wp-json\/wp\/v2\/posts\/4662\/revisions\/4692"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sycod.com\/wp-backup\/wp-json\/wp\/v2\/media\/4691"}],"wp:attachment":[{"href":"https:\/\/sycod.com\/wp-backup\/wp-json\/wp\/v2\/media?parent=4662"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sycod.com\/wp-backup\/wp-json\/wp\/v2\/categories?post=4662"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sycod.com\/wp-backup\/wp-json\/wp\/v2\/tags?post=4662"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}