{"id":645,"date":"2008-02-26T23:12:36","date_gmt":"2008-02-26T22:12:36","guid":{"rendered":"http:\/\/www.marblestation.com\/blog\/?p=645"},"modified":"2012-04-26T16:30:47","modified_gmt":"2012-04-26T14:30:47","slug":"cobit-estandar-para-el-buen-gobierno-de-los-sistemas-de-informacion","status":"publish","type":"post","link":"https:\/\/www.marblestation.com\/?p=645","title":{"rendered":"Cobit, est\u00e1ndar para el buen gobierno de los Sistemas de Informaci\u00f3n"},"content":{"rendered":"<p>El est\u00e1ndar Cobit (Control Objectives for Information and related Technology) ofrece un conjunto de &#8220;mejores pr\u00e1cticas&#8221; para la gesti\u00f3n de los Sistemas de Informaci\u00f3n de las organizaciones.<\/p>\n<p>El objetivo principal de Cobit consiste en proporcionar una gu\u00eda a alto nivel sobre puntos en los que establecer controles internos con tal de:<\/p>\n<ul>\n<li>Asegurar el buen gobierno, protegiendo los intereses de los stakeholders (clientes, accionistas, empleados, etc.)<\/li>\n<li>Garantizar el cumplimiento normativo del sector al que pertenezca la organizaci\u00f3n<\/li>\n<li>Mejorar la eficacia i eficiencia de los procesos y actividades de la organizaci\u00f3n<\/li>\n<li>Garantizar la confidencialidad, integridad y disponibilidad de la informaci\u00f3n<\/li>\n<\/ul>\n<p><!--more--><\/p>\n<p>El est\u00e1ndard define el t\u00e9rmino control como: &#8220;Pol\u00edticas, procedimientos, pr\u00e1cticas y estructuras organizacionales dise\u00f1adas para proveer aseguramiento razonable de que se lograr\u00e1n los objetivos del negocio y se prevendr\u00e1n, detectar\u00e1n y corregir\u00e1n los eventos no deseables&#8221;<\/p>\n<p>Por tanto, la definici\u00f3n abarca desde aspectos organizativos (p.ej. flujo para pedir autorizaci\u00f3n a determinada informaci\u00f3n, procedimiento para reportar incidencias, selecci\u00f3n de proveedores, etc.) hasta aspectos m\u00e1s tecnol\u00f3gicos y autom\u00e1ticos (p.ej. control de acceso a los sistemas, monitorizaci\u00f3n de los sistemas mediante herramientas automatizadas, etc.).<\/p>\n<p>Por otra parte, todo control tiene por naturaleza un objetivo. Es decir, un objetivo de control es un prop\u00f3sito o resultado deseable como por ejemplo: garantizar la continuidad de las operaciones ante situaciones de contingencias.<\/p>\n<p>En consecuencia, para cada objetivo de control de nuestra organizaci\u00f3n podremos implementar uno o varios controles (p.ej. ejecuci\u00f3n de copias de seguridad peri\u00f3dicas, traslado de copias de seguridad a otras instalaciones, etc.) que nos garanticen la obtenci\u00f3n del resultado deseable (p.ej. continuidad de las operaciones en caso de contingencias). <\/p>\n<p>Obviamente, los ejemplos expuestos son muy generalistas y poco detallados, pero creo que muestran de forma pr\u00e1ctica las diferentes definiciones.<\/p>\n<p>Cobit clasifica los <a href=\"http:\/\/www.marblestation.com\/blog\/?p=635\">procesos de negocio<\/a> relacionados con las Tecnolog\u00edas de la Informaci\u00f3n en 4 dominios:<\/p>\n<ul>\n<li>Planificaci\u00f3n y Organizaci\u00f3n<\/li>\n<li>Adquisici\u00f3n e Implementaci\u00f3n<\/li>\n<li>Entrega y Soporte<\/li>\n<li>Supervisi\u00f3n y Evaluaci\u00f3n<\/li>\n<\/ul>\n<p>En definitiva, cada dominio contiene procesos de negocio (desglosables en actividades) para los cuales se pueden establecer objetivos de control e implementar controles organizativos o automatizados:<\/p>\n<p><center><br \/>\n<a href=\"http:\/\/farm4.static.flickr.com\/3246\/2293987893_a22a8d84d3_o.png\"><img decoding=\"async\" src=\"http:\/\/farm4.static.flickr.com\/3246\/2293987893_b2ef9e2e4d.jpg\"\/><\/a><br \/>\n<\/center><\/p>\n<p>Por otra parte, la organizaci\u00f3n dispone de recursos (aplicaciones, informaci\u00f3n, infraestructura y personas) que son utilizados por los procesos para cubrir los requisitos del negocio:<\/p>\n<ul>\n<li>Efectividad (cumplimiento de objetivos)<\/li>\n<li>Eficiencia (consecuci\u00f3n de los objetivos con el m\u00e1ximo aprovechamiento de los recursos)<\/li>\n<li>Confidencialidad<\/li>\n<li>Integridad<\/li>\n<li>Disponibilidad<\/li>\n<li>Cumplimiento regulatorio<\/li>\n<li>Fiabilidad<\/li>\n<\/ul>\n<p><center><br \/>\n<a href=\"http:\/\/farm4.static.flickr.com\/3261\/2293988027_db150088b3_o.png\"><img decoding=\"async\" src=\"http:\/\/farm4.static.flickr.com\/3261\/2293988027_e75c525303.jpg\"\/><\/a><br \/>\n<\/center><\/p>\n<p>Cabe destacar que, Cobit tambi\u00e9n ofrece mecanismos para la medici\u00f3n de las capacidades de los procesos con objeto de conseguir una mejora continua. Para ello, proporciona indicaciones para valorar la madurez en funci\u00f3n de la misma clasificaci\u00f3n utilizada por est\u00e1ndares como <a href=\"http:\/\/www.marblestation.com\/blog\/?p=644\">ISO 15504<\/a>:<\/p>\n<ul>\n<li>Nivel 0 &#8211; Proceso incompleto: El proceso no existe o no cumple con los objetivos<\/li>\n<li>Nivel 1 &#8211; Proceso ejecutado<\/li>\n<li>Nivel 2 &#8211; Proceso gestionado: el proceso no solo se encuentra en funcionamiento, sino que es planificado, monitorizado y ajustado.<\/li>\n<li>Nivel 3 &#8211; Proceso definido: el proceso, los recursos, los roles y responsabilidades se encuentran documentados y formalizado.<\/li>\n<li>Nivel 4 &#8211; Proceso predecible: se han definido t\u00e9cnicas de medici\u00f3n de resultados y controles.<\/li>\n<li>Nivel 5 &#8211; Proceso optimizado: todos los cambios son verificados para determinar el impacto, se han definido mecanismos para la mejora continua, etc.<\/li>\n<\/ul>\n<p>En general, gran parte de los puntos que se exponen a continuaci\u00f3n pueden ser mapeados a los controles definidos en el est\u00e1ndar <a href=\"http:\/\/en.wikipedia.org\/wiki\/Iso_27002\">ISO 27002<\/a>.<\/p>\n<h3>Planificaci\u00f3n y Organizaci\u00f3n<\/h3>\n<p>La direcci\u00f3n de la organizaci\u00f3n debe implicarse en la definici\u00f3n de la estrategia a seguir en el \u00e1mbito de los sistemas de informaci\u00f3n, de forma que sea posible proporcionar los servicios que requieran las diferentes \u00e1reas de negocio. Para ello, Cobit presenta 10 procesos:<\/p>\n<ul>\n<li>PO1 &#8211; Definici\u00f3n de un plan estrat\u00e9gico: gesti\u00f3n del valor, alineaci\u00f3n con las necesidades del negocio, planes estrat\u00e9gicos y t\u00e1cticos.<\/li>\n<li>P02 &#8211; Definici\u00f3n de la arquitectura de informaci\u00f3n: modelo de arquitectura, diccionario de datos, clasificaci\u00f3n de la informaci\u00f3n, gesti\u00f3n de la integridad.<\/li>\n<li>P03 &#8211; Determinar las directrices tecnol\u00f3gicas: an\u00e1lisis de tecnolog\u00edas emergentes, monitorizar tendencias y regulaciones.<\/li>\n<li>P04 &#8211; Definici\u00f3n de procesos IT, organizaci\u00f3n y relaciones: an\u00e1lisis de los procesos, comit\u00e9s, estructura organizativa, responsabilidades, propietarios de la informaci\u00f3n, supervisi\u00f3n, segregaci\u00f3n de funciones, pol\u00edticas de contrataci\u00f3n.<\/li>\n<li>P05 &#8211; Gesti\u00f3n de la inversi\u00f3n en tecnolog\u00eda: gesti\u00f3n financiera, priorizaci\u00f3n de proyectos, presupuestos, gesti\u00f3n de los costes y beneficios.<\/li>\n<li>P06 &#8211; Gesti\u00f3n de la comunicaci\u00f3n: pol\u00edticas y procedimientos, concienciaci\u00f3n de usuarios.<\/li>\n<li>P07 &#8211; Gesti\u00f3n de los recursos humanos de las tecnolog\u00edas de la informaci\u00f3n: contrataci\u00f3n, competencias del personal, roles, planes de formaci\u00f3n, evaluaci\u00f3n del desempe\u00f1o de los empleados.<\/li>\n<li>P08 &#8211; Gesti\u00f3n de la calidad: mejora continua, orientaci\u00f3n al cliente, sistemas de medici\u00f3n y monitorizaci\u00f3n de la calidad, est\u00e1ndares de desarrollo y adquisici\u00f3n.<\/li>\n<li>P09 &#8211; Validaci\u00f3n y gesti\u00f3n del riesgo de las tecnolog\u00edas de la informaci\u00f3n<\/li>\n<li>P10 &#8211; Gesti\u00f3n de proyectos: planificaci\u00f3n, definici\u00f3n de alcance, asignaci\u00f3n de recursos, etc.<\/li>\n<\/ul>\n<p>Podemos encontrar puntos de conexi\u00f3n con otros est\u00e1ndares y marcos de trabajo que nos pueden servir de soporte:<\/p>\n<table border=\"1\" width=\"100%\" class=\"fine\">\n<tr>\n<th>Cobit<\/th>\n<th>Relacionado<\/th>\n<\/tr>\n<tr>\n<td>P04 &#8211; Definici\u00f3n de procesos IT, organizaci\u00f3n y relaciones<\/td>\n<td><a href=\"\">Procesos seg\u00fan ISO<\/a><\/td>\n<\/tr>\n<tr>\n<td>P05 &#8211; Gesti\u00f3n de la inversi\u00f3n en tecnolog\u00eda<\/td>\n<td><a href=\"http:\/\/en.wikipedia.org\/wiki\/Val_IT\">Val IT<\/a> y <a href=\"http:\/\/en.wikipedia.org\/wiki\/Value_Measuring_Methodology\">VMM<\/a> (Value Measuring Methodology)<\/td>\n<\/tr>\n<tr>\n<td>P08 &#8211; Gesti\u00f3n de la calidad<\/td>\n<td><a href=\"http:\/\/en.wikipedia.org\/wiki\/Iso_9000\">ISO 9000<\/a><\/td>\n<\/tr>\n<tr>\n<td>P09 &#8211; Validaci\u00f3n y gesti\u00f3n del riesgo de las tecnolog\u00edas de la informaci\u00f3n<\/td>\n<td>BS 7799-3 (Guidelines for information security risk management)<\/td>\n<\/tr>\n<tr>\n<td>P10 &#8211; Gesti\u00f3n de proyectos<\/td>\n<td><a href=\"http:\/\/en.wikipedia.org\/wiki\/Project_Management_Body_of_Knowledge\">PMBok<\/a> y <a href=\"http:\/\/en.wikipedia.org\/wiki\/Prince2\">PRINCE2<\/a><\/td>\n<\/tr>\n<\/table>\n<h3>Adquisici\u00f3n e Implementaci\u00f3n<\/h3>\n<p>Con el objeto de garantizar que las adquisiciones de aplicaciones comerciales, el desarrollo de herramientas a medida y su posterior mantenimiento se encuentre alineado con las necesidades del negocio, el est\u00e1ndar Cobit define los siguientes 7 procesos:<\/p>\n<ul>\n<li>AI1 &#8211; Identificaci\u00f3n de soluciones: an\u00e1lisis funcional y t\u00e9cnico, an\u00e1lisis del riesgo, estudio de la viabilidad.<\/li>\n<li>AI2 &#8211; Adquisici\u00f3n y mantenimiento de aplicaciones: Dise\u00f1o, controles sobre la seguridad, desarrollo, configuraci\u00f3n, verificaci\u00f3n de la calidad, mantenimiento.<\/li>\n<li>AI3 &#8211; Adquisici\u00f3n y mantenimiento de la infraestructura tecnol\u00f3gica: Plan de infraestructuras, controles de protecci\u00f3n y disponibilidad, mantenimiento.<\/li>\n<li>AI4 &#8211; Facilidad de uso: Formaci\u00f3n a gerencia, usuarios, operadores y personal de soporte.<\/li>\n<li>AI5 &#8211; Obtenci\u00f3n de recursos tecnol\u00f3gicos: control y asignaci\u00f3n los recursos disponibles, gesti\u00f3n de contratos con proveedores, procedimientos de selecci\u00f3n de proveedores.<\/li>\n<li>AI6 &#8211; Gesti\u00f3n de cambios: Procedimientos de solicitud\/autorizaci\u00f3n de cambios, verificaci\u00f3n del impacto y priorizaci\u00f3n, cambios de emergencia, seguimiento de los cambios, actualizaci\u00f3n de documentos.<\/li>\n<li>AI7 &#8211; Instalaci\u00f3n y acreditaci\u00f3n de soluciones y cambios: Formaci\u00f3n, pruebas t\u00e9cnicas y de usuario, conversiones de datos, test de aceptaci\u00f3n por el cliente, traspaso a producci\u00f3n.<\/li>\n<\/ul>\n<p>Es posible identificar relaciones entre los procesos de este apartado con los presentados por el est\u00e1ndar <a href=\"http:\/\/www.marblestation.com\/blog\/?p=644\">ISO 12207<\/a>:<\/p>\n<table border=\"1\" width=\"100%\">\n<tr>\n<th>Cobit<\/th>\n<th>ISO 12207<\/th>\n<\/tr>\n<tr>\n<td>AI1 &#8211; Identificaci\u00f3n de soluciones<\/td>\n<td>5.1 Adquisici\u00f3n<\/td>\n<\/tr>\n<tr>\n<td>AI2 &#8211; Adquisici\u00f3n y mantenimiento de aplicaciones<\/td>\n<td>5.1 Adquisici\u00f3n, 5.2 Suministro, 5.3 Desarrollo, 5.5 Mantenimiento, 6.2 Gesti\u00f3n de configuraciones<\/td>\n<\/tr>\n<tr>\n<td>AI3 &#8211; Adquisici\u00f3n y mantenimiento de la infraestructura tecnol\u00f3gica<\/td>\n<td>5.1 Adquisici\u00f3n, 5.2 Suministro, 5.5 Mantenimiento, 7.2 Infraestructura<\/td>\n<\/tr>\n<tr>\n<td>AI4 &#8211; Facilidad de uso<\/td>\n<td>6.1 Documentaci\u00f3n, 6.8 Resoluci\u00f3n de problemas, 7.1 Gerencia, 7.4 Formaci\u00f3n<\/td>\n<\/tr>\n<tr>\n<td>AI5 &#8211; Obtenci\u00f3n de recursos tecnol\u00f3gicos<\/td>\n<td>7.2 Infraestructuras<\/td>\n<\/tr>\n<tr>\n<td>AI6 &#8211; Gesti\u00f3n de cambios<\/td>\n<td>5.2 Suministro, 5.5 Mantenimiento,  7.3 Mejoras<\/td>\n<\/tr>\n<tr>\n<td>AI7 &#8211; Instalaci\u00f3n y acreditaci\u00f3n de soluciones y cambios<\/td>\n<td>6.3 Verificaci\u00f3n de la calidad, 6.4 Verificaci\u00f3n, 6.5 Validaci\u00f3n, 6.6 Integraci\u00f3n, 6.7 Auditor\u00eda<\/td>\n<\/tr>\n<\/table>\n<p>Como soporte a los procesos de este apartado es posible utilizar <a href=\"http:\/\/www.marblestation.com\/blog\/?p=644\">metodolog\u00edas de desarrollo y modelos de capacidad como ISO 15504 y CMMI<\/a>.<\/p>\n<h3>Entrega y Soporte<\/h3>\n<p>La entrega y soporte de servicios se encuentran constituidos por diversos procesos orientados a asegurar la eficacia y eficiencia de los sistemas de informaci\u00f3n.<\/p>\n<p>El est\u00e1ndar Cobit ha definido 13 procesos diferentes:<\/p>\n<ul>\n<li>DS1 &#8211; Definici\u00f3n y gesti\u00f3n de los niveles de servicio: SLA con usuarios\/clientes<\/li>\n<li>DS2 &#8211; Gesti\u00f3n de servicios de terceros: gesti\u00f3n de las relaciones con proveedores, valoraci\u00f3n del riesgo (non-disclousure agreements NDA), monitorizaci\u00f3n del servicio.<\/li>\n<li>DS3 &#8211; Gesti\u00f3n del rendimiento y la capacidad: planes de capacidad, monitorizaci\u00f3n del rendimiento, disponibilidad de recursos.<\/li>\n<li>DS4 &#8211; Asegurar la continuidad del servicio: plan de continuidad, recursos cr\u00edticos, recuperaci\u00f3n de servicios, copias de seguridad.<\/li>\n<li>DS5 &#8211; Garantizar la seguridad de los sistemas: gesti\u00f3n de identidades, gesti\u00f3n de usuarios, monitorizaci\u00f3n y tests de seguridad, protecciones de seguridad, prevenci\u00f3n y correcci\u00f3n de software malicioso, seguridad de la red, intercambio de datos sensibles.<\/li>\n<li>DS6 &#8211; Identificar y asignar costes<\/li>\n<li>DS7 &#8211; Formaci\u00f3n a usuarios: identificar necesidades, planes de formaci\u00f3n.<\/li>\n<li>DS8 &#8211; Gesti\u00f3n de incidentes y Help Desk: registro y escalado de incidencias, an\u00e1lisis de tendencias.<\/li>\n<li>DS9 &#8211; Gesti\u00f3n de configuraciones: definici\u00f3n de configuraciones base, an\u00e1lisis de integridad de configuraciones.<\/li>\n<li>DS10 &#8211; Gesti\u00f3n de problemas: identificaci\u00f3n y clasificaci\u00f3n, seguimiento, integraci\u00f3n con la gesti\u00f3n de incidentes y configuraciones.<\/li>\n<li>DS11 &#8211; Gesti\u00f3n de los datos: acuerdos para la retenci\u00f3n y almacenaje de los datos, copias de seguridad, pruebas de recuperaci\u00f3n.<\/li>\n<li>DS12 &#8211; Gesti\u00f3n del entorno f\u00edsico: acceso f\u00edsico, medidas de seguridad, medidas de protecci\u00f3n medioambientales.<\/li>\n<li>DS13 &#8211; Gesti\u00f3n de las operaciones: planificaci\u00f3n de tareas, mantenimiento preventivo.<\/li>\n<\/ul>\n<p>En general, gran parte de los aspectos descritos se encuentran relacionados con las gu\u00edas proporcionadas por <a href=\"http:\/\/en.wikipedia.org\/wiki\/Information_Technology_Infrastructure_Library\">ITIL<\/a> (Information Technology Infraestructure Library) y el est\u00e1ndar ISO 20000.<\/p>\n<p>Por otra parte, existen procesos determinados que pueden ser vinculados a otros est\u00e1ndares:<\/p>\n<table border=\"1\" width=\"100%\">\n<tr>\n<th>Cobit<\/th>\n<th>Relacionado<\/th>\n<\/tr>\n<tr>\n<td>DS2 &#8211; Gesti\u00f3n de servicios de terceros<\/td>\n<td><a href=\"http:\/\/en.wikipedia.org\/wiki\/ESCM-CL\">eSCM-CL Client Organization<\/a> y <ahref =\"http:\/\/en.wikipedia.org\/wiki\/ESCM-SP\">eSCM-SP Service Provider<\/ahref><\/td>\n<\/tr>\n<tr>\n<td>DS4 &#8211; Asegurar la continuidad del servicio<\/td>\n<td><a href=\"http:\/\/en.wikipedia.org\/wiki\/BS_25999\">BS 25999-1<\/a> (Business Continuity Management) y gu\u00edas <a href=\"http:\/\/en.wikipedia.org\/wiki\/Business_Continuity_Institute\">BCI<\/a> (Business Continuity Institute)<\/td>\n<\/tr>\n<tr>\n<td>DS5 &#8211; Garantizar la seguridad de los sistemas<\/td>\n<td><a href=\"http:\/\/en.wikipedia.org\/wiki\/The_Open_Source_Security_Testing_Methodology_Manual\">Open Source Security Tests methodology (OSSTMM)<\/a> y <a href=\"http:\/\/www.oissg.org\/\">Information System Security Assessment Framework<\/a><\/td>\n<\/tr>\n<tr>\n<td>DS6 &#8211; Identificar y asignar costes<\/td>\n<td><a href=\"http:\/\/en.wikipedia.org\/wiki\/Activity-based_costing\">Activity-Based Costing (ABC)<\/a><\/td>\n<\/tr>\n<\/table>\n<h3>Supervisi\u00f3n y Evaluaci\u00f3n<\/h3>\n<p>El \u00faltimo dominio se centra en la supervisi\u00f3n de los sistemas con tal de:<\/p>\n<ul>\n<li>Garantizar la alineaci\u00f3n con la estrat\u00e9gica del negocio<\/li>\n<li>Verificar las desviaciones en base a los acuerdos del nivel de servicio<\/li>\n<li>Validar el cumplimiento regulatorio<\/li>\n<\/ul>\n<p>Esta supervisi\u00f3n implica paralelamente la verificaci\u00f3n de los controles por parte de auditores (internos o externos), ofreciendo una visi\u00f3n objetiva de la situaci\u00f3n y con independencia del responsable del proceso.<\/p>\n<p>El est\u00e1ndar Cobit define los siguientes 4 procesos:<\/p>\n<ul>\n<li>ME1 &#8211; Monitorizaci\u00f3n y evaluaci\u00f3n del rendimiento<\/li>\n<li>ME2 &#8211; Monitorizaci\u00f3n y evaluaci\u00f3n del control interno<\/li>\n<li>ME3 &#8211; Asegurar el cumplimiento con requerimientos externos<\/li>\n<li>ME4 &#8211; Buen gobierno<\/li>\n<\/ul>\n<h3>Conclusi\u00f3n<\/h3>\n<p>El est\u00e1ndar Cobit nos ofrece una completa gu\u00eda de alto nivel para la definici\u00f3n y evaluaci\u00f3n de los procesos de negocios relacionados con los Sistemas de Informaci\u00f3n. Por otra parte, permite el uso de otros marcos de trabajo m\u00e1s espec\u00edficos (p.ej. CMMI, ITIL, etc.) sin perder la compatibilidad gracias a al car\u00e1cter generalista de Cobit.<\/p>\n<h3>Fuentes de informaci\u00f3n<\/h3>\n<p>Para la elaboraci\u00f3n de este art\u00edculo me he basado en el est\u00e1ndar Cobit 4.1 y el paper &#8220;<a href=\"http:\/\/www.marblestation.com\/publicaciones\/Auditoria%20i%20Programari%20Lliure.pdf\">Auditoria i Programari Lliure<\/a>&#8221; (autores Joan Puig y Sergi Blanco).<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El est\u00e1ndar Cobit (Control Objectives for Information and related Technology) ofrece un conjunto de &#8220;mejores pr\u00e1cticas&#8221; para la gesti\u00f3n de los Sistemas de Informaci\u00f3n de las organizaciones. El objetivo principal de Cobit consiste en proporcionar una gu\u00eda a alto nivel sobre puntos en los que establecer controles internos con tal de: Asegurar el buen gobierno, &hellip; <a href=\"https:\/\/www.marblestation.com\/?p=645\" class=\"more-link\">Continue reading <span class=\"screen-reader-text\">Cobit, est\u00e1ndar para el buen gobierno de los Sistemas de Informaci\u00f3n<\/span> <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1,9],"tags":[],"class_list":["post-645","post","type-post","status-publish","format-standard","hentry","category-espanyol","category-negocios"],"_links":{"self":[{"href":"https:\/\/www.marblestation.com\/index.php?rest_route=\/wp\/v2\/posts\/645","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.marblestation.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.marblestation.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.marblestation.com\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.marblestation.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=645"}],"version-history":[{"count":1,"href":"https:\/\/www.marblestation.com\/index.php?rest_route=\/wp\/v2\/posts\/645\/revisions"}],"predecessor-version":[{"id":1277,"href":"https:\/\/www.marblestation.com\/index.php?rest_route=\/wp\/v2\/posts\/645\/revisions\/1277"}],"wp:attachment":[{"href":"https:\/\/www.marblestation.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=645"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.marblestation.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=645"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.marblestation.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=645"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}