{"id":1616,"date":"2023-08-15T07:53:28","date_gmt":"2023-08-15T07:53:28","guid":{"rendered":"https:\/\/sentrycs.com\/?p=1616"},"modified":"2026-04-23T15:52:00","modified_gmt":"2026-04-23T15:52:00","slug":"the-use-of-c-uass-for-homeland-security","status":"publish","type":"post","link":"https:\/\/sentrycs.com\/es\/the-counter-drone-blog\/the-use-of-c-uass-for-homeland-security\/","title":{"rendered":"El uso de C-UAS para la seguridad nacional"},"content":{"rendered":"<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"800\" height=\"365\" src=\"https:\/\/sentrycs.com\/wp-content\/uploads\/2023\/08\/Image-2-revised.jpg\" alt=\"\" class=\"wp-image-1619\" srcset=\"https:\/\/sentrycs.com\/wp-content\/uploads\/2023\/08\/Image-2-revised.jpg 800w, https:\/\/sentrycs.com\/wp-content\/uploads\/2023\/08\/Image-2-revised-300x137.jpg 300w, https:\/\/sentrycs.com\/wp-content\/uploads\/2023\/08\/Image-2-revised-768x350.jpg 768w\" sizes=\"auto, (max-width: 800px) 100vw, 800px\" \/><\/figure>\n\n\n\n<p>El uso de drones ha aumentado r\u00e1pidamente en los \u00faltimos a\u00f1os. Aunque tienen muchas aplicaciones positivas, tambi\u00e9n existe la posibilidad de que agentes malintencionados los utilicen con fines nefastos, como ataques a infraestructuras cr\u00edticas, terrorismo o asesinatos. LOS C-UAS (<strong>C<\/strong>ounter-<strong>U<\/strong>nmanned <strong>A<\/strong>ircraft <strong>S<\/strong>ystems), o \"antidrones\", son las tecnolog\u00edas y sistemas dise\u00f1ados para descubrir, identificar, rastrear y mitigar las aeronaves no tripuladas (drones) no autorizadas o maliciosas que supongan una amenaza para la seguridad nacional, la privacidad o la seguridad. Por ejemplo, cuando los drones se acercan a infraestructuras cr\u00edticas, lugares p\u00fablicos concurridos o personas de alto perfil. En esta entrada del blog, explicamos las distintas formas de funcionamiento de los C-UAS y lo que hay que tener en cuenta a la hora de elegir uno. <a href=\"https:\/\/sentrycs.com\/es\/the-counter-drone-blog\/the-new-frontier-in-airspace-security-ai-powered-counter-uas-solutions\/\">Sistema contra UAS para proteger la seguridad nacional<\/a>.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-the-threat-drone-attacks\"><span class=\"ez-toc-section\" id=\"The_Threat_Drone_Attacks\"><\/span>La amenaza: Ataques con drones<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Los drones comerciales se han utilizado en numerosas ocasiones para amenazar la seguridad nacional y perturbar la vida cotidiana de los civiles. Algunos ejemplos destacados recientes son:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-gatwick-airport-drone-incident\"><span class=\"ez-toc-section\" id=\"Gatwick_Airport_Drone_Incident\"><\/span>Incidente con un dron en el aeropuerto de Gatwick<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>En mayo de 2023, el aeropuerto de Gatwick, en Londres (Inglaterra), tuvo que suspender 12 vuelos de llegada tras recibir informes de que se hab\u00eda visto un dron cerca del aer\u00f3dromo. Este incidente se produce despu\u00e9s de otro m\u00e1s grave en diciembre de 2018, en el que el aeropuerto se paraliz\u00f3 durante varios d\u00edas durante la ajetreada temporada de vacaciones tras el avistamiento de drones cerca de la pista de aterrizaje. La actividad no autorizada de drones interrumpi\u00f3 aproximadamente 1.000 vuelos y 140.000 pasajeros y caus\u00f3 importantes p\u00e9rdidas econ\u00f3micas, aunque nunca se acus\u00f3 a nadie, como suele ocurrir. A pesar de una investigaci\u00f3n exhaustiva, nunca se encontr\u00f3 a los responsables.<\/p>\n\n\n\n<p>Desde entonces, se han producido numerosas perturbaciones utilizando drones en los mismos aeropuertos, lo que provoc\u00f3 interrupciones en los vuelos, retrasos y cancelaciones, y un caos general.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-saudi-aramco-oil-facilities-attack\"><span class=\"ez-toc-section\" id=\"Saudi_Aramco_Oil_Facilities_Attack\"><\/span>Ataque a las instalaciones petrol\u00edferas de Saudi Aramco<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>En septiembre de 2019, se utilizaron drones en un ataque coordinado contra dos importantes instalaciones de procesamiento de petr\u00f3leo en Abqaiq y Khurais, en Arabia Saud\u00ed. Estas plantas estaban gestionadas por la empresa estatal Saudi Aramco. Los ataques causaron importantes da\u00f1os y redujeron temporalmente a la mitad la producci\u00f3n de petr\u00f3leo del pa\u00eds. Dado que estas instalaciones tambi\u00e9n eran responsables de aproximadamente 5% de la producci\u00f3n mundial de petr\u00f3leo, los mercados financieros mundiales tambi\u00e9n se desestabilizaron.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-attempted-assassination-of-venezuelan-president\"><span class=\"ez-toc-section\" id=\"Attempted_Assassination_of_Venezuelan_President\"><\/span>Intento de asesinato del Presidente de Venezuela<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>En agosto de 2018, se utilizaron drones cargados de explosivos en un intento fallido de asesinar al presidente de Venezuela, Nicol\u00e1s Maduro, durante un desfile militar en Caracas. Varios agentes de la guardia y al menos un civil resultaron heridos. El atentado tuvo lugar frente a las Torres del Centro Sim\u00f3n Bol\u00edvar y el Palacio de Justicia de Caracas. Seg\u00fan algunos investigadores, se trat\u00f3 de un atentado fabricado por el gobierno, destinado a permitir la represi\u00f3n de las actividades gubernamentales.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-organized-crime-turns-to-drones\"><span class=\"ez-toc-section\" id=\"Organized_Crime_Turns_to_Drones\"><\/span>El crimen organizado recurre a los drones<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>En un reciente incidente ocurrido en Netanya (Israel), se sospech\u00f3 que se hab\u00eda utilizado un dron en un intento de asesinato. Se cree que el dron transportaba un artefacto explosivo, lo que demuestra el potencial de los drones para convertirse en armas. El ataque caus\u00f3 importantes da\u00f1os en viviendas cercanas, lo que pone de manifiesto la posibilidad de que los ataques con drones causen da\u00f1os sustanciales a las infraestructuras.<\/p>\n\n\n\n<p>Este incidente fue el segundo intento de asesinato contra el mismo objetivo, lo que indica que los drones pueden utilizarse para llevar a cabo ataques repetidos.<\/p>\n\n\n\n<p>En otro suceso, siete sospechosos de una organizaci\u00f3n delictiva fueron detenidos por planear un asesinato con un dron equipado con un explosivo de gran potencia. Esto demuestra que los drones pueden utilizarse en actividades delictivas organizadas. Tras el atentado, la polic\u00eda tuvo que garantizar la seguridad p\u00fablica examinando el lugar en busca de m\u00e1s restos del artefacto explosivo.<\/p>\n\n\n\n<p>Estos incidentes ponen de relieve la creciente amenaza que suponen los drones para la seguridad nacional. Pueden convertirse en armas y utilizarse en actividades delictivas, incluidos intentos de asesinato. El sigilo y la precisi\u00f3n de los drones los hacen especialmente peligrosos, ya que pueden causar importantes da\u00f1os a las infraestructuras y suponer una amenaza para la seguridad p\u00fablica. Por ello, estos incidentes ponen de manifiesto la necesidad de aumentar la vigilancia y de adoptar medidas para prevenir los ataques con drones.<\/p>\n\n\n\n<div class=\"wp-block-group has-background is-layout-constrained wp-container-core-group-is-layout-d89aad35 wp-block-group-is-layout-constrained\" style=\"background-color:#75a5be38;margin-top:0;margin-bottom:0;padding-top:var(--wp--preset--spacing--50);padding-right:var(--wp--preset--spacing--50);padding-bottom:var(--wp--preset--spacing--50);padding-left:var(--wp--preset--spacing--50)\">\n<p><strong>Consejos para el lector<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li>Eval\u00fae siempre las implicaciones legales del uso de inhibidores de radiofrecuencia o sistemas de energ\u00eda dirigida en su regi\u00f3n.<\/li>\n\n\n\n<li>Dar prioridad a soluciones C-UAS que diferencien entre drones autorizados y no autorizados para evitar la interrupci\u00f3n de las operaciones amigas.<\/li>\n\n\n\n<li>Integrar las soluciones C-UAS con los sistemas de seguridad existentes para maximizar la eficacia de la detecci\u00f3n y la mitigaci\u00f3n.<\/li>\n\n\n\n<li>C\u00e9ntrese en soluciones preparadas para el futuro, como Sentrycs, capaces de adaptarse r\u00e1pidamente a las nuevas tecnolog\u00edas y protocolos de los drones.<\/li>\n\n\n\n<li>Considere cuidadosamente los entornos operativos: los emplazamientos urbanos, rurales o de infraestructuras cr\u00edticas pueden requerir configuraciones de sistema diferentes.<\/li>\n\n\n\n<li>Elija soluciones aut\u00f3nomas de interferencia m\u00ednima para garantizar una protecci\u00f3n continua sin afectar a la poblaci\u00f3n civil ni a los sistemas de comunicaci\u00f3n de emergencia.<\/li>\n<\/ol>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-drone-protection-counter-unmanned-aircraft-systems-c-uas\"><span class=\"ez-toc-section\" id=\"Drone_Protection_Counter_Unmanned_Aircraft_Systems_C-UAS\"><\/span>Protecci\u00f3n de drones: Contrarrestar los sistemas a\u00e9reos no tripulados (C-UAS)<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Los C-UAS son un campo en r\u00e1pida evoluci\u00f3n y no dejan de desarrollarse nuevas tecnolog\u00edas. A medida que estas tecnolog\u00edas se vuelvan m\u00e1s sofisticadas, desempe\u00f1ar\u00e1n un papel cada vez m\u00e1s importante en la protecci\u00f3n de la seguridad nacional contra ataques e interrupciones con drones. He aqu\u00ed algunos ejemplos <a href=\"https:\/\/sentrycs.com\/es\/our-technology\/\">Tecnolog\u00edas contra UAS<\/a> y c\u00f3mo funcionan:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-radar-systems\"><span class=\"ez-toc-section\" id=\"Radar_Systems\"><\/span>Sistemas de radar<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Los sistemas de radar para drones son sistemas de protecci\u00f3n contra drones que detectan y rastrean drones con tecnolog\u00eda de radar. Esta tecnolog\u00eda emite ondas de radio o se\u00f1ales de microondas que rebotan cuando encuentran objetos en la atm\u00f3sfera, incluidos los drones. Analizando las se\u00f1ales reflejadas, los sistemas de radar para drones calculan la distancia, direcci\u00f3n y velocidad de los drones detectados. Esto proporciona capacidades de seguimiento y vigilancia en tiempo real. Los sistemas de radar tambi\u00e9n pueden integrarse con otras tecnolog\u00edas de sensores para mejorar a\u00fan m\u00e1s sus capacidades de detecci\u00f3n e identificaci\u00f3n.<\/p>\n\n\n\n<p>Es importante se\u00f1alar que los sistemas de radar tienen un alto \u00edndice de falsas alarmas, ya que no siempre distinguen los drones de otros objetos voladores (como los p\u00e1jaros). Esto sobrecarga los recursos de seguridad y tambi\u00e9n crea un peligro para la seguridad.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-radio-frequency-rf-detectors\"><span class=\"ez-toc-section\" id=\"Radio_Frequency_RF_Detectors\"><\/span>Detectores de radiofrecuencia (RF)<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Los detectores de radiofrecuencia (RF) controlan el espectro de RF e identifican las se\u00f1ales de comunicaci\u00f3n por RF emitidas por los drones. Entre ellas se incluyen las se\u00f1ales de control, Wi-Fi y GPS. Cuando se detecta un dron, el detector de RF alerta a los operadores o al personal de seguridad. A continuaci\u00f3n, pueden activarse la interferencia de se\u00f1ales u otros m\u00e9todos de intervenci\u00f3n (v\u00e9ase m\u00e1s abajo).<\/p>\n\n\n\n<p>Los sistemas detectores de radiofrecuencia no son una soluci\u00f3n a prueba de balas. Pueden ser enga\u00f1ados por drones avanzados que utilizan cifrado o saltos de frecuencia.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-anti-drone-jammers\"><span class=\"ez-toc-section\" id=\"Anti-Drone_Jammers\"><\/span>Interferentes antidr\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Los inhibidores antidrones perturban y contrarrestan el funcionamiento de los drones emitiendo se\u00f1ales de radiofrecuencia en las mismas frecuencias utilizadas por los drones y perturb\u00e1ndolas. Estos inhibidores de se\u00f1al se dirigen a los enlaces de radio entre el dron y su mando a distancia, por lo que el dron es incapaz de recibir nuevas instrucciones.&nbsp;<\/p>\n\n\n\n<p>Otro tipo de inhibidor es el inhibidor de se\u00f1al GPS. Este tipo interfiere con las se\u00f1ales GPS que utilizan los drones para navegar, lo que provoca imprecisiones en el posicionamiento u obliga al dron a volver a su punto de origen.<\/p>\n\n\n\n<p>El uso de inhibidores antidrones est\u00e1 sujeto a restricciones legales en muchas jurisdicciones. El uso indiscriminado o inadecuado de los inhibidores puede perturbar los sistemas leg\u00edtimos de comunicaci\u00f3n y navegaci\u00f3n, con los consiguientes da\u00f1os colaterales para las tecnolog\u00edas civiles. Adem\u00e1s, pueden hacer que el dron lance cargas potencialmente peligrosas de forma inesperada, lo que plantea riesgos de seguridad adicionales.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-drone-capture-systems\"><span class=\"ez-toc-section\" id=\"Drone_Capture_Systems\"><\/span>Sistemas de captura con drones<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Los sistemas de captura de drones son dispositivos y m\u00e9todos dise\u00f1ados espec\u00edficamente para capturar e inmovilizar drones. Los hay de varias formas, como ca\u00f1ones de red, redes desplegadas para drones, drones atados y drones lanzadores. Cuando se detecta un dron rebelde en una zona restringida, el dron objetivo queda atrapado y no puede continuar su vuelo ni llevar a cabo actividades potencialmente da\u00f1inas.<\/p>\n\n\n\n<p>El uso de sistemas de captura de drones tambi\u00e9n est\u00e1 sujeto a consideraciones legales y reglamentarias, para evitar usos indebidos y da\u00f1os colaterales. Adem\u00e1s, puede no ser pr\u00e1ctico utilizarlos en todos los entornos o contra enjambres de drones.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-directed-energy-systems\"><span class=\"ez-toc-section\" id=\"Directed_Energy_Systems\"><\/span>Sistemas de energ\u00eda dirigida<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Los sistemas de energ\u00eda dirigida utilizan energ\u00eda focalizada, como l\u00e1seres de alta energ\u00eda o microondas de alta potencia, para inutilizar drones. A diferencia de las armas cin\u00e9ticas tradicionales, los sistemas de energ\u00eda dirigida se basan en haces de radiaci\u00f3n electromagn\u00e9tica. Pueden provocar un calentamiento r\u00e1pido que derrita, queme o debilite la superficie del dron, o pueden perturbar o inutilizar dispositivos electr\u00f3nicos, como radares y sistemas de comunicaci\u00f3n.<\/p>\n\n\n\n<p>Sin embargo, es dif\u00edcil que los sistemas de energ\u00eda dirigida garanticen eficazmente la generaci\u00f3n de energ\u00eda, la propagaci\u00f3n del haz, las interferencias atmosf\u00e9ricas y la gesti\u00f3n t\u00e9rmica. Adem\u00e1s, su uso podr\u00eda plantear riesgos de seguridad para la zona circundante.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-communication-protocol-analytics\"><span class=\"ez-toc-section\" id=\"Communication_Protocol_Analytics\"><\/span>An\u00e1lisis de protocolos de comunicaci\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>El an\u00e1lisis de los protocolos de comunicaci\u00f3n es un <a href=\"https:\/\/sentrycs.com\/es\/our-technology\/\">sofisticada tecnolog\u00eda contra drones<\/a> que aprovecha los protocolos de comunicaci\u00f3n inherentes utilizados por los drones no s\u00f3lo para detectarlos y rastrearlos, sino tambi\u00e9n para predecir sus intenciones. Este m\u00e9todo implica el an\u00e1lisis en profundidad de los paquetes de datos transmitidos entre el dron y su controlador.<\/p>\n\n\n\n<p>El proceso comienza con la supervisi\u00f3n de los par\u00e1metros de vuelo del dron, como la altura y la velocidad. Tambi\u00e9n implica la localizaci\u00f3n de las coordenadas del dron y la identificaci\u00f3n de la \u00faltima ubicaci\u00f3n conocida del mando a distancia. Esta informaci\u00f3n es crucial para determinar la trayectoria de vuelo del dron y su posible objetivo.<\/p>\n\n\n\n<p>El an\u00e1lisis de los protocolos de comunicaci\u00f3n tiene la capacidad de proporcionar una identificaci\u00f3n granular a nivel de usuario. Puede identificar el proveedor del dron, el tipo e incluso el n\u00famero de serie, proporcionando informaci\u00f3n detallada sobre el dron en cuesti\u00f3n. Este nivel de detalle puede ser inestimable para determinar el nivel de amenaza potencial del dron y en las investigaciones posteriores.<\/p>\n\n\n\n<p>Una vez que se identifica el dron y se predicen sus intenciones, el sistema puede tomar medidas proactivas para neutralizar la amenaza. El sistema se acopla al dron, sustituyendo esencialmente el mando a distancia, llev\u00e1ndolo a una altitud segura y aterriz\u00e1ndolo con seguridad en una zona designada. De este modo se minimiza el riesgo para las personas y los bienes cercanos.<\/p>\n\n\n\n<p>Adem\u00e1s, los sistemas de an\u00e1lisis de protocolos de comunicaci\u00f3n pueden integrarse perfectamente con las soluciones y marcos de seguridad existentes. Esto significa que pueden mejorar las capacidades de las medidas de seguridad actuales sin requerir una revisi\u00f3n completa del enfoque.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-the-solution-for-homeland-security-sentrycs\"><span class=\"ez-toc-section\" id=\"The_Solution_for_Homeland_Security_Sentrycs\"><\/span>La soluci\u00f3n para la seguridad nacional: Sentrycs<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>Sentrycs es una soluci\u00f3n antidrones aut\u00f3noma e integrada que aprovecha el an\u00e1lisis de los protocolos de comunicaci\u00f3n para proporcionar detecci\u00f3n, seguimiento, identificaci\u00f3n y mitigaci\u00f3n segura. Entre sus principales funciones se incluyen:<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-fast-time-to-market\"><span class=\"ez-toc-section\" id=\"Fast_Time-to-Market\"><\/span>R\u00e1pida comercializaci\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Una de las principales ventajas de Sentrycs es la capacidad de aprender r\u00e1pidamente nuevos protocolos y dar soporte a nuevos drones. Esto se consigue automatizando la fase de investigaci\u00f3n de RF, con t\u00e9cnicas de investigaci\u00f3n avanzadas y algoritmos ML, reduciendo el tiempo que se tarda en dar soporte a las capacidades de Detecci\u00f3n, Seguimiento e Identificaci\u00f3n (DTI) de meses a unos pocos d\u00edas.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-smart-drone-differentiation\"><span class=\"ez-toc-section\" id=\"Smart_Drone_Differentiation\"><\/span>Diferenciaci\u00f3n de los drones inteligentes<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>La soluci\u00f3n Sentrycs puede diferenciar entre drones autorizados y no autorizados para garantizar que s\u00f3lo se detectan y desactivan los drones deshonestos, mientras que los drones autorizados siguen disfrutando de continuidad operativa. Adem\u00e1s, mientras que los sistemas tradicionales contra drones pueden revelar accidentalmente la presencia de sistemas antidrones, Sentrycs detecta con precisi\u00f3n, pero de forma pasiva, drones no autorizados o deshonestos, por lo que el sistema antidrones no se transmite involuntariamente a los adversarios.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-no-communications-interference\"><span class=\"ez-toc-section\" id=\"No_Communications_Interference\"><\/span>Sin interferencias en las comunicaciones<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p><a href=\"https:\/\/sentrycs.com\/es\/\">Sentrycs<\/a> no interfiere con ning\u00fan tipo de comunicaci\u00f3n o GNSS. Esto garantiza que no se interrumpa el d\u00eda a d\u00eda de los civiles. Adem\u00e1s, la mitigaci\u00f3n basada en las comunicaciones requiere operaciones complicadas, un riesgo que se elimina con los Sentrycs.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-no-collateral-damage\"><span class=\"ez-toc-section\" id=\"No_Collateral_Damage\"><\/span>Sin da\u00f1os colaterales<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>El sistema Sentrycs C-UAS es una soluci\u00f3n segura para cualquier entorno: urbano, semiurbano o rural. Mientras que las tecnolog\u00edas tradicionales no pueden utilizarse en lugares concurridos, ya que causan interferencias y da\u00f1os colaterales o son simplemente ineficaces, Sentrycs puede utilizarse con seguridad en cualquier lugar.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-a-fully-autonomous-counter-uas\"><span class=\"ez-toc-section\" id=\"A_fully_autonomous_Counter-UAS\"><\/span>Un contra-UAS totalmente aut\u00f3nomo<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Sentrycs C-UAS es totalmente aut\u00f3nomo. Una vez desplegado, el sistema no requiere tomar decisiones en tiempo real, sino que funciona de forma independiente. Esto significa que cualquiera puede manejarlo sin tener que pasar por un largo proceso de incorporaci\u00f3n y formaci\u00f3n.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-remote-id-identification\"><span class=\"ez-toc-section\" id=\"Remote_ID_Identification\"><\/span>Identificaci\u00f3n remota<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Sentrycs puede identificar la identificaci\u00f3n remota de los drones incluso cuando no se emite, para garantizar una mitigaci\u00f3n eficaz y r\u00e1pida.&nbsp;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-flexible-configurations\"><span class=\"ez-toc-section\" id=\"Flexible_Configurations\"><\/span>Configuraciones flexibles<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Las configuraciones de Sentrycs est\u00e1n dise\u00f1adas para ser flexibles y poder adaptarse a distintas necesidades. El sistema puede ser port\u00e1til o montarse en un veh\u00edculo, en funci\u00f3n del entorno, la topograf\u00eda y los casos de uso.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-short-setup\"><span class=\"ez-toc-section\" id=\"Short_Setup\"><\/span>Configuraci\u00f3n breve<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Sentrycs permite m\u00faltiples sensores para cada sistema de control. A diferencia de la mayor\u00eda de los sistemas C-UAS, en los que cada sensor est\u00e1 acoplado a un sistema de control. Esto permite reducir el tiempo de configuraci\u00f3n y formaci\u00f3n, as\u00ed como el coste total de propiedad.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-conclusion\"><span class=\"ez-toc-section\" id=\"Conclusion\"><\/span>Conclusi\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<p>El creciente uso de drones ha dado lugar tanto a aplicaciones positivas como a un posible uso indebido por parte de agentes malintencionados con fines nefastos, lo que supone una amenaza para la seguridad nacional, la privacidad y la seguridad. Para contrarrestar este riesgo, nunca se insistir\u00e1 lo suficiente en el desarrollo de los C-UAS. Estas tecnolog\u00edas antidrones est\u00e1n dise\u00f1adas para detectar, rastrear y mitigar drones no autorizados o maliciosos cerca de infraestructuras cr\u00edticas, zonas p\u00fablicas concurridas o personas de alto perfil. Los sistemas contra UAS, como sistemas de radar, detectores de radiofrecuencia, inhibidores antidrones, m\u00e9todos de captura de drones, sistemas de energ\u00eda dirigida y an\u00e1lisis de protocolos de comunicaci\u00f3n, ofrecen varias formas de protegerse contra los ataques de drones.<\/p>\n\n\n\n<p>Entre ellas, <a href=\"https:\/\/sentrycs.com\/es\/solution\/critical-infrastructures\/\">Sentrycs destaca como soluci\u00f3n aut\u00f3noma e integrada de protecci\u00f3n de drones<\/a> que emplea el an\u00e1lisis de protocolos de comunicaci\u00f3n para la detecci\u00f3n, seguimiento, identificaci\u00f3n y mitigaci\u00f3n de drones no autorizados, diferenci\u00e1ndolos de los autorizados. Su adaptabilidad, facilidad de uso y capacidad para evitar interferencias en las comunicaciones y da\u00f1os colaterales lo convierten en una herramienta eficaz y segura para proteger la seguridad nacional.<\/p>\n\n\n\n<p>M\u00e1s informaci\u00f3n sobre Sentrycs y C-UAS, <a href=\"https:\/\/sentrycs.com\/es\/contact-us\/\">p\u00f3ngase en contacto con nosotros.<\/a><\/p>\n\n\n\n<p><strong>Preguntas frecuentes<\/strong><\/p>\n\n\n\n<p><strong>\u00bfQu\u00e9 es un UAS C?&nbsp;<\/strong><\/p>\n\n\n\n<p>C-UAS es el acr\u00f3nimo de Counter-Unmanned Aircraft Systems (sistemas antia\u00e9reos no tripulados). Se trata de un conjunto de tecnolog\u00edas y procedimientos utilizados para detectar, rastrear e inutilizar veh\u00edculos a\u00e9reos no tripulados (UAV), tambi\u00e9n conocidos como drones.<\/p>\n\n\n\n<p><strong>\u00bfCu\u00e1les son los distintos tipos de UAS C?&nbsp;<\/strong><\/p>\n\n\n\n<p>Hay muchos tipos de sistemas C-UAS, como sistemas de radar, detectores de radiofrecuencia, inhibidores antidrones, m\u00e9todos de captura de drones, sistemas de energ\u00eda dirigida y an\u00e1lisis de protocolos de comunicaci\u00f3n.<\/p>\n\n\n\n<p><strong>\u00bfQu\u00e9 es un sistema contra UAS?&nbsp;<\/strong><\/p>\n\n\n\n<p>Un sistema contra UAS, tambi\u00e9n conocido como C-UAS o Counter-Unmanned Aircraft Systems, son las tecnolog\u00edas y m\u00e9todos para detectar, rastrear e inutilizar veh\u00edculos a\u00e9reos no tripulados (UAV), tambi\u00e9n conocidos como drones.<\/p>","protected":false},"excerpt":{"rendered":"<p>El uso de drones ha aumentado r\u00e1pidamente en los \u00faltimos a\u00f1os. Aunque tienen muchas aplicaciones positivas, tambi\u00e9n existe la posibilidad de que sean utilizados por agentes malintencionados con fines nefastos, como ataques a infraestructuras cr\u00edticas, terrorismo o asesinatos. Los C-UAS (Counter-Unmanned Aircraft Systems), o \u201cantidrones\u201d, son las tecnolog\u00edas y sistemas dise\u00f1ados para descubrir, identificar, rastrear y <a class=\"more-link\" href=\"https:\/\/sentrycs.com\/es\/the-counter-drone-blog\/the-use-of-c-uass-for-homeland-security\/\" title=\"El uso de C-UAS para la seguridad nacional\">Seguir leyendo<\/a><\/p>","protected":false},"author":2,"featured_media":1619,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_editorskit_title_hidden":false,"_editorskit_reading_time":0,"_editorskit_is_block_options_detached":false,"_editorskit_block_options_position":"{}","footnotes":"","_links_to":"","_links_to_target":""},"categories":[51],"tags":[],"class_list":["post-1616","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-homeland-security"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v23.3 (Yoast SEO v27.1.1) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Homeland Security: The Use of C-UASs to Protect &amp; Prevent<\/title>\n<meta name=\"description\" content=\"Malicious drone use against critical infrastructure is rising. Learn how C-UAS systems protect public safety and national security from unauthorized UAVs.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sentrycs.com\/es\/the-counter-drone-blog\/the-use-of-c-uass-for-homeland-security\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Homeland Security: The Use of C-UASs to Protect &amp; Prevent\" \/>\n<meta property=\"og:description\" content=\"Malicious drone use against critical infrastructure is rising. Learn how C-UAS systems protect public safety and national security from unauthorized UAVs.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sentrycs.com\/es\/the-counter-drone-blog\/the-use-of-c-uass-for-homeland-security\/\" \/>\n<meta property=\"og:site_name\" content=\"Sentrycs\" \/>\n<meta property=\"article:published_time\" content=\"2023-08-15T07:53:28+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-23T15:52:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sentrycs.com\/wp-content\/uploads\/2023\/08\/Image-2-revised.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"800\" \/>\n\t<meta property=\"og:image:height\" content=\"365\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Audelia Boker\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@Sentrycs\" \/>\n<meta name=\"twitter:site\" content=\"@Sentrycs\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Audelia Boker\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"10 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sentrycs.com\/the-counter-drone-blog\/the-use-of-c-uass-for-homeland-security\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sentrycs.com\/the-counter-drone-blog\/the-use-of-c-uass-for-homeland-security\/\"},\"author\":{\"name\":\"Audelia Boker\",\"@id\":\"https:\/\/sentrycs.com\/#\/schema\/person\/15607ca3aaaff18fe43ade0cb3476e2a\"},\"headline\":\"The Use of C-UASs for Homeland Security\",\"datePublished\":\"2023-08-15T07:53:28+00:00\",\"dateModified\":\"2026-04-23T15:52:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sentrycs.com\/the-counter-drone-blog\/the-use-of-c-uass-for-homeland-security\/\"},\"wordCount\":2156,\"publisher\":{\"@id\":\"https:\/\/sentrycs.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/sentrycs.com\/the-counter-drone-blog\/the-use-of-c-uass-for-homeland-security\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sentrycs.com\/wp-content\/uploads\/2023\/08\/Image-2-revised.jpg\",\"articleSection\":[\"Homeland Security\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sentrycs.com\/the-counter-drone-blog\/the-use-of-c-uass-for-homeland-security\/\",\"url\":\"https:\/\/sentrycs.com\/the-counter-drone-blog\/the-use-of-c-uass-for-homeland-security\/\",\"name\":\"Homeland Security: The Use of C-UASs to Protect & Prevent\",\"isPartOf\":{\"@id\":\"https:\/\/sentrycs.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sentrycs.com\/the-counter-drone-blog\/the-use-of-c-uass-for-homeland-security\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sentrycs.com\/the-counter-drone-blog\/the-use-of-c-uass-for-homeland-security\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sentrycs.com\/wp-content\/uploads\/2023\/08\/Image-2-revised.jpg\",\"datePublished\":\"2023-08-15T07:53:28+00:00\",\"dateModified\":\"2026-04-23T15:52:00+00:00\",\"description\":\"Malicious drone use against critical infrastructure is rising. Learn how C-UAS systems protect public safety and national security from unauthorized UAVs.\",\"breadcrumb\":{\"@id\":\"https:\/\/sentrycs.com\/the-counter-drone-blog\/the-use-of-c-uass-for-homeland-security\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sentrycs.com\/the-counter-drone-blog\/the-use-of-c-uass-for-homeland-security\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/sentrycs.com\/the-counter-drone-blog\/the-use-of-c-uass-for-homeland-security\/#primaryimage\",\"url\":\"https:\/\/sentrycs.com\/wp-content\/uploads\/2023\/08\/Image-2-revised.jpg\",\"contentUrl\":\"https:\/\/sentrycs.com\/wp-content\/uploads\/2023\/08\/Image-2-revised.jpg\",\"width\":800,\"height\":365},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sentrycs.com\/the-counter-drone-blog\/the-use-of-c-uass-for-homeland-security\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/sentrycs.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"The Use of C-UASs for Homeland Security\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sentrycs.com\/#website\",\"url\":\"https:\/\/sentrycs.com\/\",\"name\":\"Sentrycs\",\"description\":\"Counter-drone Solutions Adapting at the Speed of Threat\",\"publisher\":{\"@id\":\"https:\/\/sentrycs.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sentrycs.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sentrycs.com\/#organization\",\"name\":\"Sentrycs Counter Drone Solutions\",\"url\":\"https:\/\/sentrycs.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/sentrycs.com\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"Sentrycs Counter Drone Solutions\"},\"image\":{\"@id\":\"https:\/\/sentrycs.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/x.com\/Sentrycs\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/sentrycs.com\/#\/schema\/person\/15607ca3aaaff18fe43ade0cb3476e2a\",\"name\":\"Audelia Boker\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/sentrycs.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/b08a31199f1b8afaca01425d52f90ac3b2f5ea19208c8e50053756f0dd0bd041?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/b08a31199f1b8afaca01425d52f90ac3b2f5ea19208c8e50053756f0dd0bd041?s=96&d=mm&r=g\",\"caption\":\"Audelia Boker\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Seguridad nacional: El uso de C-UAS para proteger y prevenir","description":"El uso malintencionado de drones contra infraestructuras cr\u00edticas va en aumento. Descubra c\u00f3mo los sistemas C-UAS protegen la seguridad p\u00fablica y nacional frente a UAV no autorizados.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sentrycs.com\/es\/the-counter-drone-blog\/the-use-of-c-uass-for-homeland-security\/","og_locale":"es_ES","og_type":"article","og_title":"Homeland Security: The Use of C-UASs to Protect & Prevent","og_description":"Malicious drone use against critical infrastructure is rising. Learn how C-UAS systems protect public safety and national security from unauthorized UAVs.","og_url":"https:\/\/sentrycs.com\/es\/the-counter-drone-blog\/the-use-of-c-uass-for-homeland-security\/","og_site_name":"Sentrycs","article_published_time":"2023-08-15T07:53:28+00:00","article_modified_time":"2026-04-23T15:52:00+00:00","og_image":[{"width":800,"height":365,"url":"https:\/\/sentrycs.com\/wp-content\/uploads\/2023\/08\/Image-2-revised.jpg","type":"image\/jpeg"}],"author":"Audelia Boker","twitter_card":"summary_large_image","twitter_creator":"@Sentrycs","twitter_site":"@Sentrycs","twitter_misc":{"Escrito por":"Audelia Boker","Tiempo de lectura":"10 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sentrycs.com\/the-counter-drone-blog\/the-use-of-c-uass-for-homeland-security\/#article","isPartOf":{"@id":"https:\/\/sentrycs.com\/the-counter-drone-blog\/the-use-of-c-uass-for-homeland-security\/"},"author":{"name":"Audelia Boker","@id":"https:\/\/sentrycs.com\/#\/schema\/person\/15607ca3aaaff18fe43ade0cb3476e2a"},"headline":"The Use of C-UASs for Homeland Security","datePublished":"2023-08-15T07:53:28+00:00","dateModified":"2026-04-23T15:52:00+00:00","mainEntityOfPage":{"@id":"https:\/\/sentrycs.com\/the-counter-drone-blog\/the-use-of-c-uass-for-homeland-security\/"},"wordCount":2156,"publisher":{"@id":"https:\/\/sentrycs.com\/#organization"},"image":{"@id":"https:\/\/sentrycs.com\/the-counter-drone-blog\/the-use-of-c-uass-for-homeland-security\/#primaryimage"},"thumbnailUrl":"https:\/\/sentrycs.com\/wp-content\/uploads\/2023\/08\/Image-2-revised.jpg","articleSection":["Homeland Security"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/sentrycs.com\/the-counter-drone-blog\/the-use-of-c-uass-for-homeland-security\/","url":"https:\/\/sentrycs.com\/the-counter-drone-blog\/the-use-of-c-uass-for-homeland-security\/","name":"Seguridad nacional: El uso de C-UAS para proteger y prevenir","isPartOf":{"@id":"https:\/\/sentrycs.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sentrycs.com\/the-counter-drone-blog\/the-use-of-c-uass-for-homeland-security\/#primaryimage"},"image":{"@id":"https:\/\/sentrycs.com\/the-counter-drone-blog\/the-use-of-c-uass-for-homeland-security\/#primaryimage"},"thumbnailUrl":"https:\/\/sentrycs.com\/wp-content\/uploads\/2023\/08\/Image-2-revised.jpg","datePublished":"2023-08-15T07:53:28+00:00","dateModified":"2026-04-23T15:52:00+00:00","description":"El uso malintencionado de drones contra infraestructuras cr\u00edticas va en aumento. Descubra c\u00f3mo los sistemas C-UAS protegen la seguridad p\u00fablica y nacional frente a UAV no autorizados.","breadcrumb":{"@id":"https:\/\/sentrycs.com\/the-counter-drone-blog\/the-use-of-c-uass-for-homeland-security\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sentrycs.com\/the-counter-drone-blog\/the-use-of-c-uass-for-homeland-security\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/sentrycs.com\/the-counter-drone-blog\/the-use-of-c-uass-for-homeland-security\/#primaryimage","url":"https:\/\/sentrycs.com\/wp-content\/uploads\/2023\/08\/Image-2-revised.jpg","contentUrl":"https:\/\/sentrycs.com\/wp-content\/uploads\/2023\/08\/Image-2-revised.jpg","width":800,"height":365},{"@type":"BreadcrumbList","@id":"https:\/\/sentrycs.com\/the-counter-drone-blog\/the-use-of-c-uass-for-homeland-security\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/sentrycs.com\/"},{"@type":"ListItem","position":2,"name":"The Use of C-UASs for Homeland Security"}]},{"@type":"WebSite","@id":"https:\/\/sentrycs.com\/#website","url":"https:\/\/sentrycs.com\/","name":"Sentrycs","description":"Las soluciones contra drones se adaptan a la velocidad de las amenazas","publisher":{"@id":"https:\/\/sentrycs.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sentrycs.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/sentrycs.com\/#organization","name":"Soluciones Sentrycs contra drones","url":"https:\/\/sentrycs.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/sentrycs.com\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"Sentrycs Counter Drone Solutions"},"image":{"@id":"https:\/\/sentrycs.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/x.com\/Sentrycs"]},{"@type":"Person","@id":"https:\/\/sentrycs.com\/#\/schema\/person\/15607ca3aaaff18fe43ade0cb3476e2a","name":"Audelia Boker","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/sentrycs.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/b08a31199f1b8afaca01425d52f90ac3b2f5ea19208c8e50053756f0dd0bd041?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/b08a31199f1b8afaca01425d52f90ac3b2f5ea19208c8e50053756f0dd0bd041?s=96&d=mm&r=g","caption":"Audelia Boker"}}]}},"_links":{"self":[{"href":"https:\/\/sentrycs.com\/es\/wp-json\/wp\/v2\/posts\/1616","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sentrycs.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sentrycs.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sentrycs.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/sentrycs.com\/es\/wp-json\/wp\/v2\/comments?post=1616"}],"version-history":[{"count":15,"href":"https:\/\/sentrycs.com\/es\/wp-json\/wp\/v2\/posts\/1616\/revisions"}],"predecessor-version":[{"id":3747,"href":"https:\/\/sentrycs.com\/es\/wp-json\/wp\/v2\/posts\/1616\/revisions\/3747"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sentrycs.com\/es\/wp-json\/wp\/v2\/media\/1619"}],"wp:attachment":[{"href":"https:\/\/sentrycs.com\/es\/wp-json\/wp\/v2\/media?parent=1616"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sentrycs.com\/es\/wp-json\/wp\/v2\/categories?post=1616"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sentrycs.com\/es\/wp-json\/wp\/v2\/tags?post=1616"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}