{"id":14029,"date":"2020-09-18T15:30:16","date_gmt":"2020-09-18T18:30:16","guid":{"rendered":"https:\/\/ostec.blog\/?p=14029"},"modified":"2020-09-18T15:41:51","modified_gmt":"2020-09-18T18:41:51","slug":"cibercriminales-usan-coronavirus","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/","title":{"rendered":"C\u00f3mo usan los cibercriminales al Coronavirus para infectar celulares y computadoras"},"content":{"rendered":"<p>La poblaci\u00f3n mundial est\u00e1 preocupada con el Coronavirus, un virus que surgi\u00f3 en la provincia china de Wuhan y se est\u00e1 esparciendo a otras partes del planeta.<\/p>\n<p>Sabiendo de la preocupaci\u00f3n de las personas con relaci\u00f3n al virus, los cibercriminales aprovechan a crear campa\u00f1as de correos electr\u00f3nicos falsos (phishing) para infectar dispositivos.<\/p>\n<p>La primera campa\u00f1a fue identificada por la\u00a0<a href=\"https:\/\/www.ibm.com\/co-es\/security\/xforce\">X-Force Threat Intelligence<\/a>, equipo de ciberseguridad de la IBM. Los correos electr\u00f3nicos fueron dirigidos a japoneses y asemejaban comunicados oficiales de autoridades de salud de grandes centros japoneses como Osaka, Gifu y Tottori, por ejemplo.<\/p>\n<p>De acuerdo con un\u00a0<a href=\"https:\/\/exchange.xforce.ibmcloud.com\/collection\/18f373debc38779065a26f1958dc260b\">art\u00edculo<\/a>\u00a0de la IBM X-Force:<\/p>\n<blockquote><p>\u201cLos correos electr\u00f3nicos parecen ser sido enviados por un proveedor de servicios de asistencia social en Jap\u00f3n. El texto declara brevemente que hubo relatos de pacientes con coronavirus en la prefectura de Gifu, en Jap\u00f3n, e instiga al lector a visualizar el documento anexo\u201d.<\/p><\/blockquote>\n<p>Los correos electr\u00f3nicos est\u00e1n bien elaborados, contienen pie de p\u00e1gina con direcci\u00f3n de correspondencia leg\u00edtima, n\u00famero de tel\u00e9fono y fax de la autoridad de salud p\u00fablica pertinente de las ciudades que eran el objetivo. Aparentando, ser un correo electr\u00f3nico aut\u00e9ntico y oficial.<\/p>\n<blockquote><p>\u201cAnteriormente, los correos electr\u00f3nicos japoneses de\u00a0<a href=\"https:\/\/threatpost.com\/emotet-resurgence-continues-with-new-tactics-techniques-and-procedures\/149914\/\">Emotet<\/a>\u00a0estaban enfocados en notificaciones , facturas y pagos de estilo corporativo, siguiendo una estrategia semejante a la de los correos electr\u00f3nico\u00a0 dirigidos a las v\u00edctimas europeas\u00bb, dijo la empresa. \u201cEse nuevo abordaje en la entrega de Emotet puede ser significativamente m\u00e1s exitoso, debido al grande impacto del coronavirus y el miedo al contagio que los rodea.\u201d<\/p><\/blockquote>\n<p>De acuerdo a un an\u00e1lisis de la IBM X-Force, cuando el usuario abre el documento adjunto, un mensaje de Office 365 aparece solicitando que el usuario habilite el contenido, si es el caso que el contenido fue abierto en el modo lectura.<\/p>\n<p>Si el documento adjunto se abre con las macros habilitadas, un script de macro VBA oculto abre el Powershell e instala un downloader de Emotet en segundo plano.<\/p>\n<p>Seg\u00fan los analistas de IBM X-Force:<\/p>\n<blockquote><p>\u201cLas macros extra\u00eddas est\u00e1n usando la misma t\u00e9cnica de camuflaje que otros correos electr\u00f3nicos e Emotet, observados en las \u00faltimas semanas.\u201d<\/p><\/blockquote>\n<p>Emotet no es el \u00fanico procurando infectar dispositivos.\u00a0<a href=\"https:\/\/latam.kaspersky.com\/blog\/el-coronavirus-ha-llegado-a-la-web\/16986\/\">Kaspersky<\/a>\u00a0identific\u00f3 m\u00faltiples campa\u00f1as de spam en las \u00faltimas semanas que contienen una variedad de anexos utilizando el coronavirus como tema.<\/p>\n<p>Los analistas dicen que los archivos maliciosos descubiertos fueron enmascarados como archivos .PDF, .MP4, .DOC sobre el coronavirus.<\/p>\n<blockquote><p>\u201cLos nombres de los archivos indican que contienen instrucciones en v\u00eddeo de c\u00f3mo protegerse del virus, actualizaciones sobre amenazas y hasta procedimientos de detecci\u00f3n del virus, lo que en realidad no es as\u00ed\u201d.<\/p><\/blockquote>\n<p>Esos archivos contienen incontables amenazas, incluyendo caballos de Troya y Gusanos, son capaces de destruir, bloquear, modificar o copiar datos e interferir en la operaci\u00f3n de equipos o redes.<\/p>\n<p>Hasta el momento, 10 documentos diferentes se han visto circulando.<\/p>\n<p>Seg\u00fan Anton Ivanov, analista de malware de Kaspersky:<\/p>\n<blockquote><p>\u201cA medida que las personas contin\u00faen preocupadas por su salud, veremos m\u00e1s y m\u00e1s malwares ocultos en documentos falsos sobre la diseminaci\u00f3n del coronavirus.\u201d<\/p><\/blockquote>\n<p>Los analistas de IBM X-Force alertaron que los operadores de Emotet probablemente expandir\u00e1n sus acciones maliciosas con base en el coronavirus, m\u00e1s all\u00e1 de Jap\u00f3n.<\/p>\n<p>Los investigadores dicen que, infelizmente, es muy com\u00fan que los actores de esas amenazas se aprovechen de las emociones humanas naturales como, por ejemplo, el miedo. Especialmente en casos de enfermedades como el coronavirus, que ya afecta a m\u00e1s de\u00a0<a href=\"https:\/\/elpais.com\/sociedad\/2020\/02\/10\/actualidad\/1581313180_585318.html\">40.000 personas<\/a>, causando p\u00e1nico en la poblaci\u00f3n.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La poblaci\u00f3n mundial est\u00e1 preocupada con el Coronavirus, un virus que surgi\u00f3 en la provincia china de Wuhan y se est\u00e1 esparciendo a otras partes del planeta. Sabiendo de la preocupaci\u00f3n de las personas con relaci\u00f3n al virus, los cibercriminales aprovechan a crear campa\u00f1as de correos electr\u00f3nicos falsos (phishing) para infectar dispositivos. La primera campa\u00f1a [&hellip;]<\/p>\n","protected":false},"author":13,"featured_media":14031,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019,1025],"tags":[],"class_list":["post-14029","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico","category-noticias-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>C\u00f3mo usan los cibercriminales al Coronavirus para infectar celulares y computadoras - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"C\u00f3mo usan los cibercriminales al Coronavirus para infectar celulares y computadoras - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"La poblaci\u00f3n mundial est\u00e1 preocupada con el Coronavirus, un virus que surgi\u00f3 en la provincia china de Wuhan y se est\u00e1 esparciendo a otras partes del planeta. Sabiendo de la preocupaci\u00f3n de las personas con relaci\u00f3n al virus, los cibercriminales aprovechan a crear campa\u00f1as de correos electr\u00f3nicos falsos (phishing) para infectar dispositivos. La primera campa\u00f1a [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-18T18:30:16+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-09-18T18:41:51+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/03\/hacker-capuz.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thais Souza\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/\"},\"author\":{\"name\":\"Thais Souza\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33\"},\"headline\":\"C\u00f3mo usan los cibercriminales al Coronavirus para infectar celulares y computadoras\",\"datePublished\":\"2020-09-18T18:30:16+00:00\",\"dateModified\":\"2020-09-18T18:41:51+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/\"},\"wordCount\":629,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/03\/hacker-capuz.jpg\",\"articleSection\":[\"Gen\u00e9rico\",\"Not\u00edcias\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/\",\"name\":\"C\u00f3mo usan los cibercriminales al Coronavirus para infectar celulares y computadoras - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/03\/hacker-capuz.jpg\",\"datePublished\":\"2020-09-18T18:30:16+00:00\",\"dateModified\":\"2020-09-18T18:41:51+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/03\/hacker-capuz.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/03\/hacker-capuz.jpg\",\"width\":928,\"height\":534},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"C\u00f3mo usan los cibercriminales al Coronavirus para infectar celulares y computadoras\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33\",\"name\":\"Thais Souza\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g\",\"caption\":\"Thais Souza\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/thais-souza\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"C\u00f3mo usan los cibercriminales al Coronavirus para infectar celulares y computadoras - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/","og_locale":"es_ES","og_type":"article","og_title":"C\u00f3mo usan los cibercriminales al Coronavirus para infectar celulares y computadoras - OSTEC | Seguran\u00e7a digital de resultados","og_description":"La poblaci\u00f3n mundial est\u00e1 preocupada con el Coronavirus, un virus que surgi\u00f3 en la provincia china de Wuhan y se est\u00e1 esparciendo a otras partes del planeta. Sabiendo de la preocupaci\u00f3n de las personas con relaci\u00f3n al virus, los cibercriminales aprovechan a crear campa\u00f1as de correos electr\u00f3nicos falsos (phishing) para infectar dispositivos. La primera campa\u00f1a [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2020-09-18T18:30:16+00:00","article_modified_time":"2020-09-18T18:41:51+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/03\/hacker-capuz.jpg","type":"image\/jpeg"}],"author":"Thais Souza","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/"},"author":{"name":"Thais Souza","@id":"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33"},"headline":"C\u00f3mo usan los cibercriminales al Coronavirus para infectar celulares y computadoras","datePublished":"2020-09-18T18:30:16+00:00","dateModified":"2020-09-18T18:41:51+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/"},"wordCount":629,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/03\/hacker-capuz.jpg","articleSection":["Gen\u00e9rico","Not\u00edcias"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/","url":"https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/","name":"C\u00f3mo usan los cibercriminales al Coronavirus para infectar celulares y computadoras - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/03\/hacker-capuz.jpg","datePublished":"2020-09-18T18:30:16+00:00","dateModified":"2020-09-18T18:41:51+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/03\/hacker-capuz.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/03\/hacker-capuz.jpg","width":928,"height":534},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/cibercriminales-usan-coronavirus\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"C\u00f3mo usan los cibercriminales al Coronavirus para infectar celulares y computadoras"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/ca88ecd81da20ed5773cd0959c645c33","name":"Thais Souza","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/400dde6458954de06efa803109767977?s=96&d=mm&r=g","caption":"Thais Souza"},"url":"https:\/\/ostec.blog\/es\/author\/thais-souza\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/14029","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/13"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=14029"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/14029\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/14031"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=14029"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=14029"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=14029"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}