{"id":15336,"date":"2021-02-26T14:29:32","date_gmt":"2021-02-26T17:29:32","guid":{"rendered":"https:\/\/ostec.blog\/?p=15336"},"modified":"2021-02-26T14:29:32","modified_gmt":"2021-02-26T17:29:32","slug":"las-tecnicas-mas-comunes-para-invadir-su-computador","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/","title":{"rendered":"Las t\u00e9cnicas m\u00e1s comunes para invadir su computador"},"content":{"rendered":"<p>Detr\u00e1s de cada violaci\u00f3n de seguridad digital, hay un equipo de <a href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/conozca-las-diferencias-entre-crackers-y-hackers\/\">crackers <\/a>que ha pasado d\u00edas o meses desarrollando t\u00e9cnicas de hacking distintivas. Recordemos que, la innovaci\u00f3n es una de las armas m\u00e1s usadas, ya que los medios in\u00e9ditos de ataque suelen tener \u00e9xito, precisamente por ser novedosos.<\/p>\n<p>Sin embargo, las t\u00e9cnicas de ataque ya bien conocidas siguen siendo responsables de un alto porcentaje de ciberdelitos. Las macros de Microsoft Office, PowerShell y otras siguen siendo populares entre los ciberdelincuentes que atacan a trav\u00e9s de <a href=\"https:\/\/ostec.blog\/es\/generico\/spear-phishing-definicion\/\">correos electr\u00f3nicos de phishing<\/a>. Esta advertencia proviene de un equipo de investigadores de la multinacional <a href=\"https:\/\/www.proofpoint.com\/us\">Proofpoint<\/a>.<\/p>\n<p>La creaci\u00f3n de macros maliciosas de Office sigue siendo la t\u00e9cnica de ataque m\u00e1s com\u00fan entre los ciberdelincuentes. Ellos toman el control de los equipos tras entrampar a las v\u00edctimas para que abran correos electr\u00f3nicos de phishing.<\/p>\n<p>Tales correos electr\u00f3nicos son la primera etapa de ataque para la mayor\u00eda de las invasiones. En este m\u00e9todo, los estafadores utilizan trucos psicol\u00f3gicos para convencer a las v\u00edctimas potenciales de que abran los mensajes maliciosos. Esto puede incluir la creaci\u00f3n de mensajes de correo electr\u00f3nico que dicen provenir de marcas conocidas, facturas falsas o incluso mensajes falsos que dicen ser de compa\u00f1eros de trabajo. Todo vale para con tal de conseguir su objetivo.<\/p>\n<p>De hecho, hay varios m\u00e9todos que pueden ser explotados para utilizar los correos electr\u00f3nicos de phishing como medio de acceso, y las macros de Office son uno de los m\u00e9todos m\u00e1s comunes para lograrlo.<\/p>\n<h2>Automatizaci\u00f3n peligrosa<\/h2>\n<p>Las macros son funciones de Office que permiten a los usuarios activar comandos automatizados que agilizan diversas tareas cotidianas. Sin embargo, esta funci\u00f3n tambi\u00e9n es utilizada por los ciberdelincuentes. Como las macros suelen estar activadas, pueden utilizarse para ejecutar c\u00f3digos maliciosos. Es una forma relativamente sencilla de obtener el control de un ordenador.<\/p>\n<p>Muchas de estas campa\u00f1as utilizan la ingenier\u00eda social para enga\u00f1ar a la v\u00edctima para que habilite las macros, alegando que es necesario para ver un archivo adjunto, por ejemplo. Lamentablemente, esta t\u00e9cnica ha funcionado; las macros de Office representan casi el 10% de los ataques en todo el mundo.<\/p>\n<p>Si las macros encabezan el podio, la evasi\u00f3n de sandbox es la segunda t\u00e9cnica de ataque m\u00e1s utilizada por los delincuentes que distribuyen correos electr\u00f3nicos de phishing. En esta estrategia, los desarrolladores de <a href=\"https:\/\/ostec.blog\/es\/generico\/malwares-de-atencion-inmediata\/\"> malware <\/a>incorporan la detecci\u00f3n de amenazas que impide que el malware se ejecute. El objetivo es evitar que alguien consiga examinar el ataque, y as\u00ed no aprenda a defenderse.<\/p>\n<h2>Esquivando detecciones<\/h2>\n<p>La lista sigue con PowerShell. Sin embargo, a diferencia de los ataques con macros, este necesita que la v\u00edctima haga clic en un enlace con c\u00f3digo para ejecutar PowerShell. Los ataques suelen ser dif\u00edciles de encontrar porque utilizan una funci\u00f3n leg\u00edtima de Windows, por tal raz\u00f3n, PowerShell sigue siendo tan popular entre los atacantes.<\/p>\n<p>Otras t\u00e9cnicas de ataque comunes utilizadas para hacer que los correos electr\u00f3nicos de phishing tengan m\u00e1s \u00e9xito incluyen la redirecci\u00f3n de los usuarios a sitios web llenos de c\u00f3digo HTML malicioso que coloca malware en el PC de la v\u00edctima. Otro medio es secuestrar hilos de correo electr\u00f3nico, con la esperanza de que, al confiar las v\u00edctimas en el supuesto contacto conocido, caigan en esta estafa llena de malicia, como el env\u00edo de malware o la solicitud de credenciales de acceso.<\/p>\n<p>Sea como sea, el secreto para evitar convertirse en un n\u00famero m\u00e1s en las estad\u00edsticas de ciberdelincuencia es sospechar siempre. En el caso de las empresas, lo mejor es que los empleados aprendan a detectar y luego, denuncien los correos electr\u00f3nicos maliciosos. Un entrenamiento regular sobre el tema puede prevenir muchos ataques e incluso ayudar a identificar a los empleados que son especialmente vulnerables.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Detr\u00e1s de cada violaci\u00f3n de seguridad digital, hay un equipo de crackers que ha pasado d\u00edas o meses desarrollando t\u00e9cnicas de hacking distintivas. Recordemos que, la innovaci\u00f3n es una de las armas m\u00e1s usadas, ya que los medios in\u00e9ditos de ataque suelen tener \u00e9xito, precisamente por ser novedosos. Sin embargo, las t\u00e9cnicas de ataque ya [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":15312,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019,1025],"tags":[1757,1864,1889],"class_list":["post-15336","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico","category-noticias-es","tag-cibercriminosos-es","tag-malware-es","tag-phishing-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Las t\u00e9cnicas m\u00e1s comunes para invadir su computador - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Las t\u00e9cnicas m\u00e1s comunes para invadir su computador - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Detr\u00e1s de cada violaci\u00f3n de seguridad digital, hay un equipo de crackers que ha pasado d\u00edas o meses desarrollando t\u00e9cnicas de hacking distintivas. Recordemos que, la innovaci\u00f3n es una de las armas m\u00e1s usadas, ya que los medios in\u00e9ditos de ataque suelen tener \u00e9xito, precisamente por ser novedosos. Sin embargo, las t\u00e9cnicas de ataque ya [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-26T17:29:32+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/02\/teclado-maos.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Las t\u00e9cnicas m\u00e1s comunes para invadir su computador\",\"datePublished\":\"2021-02-26T17:29:32+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/\"},\"wordCount\":682,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/02\/teclado-maos.jpg\",\"keywords\":[\"cibercriminosos\",\"malware\",\"phishing\"],\"articleSection\":[\"Gen\u00e9rico\",\"Not\u00edcias\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/\",\"name\":\"Las t\u00e9cnicas m\u00e1s comunes para invadir su computador - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/02\/teclado-maos.jpg\",\"datePublished\":\"2021-02-26T17:29:32+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/02\/teclado-maos.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/02\/teclado-maos.jpg\",\"width\":928,\"height\":534,\"caption\":\"M\u00e3os digitando em teclado de computador\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Las t\u00e9cnicas m\u00e1s comunes para invadir su computador\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Las t\u00e9cnicas m\u00e1s comunes para invadir su computador - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/","og_locale":"es_ES","og_type":"article","og_title":"Las t\u00e9cnicas m\u00e1s comunes para invadir su computador - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Detr\u00e1s de cada violaci\u00f3n de seguridad digital, hay un equipo de crackers que ha pasado d\u00edas o meses desarrollando t\u00e9cnicas de hacking distintivas. Recordemos que, la innovaci\u00f3n es una de las armas m\u00e1s usadas, ya que los medios in\u00e9ditos de ataque suelen tener \u00e9xito, precisamente por ser novedosos. Sin embargo, las t\u00e9cnicas de ataque ya [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2021-02-26T17:29:32+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/02\/teclado-maos.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Las t\u00e9cnicas m\u00e1s comunes para invadir su computador","datePublished":"2021-02-26T17:29:32+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/"},"wordCount":682,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/02\/teclado-maos.jpg","keywords":["cibercriminosos","malware","phishing"],"articleSection":["Gen\u00e9rico","Not\u00edcias"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/","url":"https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/","name":"Las t\u00e9cnicas m\u00e1s comunes para invadir su computador - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/02\/teclado-maos.jpg","datePublished":"2021-02-26T17:29:32+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/02\/teclado-maos.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2021\/02\/teclado-maos.jpg","width":928,"height":534,"caption":"M\u00e3os digitando em teclado de computador"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/las-tecnicas-mas-comunes-para-invadir-su-computador\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Las t\u00e9cnicas m\u00e1s comunes para invadir su computador"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/15336","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=15336"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/15336\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/15312"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=15336"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=15336"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=15336"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}