{"id":15342,"date":"2021-02-24T08:40:56","date_gmt":"2021-02-24T11:40:56","guid":{"rendered":"https:\/\/ostec.blog\/?p=15342"},"modified":"2021-02-24T08:40:56","modified_gmt":"2021-02-24T11:40:56","slug":"conozca-las-diferencias-entre-crackers-y-hackers","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/conozca-las-diferencias-entre-crackers-y-hackers\/","title":{"rendered":"Conozca las diferencias entre crackers y hackers"},"content":{"rendered":"<p>Los t\u00e9rminos <strong>hackers y crackers<\/strong>\u00a0son bien populares en el mundo digital, pero uno de ellos es utilizado de forma incorrecta y el otro casi no tiene visibilidad.<\/p>\n<p>Al contrario de lo que mucha gente piensa, aquellos que utilizan sus conocimientos tecnol\u00f3gicos para recopilar informaci\u00f3n, descubrir contrase\u00f1as de acceso a la red y romper c\u00f3digos de seguridad en beneficio propio, son etiquetados como\u00a0<strong>crackers<\/strong>.<\/p>\n<p>Y no es raro ver a la gente confundir los t\u00e9rminos y referirse a ellos de manera equivocada.<\/p>\n<p>Tambi\u00e9n hay casos en los que el t\u00e9rmino \u00abhacker\u00bb se utiliza de aprop\u00f3sito porque es un t\u00e9rmino m\u00e1s \u00ablegible\u00bb para ser le\u00eddo por el p\u00fablico no experto en la materia. Usualmente es lo que pasa con los medios de comunicaci\u00f3n que quieren alcanzar a las masas.<\/p>\n<p>Aun as\u00ed, es muy importante saber las diferencias entre\u00a0<strong>hackers y crackers<\/strong>. Contin\u00fae leyendo este material y utilice los t\u00e9rminos de manera apropiada siempre que sea posible.<\/p>\n<h2>\u00bfQu\u00e9 es un hacker?<\/h2>\n<p>Los<strong>hackers<\/strong>\u00a0son personas que tienen un profundo conocimiento de la tecnolog\u00eda y hacen uso de ese conocimiento de manera positiva.<\/p>\n<p>Se dedican a conocer y modificar softwares, hardware y redes inform\u00e1ticas, buscando vulnerabilidades para que las aplicaciones sean cada vez m\u00e1s seguras.<\/p>\n<p>Por lo tanto, a pesar de que casi siempre son tildados de ciberdelincuentes por algunos sitios web e incluso por los medios de comunicaci\u00f3n tradicionales, los hackers utilizan su sabidur\u00eda de manera beneficiosa, sin causar da\u00f1o a otras personas y empresas para su propio beneficio.<\/p>\n<p>Los\u00a0<strong>hackers<\/strong>\u00a0se clasifican en tres subgrupos, seg\u00fan su manera de actuar: White Hats, Black Hats y Gray Hats.<\/p>\n<h3>White Hats<\/h3>\n<p>Los White hats (sombreros blancos) son los hackers de la seguridad digital. La gran mayor\u00eda utiliza sus habilidades a favor de las empresas y sus acciones son 100% \u00e9ticas.<\/p>\n<p>Generalmente ocupan puestos de analistas de sistemas, especialistas de tecnolog\u00eda de la informaci\u00f3n, entre otros puestos en el campo de la tecnolog\u00eda.<\/p>\n<p>Peri\u00f3dicamente, los navegadores, las aplicaciones, software y dem\u00e1s sistemas operativos lanzan paquetes de actualizaci\u00f3n para corregir gaps de seguridad.<\/p>\n<p>Esas gaps, usualmente son descubiertas por los White Hats.<\/p>\n<p>Por lo tanto, los White Hats son considerados los \u00abbienhechores\u00bb del mundo digital.<\/p>\n<h3>Black Hats<\/h3>\n<p>Los Black hats (sombrero negro) son aquellos\u00a0<strong>hackers<\/strong> que burlan sistemas y se especializan en invasiones de sitios web maliciosos, con intenciones dudosas.<\/p>\n<p>Son mal vistos por sus colegas, siendo considerados criminales, como el caso de los<br \/>\n<strong>crakers<\/strong>.<\/p>\n<p>En otras palabras, los\u00a0<strong>hackers<\/strong>\u00a0black hats tambi\u00e9n son considerados ciberdelincuentes.<\/p>\n<h3>Gray Hats<\/h3>\n<p>Los Gray hats (sombreros grises) son como los White hats: tienen buenas intenciones y buscan hacer el bien.<\/p>\n<p>Sin embargo, terminan usando acciones que pueden ser \u00e9ticamente cuestionables en su af\u00e1n de ayudar. Por ejemplo, realizan pruebas de seguridad en una red de computadoras sin permiso previo para realizar tal acci\u00f3n. Esto puede generar una serie de riesgos e inconvenientes.<\/p>\n<h2>\u00bfQu\u00e9 es un cracker?<\/h2>\n<p>Cuando se trata de <strong>crackers<\/strong>, estos son los verdaderos ciberdelincuentes, porque realizan actividades ilegales.<\/p>\n<p>Utilizan sus grandes conocimientos de forma deshonesta, irrumpiendo (cracking) los sistemas de seguridad de los programas inform\u00e1ticos para obtener un beneficio financiero.<\/p>\n<p>Fueron los propios <strong>hackers<\/strong> los que dieron el t\u00e9rmino de <strong>cracker<\/strong>\u00a0cracker a los ciberdelincuentes para diferenciarse ante los medios de comunicaci\u00f3n y los amateurs sobre las actividades realizadas por cada uno. Esto sucedi\u00f3 alrededor de 1985.<\/p>\n<p>Sin embargo, incluso despu\u00e9s de tanto tiempo, los medios de comunicaci\u00f3n siguen utilizando el t\u00e9rmino \u00abhacker\u00bb de forma general, lo que crea una gran confusi\u00f3n para el p\u00fablico inexperto.<\/p>\n<p>El t\u00e9rmino \u00abhacker\u00bb, sin la clasificaci\u00f3n adecuada, acaba aplic\u00e1ndose por igual para definir a los individuos mal intencionados y tambi\u00e9n para aquellos que act\u00faan de forma correcta, buscando identificar y resolver problemas de seguridad en todo tipo de tecnolog\u00edas.<\/p>\n<h3>Lamer<\/h3>\n<p>Tambi\u00e9n existe un t\u00e9rmino que casi nadie conoce: lamer.<\/p>\n<p>Este t\u00e9rmino se utiliza para definir a las personas que tienen poco o ning\u00fan conocimiento de inform\u00e1tica y tecnolog\u00eda, pero que utilizan herramientas desarrolladas por otros para llevar a cabo sus ataques.<\/p>\n<p>Por lo general, esos <strong>crackers<\/strong>\u00a0, que casi siempre son j\u00f3venes, desean demostrar una supuesta capacidad compitiendo por la reputaci\u00f3n y el reconocimiento.<\/p>\n<p>Los Lamers demuestran arrogancia, poco conocimiento, y siempre tienen prop\u00f3sitos maliciosos y oportunistas.<\/p>\n<p>Estos individuos pueden convertirse en <strong>hackers<\/strong>\u00a0o\u00a0<strong>crackers<\/strong>crackers a futuro, pero la mayor\u00eda de ellos no tienen inter\u00e9s en desarrollar las profundas habilidades asociadas con la tecnolog\u00eda, s\u00f3lo en asegurar su fama personal y sus beneficios.<\/p>\n<p>Confundir a los\u00a0<strong>hackers<\/strong> con los <strong>crackers<\/strong>\u00a0es normal, pero cada grupo trabaja de diferentes maneras.<\/p>\n<p>Siempre es importante recordar que los \u00a0<strong>hackers<\/strong>\u00a0trabajan para descubrir y corregir fallas, crear programas de mejora, mientras que los\u00a0<strong>crackers<\/strong>\u00a0crackers crean softwares maliciosos y se aprovechan de las vulnerabilidades para su propio beneficio.<\/p>\n<p>As\u00ed que cuando leas cualquier noticia o historia que trate a los hackers como ciberdelincuentes de forma generalizada, debes saber que probablemente usaron el t\u00e9rmino de forma incorrecta.<\/p>\n<p>Ahora que ya sabe la diferencia entre\u00a0<strong>Hackers y Crackers<\/strong>, \u00a1comparte esta informaci\u00f3n para que otras personas tambi\u00e9n se enteren!<br \/>\nY s\u00edganos en nuestras redes sociales para no perderse los pr\u00f3ximos contenidos relacionados a la seguridad digital:<br \/>\n<a href=\"https:\/\/www.instagram.com\/ostecsecurity\/?hl=pt-br\">Instagram<\/a>,\u00a0<a href=\"https:\/\/www.facebook.com\/ostec\/\">Facebook<\/a>,\u00a0<a href=\"https:\/\/www.linkedin.com\/company\/ostec-security\/\">Linkedin<\/a>,\u00a0<a href=\"https:\/\/twitter.com\/ostecsecurity\">Twitter<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los t\u00e9rminos hackers y crackers\u00a0son bien populares en el mundo digital, pero uno de ellos es utilizado de forma incorrecta y el otro casi no tiene visibilidad. Al contrario de lo que mucha gente piensa, aquellos que utilizan sus conocimientos tecnol\u00f3gicos para recopilar informaci\u00f3n, descubrir contrase\u00f1as de acceso a la red y romper c\u00f3digos de [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1005,1019,1025],"tags":[1830],"class_list":["post-15342","post","type-post","status-publish","format-standard","hentry","category-aprendizaje-descubrimiento","category-generico","category-noticias-es","tag-hackers-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Conozca las diferencias entre crackers y hackers - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/conozca-las-diferencias-entre-crackers-y-hackers\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Conozca las diferencias entre crackers y hackers - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Los t\u00e9rminos hackers y crackers\u00a0son bien populares en el mundo digital, pero uno de ellos es utilizado de forma incorrecta y el otro casi no tiene visibilidad. Al contrario de lo que mucha gente piensa, aquellos que utilizan sus conocimientos tecnol\u00f3gicos para recopilar informaci\u00f3n, descubrir contrase\u00f1as de acceso a la red y romper c\u00f3digos de [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/conozca-las-diferencias-entre-crackers-y-hackers\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2021-02-24T11:40:56+00:00\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/conozca-las-diferencias-entre-crackers-y-hackers\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/conozca-las-diferencias-entre-crackers-y-hackers\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Conozca las diferencias entre crackers y hackers\",\"datePublished\":\"2021-02-24T11:40:56+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/conozca-las-diferencias-entre-crackers-y-hackers\/\"},\"wordCount\":920,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"keywords\":[\"Hackers\"],\"articleSection\":[\"Aprendizaje y descubrimiento\",\"Gen\u00e9rico\",\"Not\u00edcias\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/conozca-las-diferencias-entre-crackers-y-hackers\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/conozca-las-diferencias-entre-crackers-y-hackers\/\",\"url\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/conozca-las-diferencias-entre-crackers-y-hackers\/\",\"name\":\"Conozca las diferencias entre crackers y hackers - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"datePublished\":\"2021-02-24T11:40:56+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/conozca-las-diferencias-entre-crackers-y-hackers\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/conozca-las-diferencias-entre-crackers-y-hackers\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/conozca-las-diferencias-entre-crackers-y-hackers\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Conozca las diferencias entre crackers y hackers\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Conozca las diferencias entre crackers y hackers - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/conozca-las-diferencias-entre-crackers-y-hackers\/","og_locale":"es_ES","og_type":"article","og_title":"Conozca las diferencias entre crackers y hackers - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Los t\u00e9rminos hackers y crackers\u00a0son bien populares en el mundo digital, pero uno de ellos es utilizado de forma incorrecta y el otro casi no tiene visibilidad. Al contrario de lo que mucha gente piensa, aquellos que utilizan sus conocimientos tecnol\u00f3gicos para recopilar informaci\u00f3n, descubrir contrase\u00f1as de acceso a la red y romper c\u00f3digos de [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/conozca-las-diferencias-entre-crackers-y-hackers\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2021-02-24T11:40:56+00:00","author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/conozca-las-diferencias-entre-crackers-y-hackers\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/conozca-las-diferencias-entre-crackers-y-hackers\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Conozca las diferencias entre crackers y hackers","datePublished":"2021-02-24T11:40:56+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/conozca-las-diferencias-entre-crackers-y-hackers\/"},"wordCount":920,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"keywords":["Hackers"],"articleSection":["Aprendizaje y descubrimiento","Gen\u00e9rico","Not\u00edcias"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/conozca-las-diferencias-entre-crackers-y-hackers\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/conozca-las-diferencias-entre-crackers-y-hackers\/","url":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/conozca-las-diferencias-entre-crackers-y-hackers\/","name":"Conozca las diferencias entre crackers y hackers - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"datePublished":"2021-02-24T11:40:56+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/conozca-las-diferencias-entre-crackers-y-hackers\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/conozca-las-diferencias-entre-crackers-y-hackers\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/aprendizaje-descubrimiento\/conozca-las-diferencias-entre-crackers-y-hackers\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Conozca las diferencias entre crackers y hackers"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/15342","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=15342"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/15342\/revisions"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=15342"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=15342"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=15342"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}