{"id":19339,"date":"2022-09-23T10:48:29","date_gmt":"2022-09-23T13:48:29","guid":{"rendered":"https:\/\/ostec.blog\/?p=19339"},"modified":"2022-09-23T10:48:29","modified_gmt":"2022-09-23T13:48:29","slug":"principales-softwares-pirateados-usados-para-distribuir-malwares","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/","title":{"rendered":"Principales softwares pirateados usados para distribuir malwares"},"content":{"rendered":"<p>Los investigadores de ciberseguridad han observado numerosas campa\u00f1as de malware en curso dirigidas a usuarios de Internet que buscan software pirateado. Los ciberdelincuentes utilizan varios programas que no son aut\u00e9nticos para atraer a sus posibles v\u00edctimas.<\/p>\n<p>Las campa\u00f1as utilizan SEO y publicidad maliciosa para promocionar sitios de shareware maliciosos en los resultados de los motores de b\u00fasqueda (como Google) mediante la publicidad de software falso o pirateado junto con generadores de serial keys y cracks.<\/p>\n<p>Seg\u00fan el  <a href=\"https:\/\/www.zscaler.com\/blogs\/security-research\/making-victims-pay-infostealer-malwares-mimick-pirated-software-download\">informe de Zscaler<\/a>, el software utilizado para atraer a las v\u00edctimas incluye:<\/p>\n<ul>\n<li>Adobe Acrobat Pro;<\/li>\n<li>Wondershare Dr.Fone;<\/li>\n<li>3DVista Virtual Tour Pro;<\/li>\n<li>7-Data Recovery Suite;<\/li>\n<li>3DMark;<\/li>\n<li>MAGIX Sound Force Pro;<\/li>\n<\/ul>\n<p><img decoding=\"async\" src=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/softwares-pirateados-1.png\" alt=\"softwares pirateados\" \/><br \/>\nFuente: Zscaler.<\/p>\n<p>En la mayor\u00eda de los casos, los archivos .exe pretenden ser instaladores de software alojados en servicios de alojamiento de archivos. Al hacer clic en ellos, el usuario puede descargar archivos maliciosos.<\/p>\n<p><img decoding=\"async\" src=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/softwares-pirateados-2.png\" alt=\"softwares pirateados \" \/><br \/>\nFuente: Zscaler.<\/p>\n<p>El patr\u00f3n de distribuci\u00f3n de malware observado no es consistente. Sin embargo, los sitios web confiables como Mediafire y Discord se utilizan para alojar malware en varias campa\u00f1as.<\/p>\n<p>Algunos de los sitios de shareware falsos mencionados en la secci\u00f3n IoC del informe Zscaler:<\/p>\n<ul>\n<li>xproductkey[.]com;<\/li>\n<li>allcracks[.]org;<\/li>\n<li>prolicensekeys[.];<\/li>\n<li>deepprostore[.]com;<\/li>\n<li>steamunlocked[.]one;<\/li>\n<li>getmacos[.]org;<\/li>\n<\/ul>\n<h2>Proceso de infecci\u00f3n<\/h2>\n<p>Los sitios web de redirecci\u00f3n que entregan archivos maliciosos tienen menos nombres sofisticados y est\u00e1n alojados en dominios .xyz y .cfd.<\/p>\n<p>Los archivos descargados son archivos ZIP de 1,3 MB con contrase\u00f1a para evitar an\u00e1lisis antivirus y un archivo TXT con contrase\u00f1a.<\/p>\n<p>El tama\u00f1o del ZIP sin comprimir era de 600 MB, utilizando el relleno de bytes como una pr\u00e1ctica antian\u00e1lisis seguida por varios autores de malware.<\/p>\n<p>El ejecutable es un cargador de malware que obtiene un comando codificado de PowerShell que ejecuta un cmd.[.]exe de Windows despu\u00e9s de un tiempo de espera de 10 segundos para evitar el an\u00e1lisis de sandbox.<\/p>\n<p>El proceso cmd[.]exe descarga un archivo JPG, que es un archivo DLL cuyo contenido est\u00e1 organizado al rev\u00e9s.<\/p>\n<p>El cargador reorganiza el contenido en el orden correcto, obtiene la DLL final y la carga \u00fatil de RedLine Stealer.<\/p>\n<p>RedLine Stealer es un poderoso malware para robar informaci\u00f3n que puede eludir contrase\u00f1as almacenadas en navegadores web, datos de tarjetas de cr\u00e9dito, marcadores, cookies, archivos y billeteras de criptomonedas, credenciales de VPN, detalles de computadoras y m\u00e1s.<\/p>\n<p>En algunos casos, Zscaler ha notado que los ciberdelincuentes sueltan copias del malware \u00abRecordBreaker\u00bb, empaquetado con la herramienta Themida para evitar la ofuscaci\u00f3n y la detecci\u00f3n.<\/p>\n<p>La informaci\u00f3n a la que apunta este RecordBreaker es igual de extensa, por lo que la carga \u00fatil final no hace mucha diferencia para las v\u00edctimas.<\/p>\n<h2>Mantengase a salvo<\/h2>\n<p>Las campa\u00f1as maliciosas contin\u00faan evolucionando y ya han llegado a muchos usuarios en l\u00ednea. Para mantenerse seguro, evite descargar software pirateado, cracks, activadores de productos y generadores de claves de serie.<\/p>\n<p>Aunque los sitios web que hacen estas falsas promesas aparecen en la parte superior de los resultados de b\u00fasqueda, eso no los hace leg\u00edtimos o confiables.<\/p>\n<p>Fuente: <a href=\"https:\/\/www.zscaler.com\/blogs\/security-research\/making-victims-pay-infostealer-malwares-mimick-pirated-software-download\">Zscaler<\/a>. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores de ciberseguridad han observado numerosas campa\u00f1as de malware en curso dirigidas a usuarios de Internet que buscan software pirateado. Los ciberdelincuentes utilizan varios programas que no son aut\u00e9nticos para atraer a sus posibles v\u00edctimas. Las campa\u00f1as utilizan SEO y publicidad maliciosa para promocionar sitios de shareware maliciosos en los resultados de los motores [&hellip;]<\/p>\n","protected":false},"author":14,"featured_media":19222,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019,1025],"tags":[1865],"class_list":["post-19339","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico","category-noticias-es","tag-malwares-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Principales softwares pirateados usados para distribuir malwares - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Principales softwares pirateados usados para distribuir malwares - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Los investigadores de ciberseguridad han observado numerosas campa\u00f1as de malware en curso dirigidas a usuarios de Internet que buscan software pirateado. Los ciberdelincuentes utilizan varios programas que no son aut\u00e9nticos para atraer a sus posibles v\u00edctimas. Las campa\u00f1as utilizan SEO y publicidad maliciosa para promocionar sitios de shareware maliciosos en los resultados de los motores [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2022-09-23T13:48:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/software-pirata.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"928\" \/>\n\t<meta property=\"og:image:height\" content=\"534\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Alejandra Villanueva\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/\"},\"author\":{\"name\":\"Alejandra Villanueva\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\"},\"headline\":\"Principales softwares pirateados usados para distribuir malwares\",\"datePublished\":\"2022-09-23T13:48:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/\"},\"wordCount\":534,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/software-pirata.jpg\",\"keywords\":[\"malwares\"],\"articleSection\":[\"Gen\u00e9rico\",\"Not\u00edcias\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/\",\"name\":\"Principales softwares pirateados usados para distribuir malwares - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/software-pirata.jpg\",\"datePublished\":\"2022-09-23T13:48:29+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/#primaryimage\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/software-pirata.jpg\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/software-pirata.jpg\",\"width\":928,\"height\":534,\"caption\":\"software pirata\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Principales softwares pirateados usados para distribuir malwares\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c\",\"name\":\"Alejandra Villanueva\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g\",\"caption\":\"Alejandra Villanueva\"},\"sameAs\":[\"https:\/\/www.ostec.com.br\"],\"url\":\"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Principales softwares pirateados usados para distribuir malwares - OSTEC | Seguran\u00e7a digital de resultados","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/","og_locale":"es_ES","og_type":"article","og_title":"Principales softwares pirateados usados para distribuir malwares - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Los investigadores de ciberseguridad han observado numerosas campa\u00f1as de malware en curso dirigidas a usuarios de Internet que buscan software pirateado. Los ciberdelincuentes utilizan varios programas que no son aut\u00e9nticos para atraer a sus posibles v\u00edctimas. Las campa\u00f1as utilizan SEO y publicidad maliciosa para promocionar sitios de shareware maliciosos en los resultados de los motores [&hellip;]","og_url":"https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2022-09-23T13:48:29+00:00","og_image":[{"width":928,"height":534,"url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/software-pirata.jpg","type":"image\/jpeg"}],"author":"Alejandra Villanueva","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/"},"author":{"name":"Alejandra Villanueva","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c"},"headline":"Principales softwares pirateados usados para distribuir malwares","datePublished":"2022-09-23T13:48:29+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/"},"wordCount":534,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/software-pirata.jpg","keywords":["malwares"],"articleSection":["Gen\u00e9rico","Not\u00edcias"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/","url":"https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/","name":"Principales softwares pirateados usados para distribuir malwares - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/#primaryimage"},"thumbnailUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/software-pirata.jpg","datePublished":"2022-09-23T13:48:29+00:00","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/#primaryimage","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/software-pirata.jpg","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2022\/09\/software-pirata.jpg","width":928,"height":534,"caption":"software pirata"},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/principales-softwares-pirateados-usados-para-distribuir-malwares\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"Principales softwares pirateados usados para distribuir malwares"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/882afa77ea19c38d090f993830060c3c","name":"Alejandra Villanueva","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/4ceb189ebb529d4de28f3ab2a156fb63?s=96&d=mm&r=g","caption":"Alejandra Villanueva"},"sameAs":["https:\/\/www.ostec.com.br"],"url":"https:\/\/ostec.blog\/es\/author\/alejandra-villanueva\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19339","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=19339"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/19339\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media\/19222"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=19339"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=19339"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=19339"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}