{"id":6537,"date":"2019-08-19T15:01:59","date_gmt":"2019-08-19T18:01:59","guid":{"rendered":"https:\/\/ostec.blog\/seguridad-perimetral\/software-pirata-riscos"},"modified":"2020-10-02T17:08:34","modified_gmt":"2020-10-02T20:08:34","slug":"software-pirata-riesgo","status":"publish","type":"post","link":"https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/","title":{"rendered":"\u00bfPor qu\u00e9 su empresa no debe usar un software pirata?"},"content":{"rendered":"<p>Debido a la facilidad existente de encontrar pr\u00e1cticamente cualquier cosa en internet, es relativamente com\u00fan encontrar empresas que eligen usar softwares sin licencia. Claro, en algunos casos el uso de esta alternativa es puntual y tiene como objetivo resolver una necesidad moment\u00e1nea. En otros casos, de hecho, s\u00ed se trata de una acci\u00f3n premeditada y con malicia, sin embargo, independientemente del prop\u00f3sito, utilizar softwares piratas es un crimen y puede traer graves consecuencias tanto a empresas como a personas.<\/p>\n<p>Usar softwares sin licencia no es una opci\u00f3n viable para ning\u00fan tipo de negocio, sin importar su tama\u00f1o o \u00e1rea de operaci\u00f3n. Las empresas que optan por este tipo de acciones est\u00e1n sujetas a multas por no cumplir con sus obligaciones legales, pueden sufrir inconsistencias al usar la aplicaci\u00f3n y abrir una brecha para la infecci\u00f3n del parque tecnol\u00f3gico por causa de malwares alojados en los instaladores de estas aplicaciones.<\/p>\n<p>Lea este post y ent\u00e9rese de las consecuencias del uso de softwares sin licencia (piratas) en las organizaciones.<\/p>\n<p>&nbsp;<\/p>\n<h2>\u00bfCu\u00e1les son los riesgos al usar un software sin licencia?<\/h2>\n<p>&nbsp;<\/p>\n<h3>Multas por incumplimiento de obligaciones legales:<\/h3>\n<p>El uso de softwares ilegales infringe la ley y puede causar sanciones legales contra empresas e individuos.<\/p>\n<p>Por ejemplo, la ley mexicana se\u00f1ala la aplicaci\u00f3n de multas de hasta 3.000 d\u00edas de salario m\u00ednimo o sanciones administrativas de 5.000 a 10.000 d\u00edas de salario m\u00ednimo. Adem\u00e1s de eso, violar los derechos de autor de un programa de computadora puede ser penalizado con detenci\u00f3n de 6 meses a 6 a\u00f1os.<\/p>\n<p>Tambi\u00e9n, se pueden iniciar otros procesos administrativos y jur\u00eddicos contra el usuario del software ilegal. Incluso, es importante estar atento al tipo de licencia adquirida, y usarla de acuerdo con sus caracter\u00edsticas de restricciones de uso, en el caso que existan. Cabe resaltar que pueden existir variaciones en los tipos de licenciamiento de acuerdo con el fabricante del software, por eso, para demostrarlo, pondremos como ejemplo el caso del licenciamiento del sistema operacional Windows 10, que puede ser adquirido en el formato ESD (Electronic Software Delivery), que permite utilizar la licencia de manera m\u00e1s flexible, con la opci\u00f3n de reutilizarla siempre que sea necesario (cambio de dispositivo); Y tenemos el licenciamiento tipo OEM, que est\u00e1 casado con un hardware espec\u00edfico, no pudiendo ser transferido en caso de que el equipo presente problemas.<\/p>\n<p>&nbsp;<\/p>\n<h3>Inconsistencia y bajo desempe\u00f1o de la aplicaci\u00f3n<\/h3>\n<p>Si usted ya us\u00f3 un software sin licencia probablemente ya presenci\u00f3 alguna falla inesperada o funcionamiento inadecuado en la aplicaci\u00f3n. Los softwares ilegales muchas veces son modificados para impedir verificaciones de actualizaciones o autenticidad de la versi\u00f3n instalada. Estas modificaciones pueden reducir dr\u00e1sticamente su desempe\u00f1o.<\/p>\n<p>El software licenciado, adem\u00e1s de tener un funcionamiento estable, tambi\u00e9n cuenta con soporte t\u00e9cnico y actualizaciones peri\u00f3dicas para corregir bugs y fallas de seguridad. Eso no es costumbre en las versiones ilegales.<\/p>\n<p>Incluso, es a trav\u00e9s de estas fallas de seguridad que se aprovechan las vulnerabilidades, para causar da\u00f1os a las empresas y sus usuarios.<\/p>\n<p>&nbsp;<\/p>\n<h3>Infecciones e invasiones a trav\u00e9s de virus<\/h3>\n<p>El uso de aplicativos o sistemas operacionales sin licencia ostenta ser una de las principales amenazas para el mantenimiento de la seguridad digital en las empresas. Esto ocurre por dos motivos principales, siendo ellos:<\/p>\n<p><i>Vulnerabilidades de seguridad<\/i>: As\u00ed como ya fue descrito, en la mayor\u00eda de las veces los softwares sin licencia poseen limitaciones asociadas a actualizaciones. El uso de softwares desactualizados, principalmente trat\u00e1ndose de actualizaciones de seguridad, acarrea un riesgo elevado para usuarios y empresas. Normalmente las fallas de seguridad ampl\u00edan los chances de \u00e9xito en intentos de invasi\u00f3n a dispositivos o redes empresariales.<\/p>\n<p><i>Carnadas de activaci\u00f3n de malware<\/i>: Softwares sin licencia, o \u201ccracks\u201d para activaci\u00f3n\/desbloqueo de licencia, tambi\u00e9n son considerados puntos cr\u00edticos que deben recibir atenci\u00f3n de usuarios y profesionales de la tecnolog\u00eda. Las aplicaciones, a menudo consideradas inofensivas, son utilizadas por individuos maliciosos como carnada para inducir a los usuarios desatentos a ejecutar programas maliciosos.<\/p>\n<p>Se pueden generar problemas serios en la estructura de la red de la empresa debido a dispositivos comprometidos, sea por falta de actualizaci\u00f3n de software o por intentos de instalaci\u00f3n de aplicativos corrompidos, dando cabida a perdidas o fugas de informaci\u00f3n.<\/p>\n<p>&nbsp;<\/p>\n<h2>Comprar el software original no resuelve todos mis problemas, \u00bfQu\u00e9 hago?<\/h2>\n<p>&nbsp;<\/p>\n<p>Si alg\u00fan trabajador utiliza un software sin licencia en el ambiente corporativo, aun cuando el aplicativo este siendo ejecutado por un dispositivo particular, el mismo estar\u00e1 exponiendo a la empresa a diversos riesgos.<\/p>\n<p>Cuando se trata de empresas, aunque los profesionales de la tecnolog\u00eda apliquen pol\u00edticas y herramientas para evitar el Shadow IT, que se caracteriza por el uso de aplicaciones no aprobadas por el departamento de TI, es importante mantener otras medidas de seguridad.<\/p>\n<p>Adem\u00e1s de obtener softwares originales y mantener directrices claras sobre el uso de aplicaciones en el entorno corporativo, es importante monitorear constantemente las redes. Este an\u00e1lisis debe ser rutinario y buscar dispositivos desconocidos o acciones sospechosas que puedan representar amenazas.<\/p>\n<p>Existen diversos hardwares y softwares que pueden trabajar en conjunto para garantizar una capa adicional de protecci\u00f3n para las redes corporativas, evitando que los virus y malwares circulen y causen da\u00f1o a su negocio.<\/p>\n<p>Puede comenzar a protegerse haciendo un <a href=\"https:\/\/www.diagnosticodeseguranca.com.br\/?utm_source=blog&amp;utm_medium=aba-materiais&amp;utm_campaign=dsi-ferramenta&amp;utm_content=link-cta\">diagn\u00f3stico sencillo, pr\u00e1ctico y gratuito sobre seguridad de la informaci\u00f3n<\/a>, que permite identificar el \u00edndice de madurez en seguridad digital de la empresa.<\/p>\n<p>Adem\u00e1s, si es necesario, puede conversar con el<a href=\"https:\/\/ostecsecurity.com\/en\/contact\">equipo de expertos de OSTEC. Nuestros profesionales est\u00e1n disponibles para responder a cualquier pregunta<\/a>que pueda tener sobre el uso de software legal y seguridad digital.<\/p>\n<p>&nbsp;<\/p>\n<p>[latest_post type=&#8217;boxes&#8217; number_of_posts=&#8217;3&#8242; number_of_colums=&#8217;3&#8242; order_by=&#8217;date&#8217; order=&#8217;ASC&#8217; category=&#8217;reconocimiento-problema&#8217; text_length=&#8217;100&#8242; title_tag=&#8217;h4&#8242; display_category=&#8217;0&#8242; display_time=\u00bb display_comments=&#8217;0&#8242; display_like=&#8217;0&#8242; display_share=&#8217;0&#8242;]<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Debido a la facilidad existente de encontrar pr\u00e1cticamente cualquier cosa en internet, es relativamente com\u00fan encontrar empresas que eligen usar softwares sin licencia. Claro, en algunos casos el uso de esta alternativa es puntual y tiene como objetivo resolver una necesidad moment\u00e1nea. En otros casos, de hecho, s\u00ed se trata de una acci\u00f3n premeditada y [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":6513,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1019],"tags":[1861,1959],"class_list":["post-6537","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-generico","tag-licenciamento-software-es","tag-software-pirata-es"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfPor qu\u00e9 su empresa no debe usar un software pirata? - OSTEC | Seguran\u00e7a digital de resultados<\/title>\n<meta name=\"description\" content=\"Conozca los problemas clave que vienen con el uso de software pirateado dentro de la estructura de su empresa, independientemente del tama\u00f1o o segmento.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfPor qu\u00e9 su empresa no debe usar un software pirata? - OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"og:description\" content=\"Conozca los problemas clave que vienen con el uso de software pirateado dentro de la estructura de su empresa, independientemente del tama\u00f1o o segmento.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/\" \/>\n<meta property=\"og:site_name\" content=\"OSTEC | Seguran\u00e7a digital de resultados\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ostec\" \/>\n<meta property=\"article:published_time\" content=\"2019-08-19T18:01:59+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-10-02T20:08:34+00:00\" \/>\n<meta name=\"author\" content=\"Labbo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ostecsecurity\" \/>\n<meta name=\"twitter:site\" content=\"@ostecsecurity\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/\"},\"author\":{\"name\":\"Labbo\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\"},\"headline\":\"\u00bfPor qu\u00e9 su empresa no debe usar un software pirata?\",\"datePublished\":\"2019-08-19T18:01:59+00:00\",\"dateModified\":\"2020-10-02T20:08:34+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/\"},\"wordCount\":1036,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/#primaryimage\"},\"thumbnailUrl\":\"\",\"keywords\":[\"licenciamento software\",\"software pirata\"],\"articleSection\":[\"Gen\u00e9rico\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/\",\"url\":\"https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/\",\"name\":\"\u00bfPor qu\u00e9 su empresa no debe usar un software pirata? - OSTEC | Seguran\u00e7a digital de resultados\",\"isPartOf\":{\"@id\":\"https:\/\/ostec.blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/#primaryimage\"},\"thumbnailUrl\":\"\",\"datePublished\":\"2019-08-19T18:01:59+00:00\",\"dateModified\":\"2020-10-02T20:08:34+00:00\",\"description\":\"Conozca los problemas clave que vienen con el uso de software pirateado dentro de la estructura de su empresa, independientemente del tama\u00f1o o segmento.\",\"breadcrumb\":{\"@id\":\"https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/#primaryimage\",\"url\":\"\",\"contentUrl\":\"\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"In\u00edcio\",\"item\":\"https:\/\/ostec.blog\/es\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfPor qu\u00e9 su empresa no debe usar un software pirata?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/ostec.blog\/#website\",\"url\":\"https:\/\/ostec.blog\/\",\"name\":\"OSTEC | Seguran\u00e7a digital de resultados\",\"description\":\"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.\",\"publisher\":{\"@id\":\"https:\/\/ostec.blog\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/ostec.blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/ostec.blog\/#organization\",\"name\":\"OSTEC Business Security\",\"url\":\"https:\/\/ostec.blog\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"contentUrl\":\"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png\",\"width\":251,\"height\":67,\"caption\":\"OSTEC Business Security\"},\"image\":{\"@id\":\"https:\/\/ostec.blog\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ostec\",\"https:\/\/x.com\/ostecsecurity\",\"https:\/\/www.instagram.com\/ostecsecurity\/\",\"https:\/\/linkedin.com\/company\/ostec-security\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f\",\"name\":\"Labbo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/ostec.blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g\",\"caption\":\"Labbo\"},\"url\":\"https:\/\/ostec.blog\/es\/author\/labbo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfPor qu\u00e9 su empresa no debe usar un software pirata? - OSTEC | Seguran\u00e7a digital de resultados","description":"Conozca los problemas clave que vienen con el uso de software pirateado dentro de la estructura de su empresa, independientemente del tama\u00f1o o segmento.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfPor qu\u00e9 su empresa no debe usar un software pirata? - OSTEC | Seguran\u00e7a digital de resultados","og_description":"Conozca los problemas clave que vienen con el uso de software pirateado dentro de la estructura de su empresa, independientemente del tama\u00f1o o segmento.","og_url":"https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/","og_site_name":"OSTEC | Seguran\u00e7a digital de resultados","article_publisher":"https:\/\/www.facebook.com\/ostec","article_published_time":"2019-08-19T18:01:59+00:00","article_modified_time":"2020-10-02T20:08:34+00:00","author":"Labbo","twitter_card":"summary_large_image","twitter_creator":"@ostecsecurity","twitter_site":"@ostecsecurity","schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/#article","isPartOf":{"@id":"https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/"},"author":{"name":"Labbo","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f"},"headline":"\u00bfPor qu\u00e9 su empresa no debe usar un software pirata?","datePublished":"2019-08-19T18:01:59+00:00","dateModified":"2020-10-02T20:08:34+00:00","mainEntityOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/"},"wordCount":1036,"commentCount":0,"publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/#primaryimage"},"thumbnailUrl":"","keywords":["licenciamento software","software pirata"],"articleSection":["Gen\u00e9rico"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/","url":"https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/","name":"\u00bfPor qu\u00e9 su empresa no debe usar un software pirata? - OSTEC | Seguran\u00e7a digital de resultados","isPartOf":{"@id":"https:\/\/ostec.blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/#primaryimage"},"image":{"@id":"https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/#primaryimage"},"thumbnailUrl":"","datePublished":"2019-08-19T18:01:59+00:00","dateModified":"2020-10-02T20:08:34+00:00","description":"Conozca los problemas clave que vienen con el uso de software pirateado dentro de la estructura de su empresa, independientemente del tama\u00f1o o segmento.","breadcrumb":{"@id":"https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/#primaryimage","url":"","contentUrl":""},{"@type":"BreadcrumbList","@id":"https:\/\/ostec.blog\/es\/generico\/software-pirata-riesgo\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"In\u00edcio","item":"https:\/\/ostec.blog\/es\/"},{"@type":"ListItem","position":2,"name":"\u00bfPor qu\u00e9 su empresa no debe usar un software pirata?"}]},{"@type":"WebSite","@id":"https:\/\/ostec.blog\/#website","url":"https:\/\/ostec.blog\/","name":"OSTEC | Seguran\u00e7a digital de resultados","description":"Empresa especializada na oferta de produtos e servi\u00e7os de seguran\u00e7a digital.","publisher":{"@id":"https:\/\/ostec.blog\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/ostec.blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/ostec.blog\/#organization","name":"OSTEC Business Security","url":"https:\/\/ostec.blog\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/","url":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","contentUrl":"https:\/\/ostec.blog\/wp-content\/uploads\/2020\/11\/logo_ostec_250.png","width":251,"height":67,"caption":"OSTEC Business Security"},"image":{"@id":"https:\/\/ostec.blog\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ostec","https:\/\/x.com\/ostecsecurity","https:\/\/www.instagram.com\/ostecsecurity\/","https:\/\/linkedin.com\/company\/ostec-security"]},{"@type":"Person","@id":"https:\/\/ostec.blog\/#\/schema\/person\/399c5da334130a35cfb243a9c0e5d11f","name":"Labbo","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/ostec.blog\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/85e96904a64ff6e523f78e80d83c7b89?s=96&d=mm&r=g","caption":"Labbo"},"url":"https:\/\/ostec.blog\/es\/author\/labbo\/"}]}},"_links":{"self":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/6537","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/comments?post=6537"}],"version-history":[{"count":0,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/posts\/6537\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/media?parent=6537"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/categories?post=6537"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ostec.blog\/es\/wp-json\/wp\/v2\/tags?post=6537"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}