{"id":28638,"date":"2021-04-26T15:15:00","date_gmt":"2021-04-26T21:15:00","guid":{"rendered":"https:\/\/goldenti.com\/site\/?p=28638"},"modified":"2021-04-26T09:37:14","modified_gmt":"2021-04-26T15:37:14","slug":"telegram-entre-las-apps-preferidas-para-distribuir-malware-de-forma-remota","status":"publish","type":"post","link":"https:\/\/goldenti.com\/site\/telegram-entre-las-apps-preferidas-para-distribuir-malware-de-forma-remota\/","title":{"rendered":"Telegram, entre las apps preferidas para distribuir malware de forma remota"},"content":{"rendered":"\n<p>Check Point Research (CPR), la divisi\u00f3n de Inteligencia de Amenazas Check Point Software Technologies, advirti\u00f3 de una creciente ciberamenaza en la que se utiliza Telegram, la app de mensajer\u00eda instant\u00e1nea con m\u00e1s de 500 millones de usuarios activos, como sistema de control para distribuir malware por las empresas. &nbsp;Permite a los ciberdelincuentes enviar comandos y operaciones maliciosas de forma remota a trav\u00e9s de la aplicaci\u00f3n de mensajer\u00eda instant\u00e1nea, incluso cuando Telegram no est\u00e1 instalado o no se utiliza.<\/p>\n\n\n\n<p>Telegram, la plataforma de mensajer\u00eda instant\u00e1nea basada en la nube, ha amentado su popularidad este a\u00f1o debido a los pol\u00e9micos cambios en la configuraci\u00f3n de privacidad de su rival, WhatsApp.\u00a0 Fue la aplicaci\u00f3n m\u00e1s descargada en todo el mundo en enero de 2021, con m\u00e1s de 63 millones de instalaciones, y ha superado los 500 millones de usuarios activos mensuales.<\/p>\n\n\n\n<p>Los autores del malware utilizan cada vez m\u00e1s Telegram como un sistema de mando y control (C&amp;C) hecho a medida para sus programas maliciosos, ya que ofrece varias ventajas en comparaci\u00f3n con la forma convencional de distribuci\u00f3n de malware a trav\u00e9s de la web.\u00a0<\/p>\n\n\n\n<p>CPR ha rastreado m\u00e1s de 130 ciberataques en los \u00faltimos tres meses en los que se ha utilizado un troyano de acceso remoto (RAT) denominado \u201cToxicEye\u201d. Un RAT es un tipo de malware que proporciona al ciberdelincuente un control remoto total sobre los sistemas. Los ciberdelincuentes manejan ToxicEye a trav\u00e9s de Telegram, comunic\u00e1ndose con su servidor y extrayendo los datos de la v\u00edctima. Finalmente, ToxicEye se propaga a trav\u00e9s de correos electr\u00f3nicos de phishing que contienen un archivo .exe malicioso. Una vez que el destinatario abre el archivo adjunto, ToxicEye se instala en el PC de la v\u00edctima, realizando una serie de exploits sin que \u00e9sta lo sepa.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Peligros de la RAT de Telegram<\/h2>\n\n\n\n<p>Cada RAT que utiliza este m\u00e9todo tiene sus propias funcionalidades, pero CPR pudo identificar una serie de capacidades clave que caracterizan a la mayor\u00eda de los de los ataques observados:&nbsp;<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Funci\u00f3n de robo de datos:&nbsp;<\/strong>el RAT puede localizar y robar contrase\u00f1as, informaci\u00f3n del equipo, historial del navegador y cookies.<\/li><li><strong>Control del sistema de archivos:<\/strong>&nbsp;a trav\u00e9s del borrado y la transferencia de archivos, o de la eliminaci\u00f3n de procesos y el control del administrador de tareas del ordenador.<\/li><li><strong>Secuestro de E\/S:<\/strong>&nbsp;la RAT puede desplegar un keylogger, o grabar audio y v\u00eddeo del entorno de la v\u00edctima a trav\u00e9s del micr\u00f3fono y la c\u00e1mara del equipo, o apropiarse del contenido del portapapeles.<\/li><li><strong>Funciones de ransomware:<\/strong>&nbsp;capacidad de cifrar y descifrar los archivos de la v\u00edctima.&nbsp;<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Cadena de infecci\u00f3n<\/h2>\n\n\n\n<ol class=\"wp-block-list\" type=\"1\"><li><strong>Creaci\u00f3n de una cuenta de Telegram y un bot \u201cTelegram\u201d exclusivo.<\/strong>&nbsp;Una cuenta de bot de Telegram es una cuenta remota especial en la que los usuarios pueden interactuar mediante el chat de la app, o agreg\u00e1ndolos a grupos de la misma, o enviando peticiones directamente desde el formulario de entrada escribiendo el nombre de usuario del bot y una consulta.<\/li><li><strong>El bot (su identificaci\u00f3n o token) se incorpora en el fichero de configuraci\u00f3n del RAT ToxicEye y se compila en un fichero ejecutable.<\/strong><\/li><li><strong>El malware se propaga a trav\u00e9s de campa\u00f1as de spam como un archivo adjunto de correo electr\u00f3nico.<\/strong>&nbsp;Un ejemplo de nombre de archivo encontrado por CPR fue \u2018paypalcheckerby saint.exe\u2019<\/li><li><strong>La v\u00edctima abre el archivo adjunto malicioso que se conecta a Telegram.<\/strong>&nbsp;Cualquier v\u00edctima infectada con este payload malicioso puede ser atacada a trav\u00e9s del bot de Telegram, que conecta el dispositivo del usuario con el C&amp;C del ciberdelincuente a trav\u00e9s de la app.<\/li><li><strong>El ciberdelincuente se hace con el control total del dispositivo de la v\u00edctima<\/strong>&nbsp;y puede llevar a cabo una serie de actividades maliciosas.<\/li><\/ol>\n\n\n\n<h2 class=\"wp-block-heading\">Por qu\u00e9 los ciberdelincuentes se centran en Telegram<\/h2>\n\n\n\n<p>La \u00faltima investigaci\u00f3n de CPR revel\u00f3 una tendencia creciente en la popularidad del malware fundamentado en Telegram relacionada con el aumento del uso de este servicio de mensajer\u00eda en todo el mundo. Se han encontrado docenas de nuevos tipos de malware basados en Telegram, como amenazas en las herramientas de hacking en los repositorios de GitHub. Los ciberdelincuentes encuentran en Telegram una plataforma integral para realizar sus ataques debido a una serie de ventajas que ofrece su funcionamiento, como, por ejemplo:<\/p>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Est\u00e1 desbloqueado:<\/strong>&nbsp;Telegram es un servicio leg\u00edtimo, f\u00e1cil de usar y estable que no lo bloquean los motores antivirus de las empresas, ni las herramientas de gesti\u00f3n de la red.<\/li><li><strong>Mantiene el anonimato:<\/strong>&nbsp;los ciberdelincuentes pueden permanecer en el anonimato, ya que el proceso de registro s\u00f3lo requiere un n\u00famero de m\u00f3vil.<\/li><li><strong>F\u00e1cil extracci\u00f3n de datos:<\/strong>&nbsp;las caracter\u00edsticas \u00fanicas de comunicaci\u00f3n de Telegram hacen que los ciberdelincuentes puedan extraer los datos de los ordenadores de las v\u00edctimas o transferir nuevos archivos maliciosos a las unidades infectadas de forma muy sencilla.<\/li><li><strong>Desde cualquier lugar:<\/strong>&nbsp;Telegram tambi\u00e9n permite utilizar los dispositivos m\u00f3viles para acceder a los ordenadores infectados desde casi cualquier lugar del mundo.<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Consejos de seguridad e inspecci\u00f3n<\/h2>\n\n\n\n<ul class=\"wp-block-list\"><li><strong>Buscar un archivo llamado C:\\Users\\ToxicEye\\rat.exe:\u00a0<\/strong>si este se encuentra en la computadora, ha sido infectado y se debe contactar inmediatamente con el servicio de asistencia y borrar este archivo del sistema.<\/li><li><strong>Supervisar el tr\u00e1fico generado desde los equipos de la empresa hacia un C&amp;C de Telegram:\u00a0<\/strong>si se detecta dicho tr\u00e1fico, y Telegram no est\u00e1 instalado como soluci\u00f3n empresarial, es un posible indicador de peligro.<\/li><li><strong>Cuidado con los archivos adjuntos que contienen nombres de usuario:<\/strong>\u00a0los correos electr\u00f3nicos maliciosos suelen utilizar el nombre del usuario en el asunto o en el nombre del archivo adjunto. Ello indica que se trata de un email sospechoso: es preciso borrarlo y no abrir nunca el archivo adjunto ni responder al remitente.<\/li><li><strong>Buscar destinatarios no incluidos en la lista:<\/strong>\u00a0si el destinatario del email no tiene un nombre, o no est\u00e1 incluido en la base de datos, es un buen indicio de que se trata de un email malicioso y\/o de un email de phishing.<\/li><li><strong>Es importante fijarse en el lenguaje del correo electr\u00f3nico:<\/strong>\u00a0las t\u00e9cnicas de ingenier\u00eda social est\u00e1n dise\u00f1adas para aprovecharse de la naturaleza humana. Esto incluye el hecho de que las personas son m\u00e1s propensas a cometer errores cuando tienen prisa y se inclinan a seguir las \u00f3rdenes de las personas en posiciones de autoridad. Los ataques de phishing suelen utilizar estas t\u00e9cnicas para convencer a sus objetivos de que ignoren sus posibles sospechas sobre un correo electr\u00f3nico y hagan clic en un enlace o abran un archivo adjunto.<\/li><li><strong>Implantar una soluci\u00f3n antiphishing automatizada:<\/strong>\u00a0para minimizar el riesgo de ataques de phishing dentro de una empresa, es necesario un software antiphishing basado en IA que sea capaz de identificar y bloquear este contenido en todos los servicios de comunicaci\u00f3n de la empresa (correo electr\u00f3nico, aplicaciones de productividad, etc.) y en todas las plataformas (puestos de trabajo de los empleados, dispositivos m\u00f3viles, etc.). Esta cobertura integral es necesaria ya que este contenido puede llegar a trav\u00e9s de cualquier medio, y los empleados pueden ser m\u00e1s vulnerables a los ataques cuando utilizan dispositivos m\u00f3viles.<\/li><\/ul>\n\n\n\n<p>Fuente: cio.com.mx<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Check Point Research (CPR), la divisi\u00f3n de Inteligencia de Amenazas Check Point Software Technologies, advirti\u00f3 de [&hellip;]<\/p>\n","protected":false},"author":12,"featured_media":28639,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[4],"tags":[],"class_list":["post-28638","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticas"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.1.1 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Telegram, entre las apps preferidas para distribuir malware de forma remota -<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/goldenti.com\/site\/telegram-entre-las-apps-preferidas-para-distribuir-malware-de-forma-remota\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Telegram, entre las apps preferidas para distribuir malware de forma remota -\" \/>\n<meta property=\"og:description\" content=\"Check Point Research (CPR), la divisi\u00f3n de Inteligencia de Amenazas Check Point Software Technologies, advirti\u00f3 de [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/goldenti.com\/site\/telegram-entre-las-apps-preferidas-para-distribuir-malware-de-forma-remota\/\" \/>\n<meta property=\"article:published_time\" content=\"2021-04-26T21:15:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/04\/telegram.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"705\" \/>\n\t<meta property=\"og:image:height\" content=\"395\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Iris Esparza\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Iris Esparza\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/goldenti.com\/site\/telegram-entre-las-apps-preferidas-para-distribuir-malware-de-forma-remota\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/goldenti.com\/site\/telegram-entre-las-apps-preferidas-para-distribuir-malware-de-forma-remota\/\"},\"author\":{\"name\":\"Iris Esparza\",\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409\"},\"headline\":\"Telegram, entre las apps preferidas para distribuir malware de forma remota\",\"datePublished\":\"2021-04-26T21:15:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/goldenti.com\/site\/telegram-entre-las-apps-preferidas-para-distribuir-malware-de-forma-remota\/\"},\"wordCount\":1278,\"image\":{\"@id\":\"https:\/\/goldenti.com\/site\/telegram-entre-las-apps-preferidas-para-distribuir-malware-de-forma-remota\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/04\/telegram.jpg\",\"articleSection\":[\"Noticas\"],\"inLanguage\":\"es\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/goldenti.com\/site\/telegram-entre-las-apps-preferidas-para-distribuir-malware-de-forma-remota\/\",\"url\":\"https:\/\/goldenti.com\/site\/telegram-entre-las-apps-preferidas-para-distribuir-malware-de-forma-remota\/\",\"name\":\"Telegram, entre las apps preferidas para distribuir malware de forma remota -\",\"isPartOf\":{\"@id\":\"https:\/\/goldenti.com\/site\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/goldenti.com\/site\/telegram-entre-las-apps-preferidas-para-distribuir-malware-de-forma-remota\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/goldenti.com\/site\/telegram-entre-las-apps-preferidas-para-distribuir-malware-de-forma-remota\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/04\/telegram.jpg\",\"datePublished\":\"2021-04-26T21:15:00+00:00\",\"author\":{\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409\"},\"breadcrumb\":{\"@id\":\"https:\/\/goldenti.com\/site\/telegram-entre-las-apps-preferidas-para-distribuir-malware-de-forma-remota\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/goldenti.com\/site\/telegram-entre-las-apps-preferidas-para-distribuir-malware-de-forma-remota\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/goldenti.com\/site\/telegram-entre-las-apps-preferidas-para-distribuir-malware-de-forma-remota\/#primaryimage\",\"url\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/04\/telegram.jpg\",\"contentUrl\":\"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/04\/telegram.jpg\",\"width\":705,\"height\":395},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/goldenti.com\/site\/telegram-entre-las-apps-preferidas-para-distribuir-malware-de-forma-remota\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/goldenti.com\/site\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Telegram, entre las apps preferidas para distribuir malware de forma remota\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/goldenti.com\/site\/#website\",\"url\":\"https:\/\/goldenti.com\/site\/\",\"name\":\"\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/goldenti.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409\",\"name\":\"Iris Esparza\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/goldenti.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g\",\"caption\":\"Iris Esparza\"},\"url\":\"https:\/\/goldenti.com\/site\/author\/irisesparza\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Telegram, entre las apps preferidas para distribuir malware de forma remota -","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/goldenti.com\/site\/telegram-entre-las-apps-preferidas-para-distribuir-malware-de-forma-remota\/","og_locale":"es_ES","og_type":"article","og_title":"Telegram, entre las apps preferidas para distribuir malware de forma remota -","og_description":"Check Point Research (CPR), la divisi\u00f3n de Inteligencia de Amenazas Check Point Software Technologies, advirti\u00f3 de [&hellip;]","og_url":"https:\/\/goldenti.com\/site\/telegram-entre-las-apps-preferidas-para-distribuir-malware-de-forma-remota\/","article_published_time":"2021-04-26T21:15:00+00:00","og_image":[{"width":705,"height":395,"url":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/04\/telegram.jpg","type":"image\/jpeg"}],"author":"Iris Esparza","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Iris Esparza","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/goldenti.com\/site\/telegram-entre-las-apps-preferidas-para-distribuir-malware-de-forma-remota\/#article","isPartOf":{"@id":"https:\/\/goldenti.com\/site\/telegram-entre-las-apps-preferidas-para-distribuir-malware-de-forma-remota\/"},"author":{"name":"Iris Esparza","@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409"},"headline":"Telegram, entre las apps preferidas para distribuir malware de forma remota","datePublished":"2021-04-26T21:15:00+00:00","mainEntityOfPage":{"@id":"https:\/\/goldenti.com\/site\/telegram-entre-las-apps-preferidas-para-distribuir-malware-de-forma-remota\/"},"wordCount":1278,"image":{"@id":"https:\/\/goldenti.com\/site\/telegram-entre-las-apps-preferidas-para-distribuir-malware-de-forma-remota\/#primaryimage"},"thumbnailUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/04\/telegram.jpg","articleSection":["Noticas"],"inLanguage":"es"},{"@type":"WebPage","@id":"https:\/\/goldenti.com\/site\/telegram-entre-las-apps-preferidas-para-distribuir-malware-de-forma-remota\/","url":"https:\/\/goldenti.com\/site\/telegram-entre-las-apps-preferidas-para-distribuir-malware-de-forma-remota\/","name":"Telegram, entre las apps preferidas para distribuir malware de forma remota -","isPartOf":{"@id":"https:\/\/goldenti.com\/site\/#website"},"primaryImageOfPage":{"@id":"https:\/\/goldenti.com\/site\/telegram-entre-las-apps-preferidas-para-distribuir-malware-de-forma-remota\/#primaryimage"},"image":{"@id":"https:\/\/goldenti.com\/site\/telegram-entre-las-apps-preferidas-para-distribuir-malware-de-forma-remota\/#primaryimage"},"thumbnailUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/04\/telegram.jpg","datePublished":"2021-04-26T21:15:00+00:00","author":{"@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409"},"breadcrumb":{"@id":"https:\/\/goldenti.com\/site\/telegram-entre-las-apps-preferidas-para-distribuir-malware-de-forma-remota\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/goldenti.com\/site\/telegram-entre-las-apps-preferidas-para-distribuir-malware-de-forma-remota\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/goldenti.com\/site\/telegram-entre-las-apps-preferidas-para-distribuir-malware-de-forma-remota\/#primaryimage","url":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/04\/telegram.jpg","contentUrl":"https:\/\/goldenti.com\/site\/wp-content\/uploads\/2021\/04\/telegram.jpg","width":705,"height":395},{"@type":"BreadcrumbList","@id":"https:\/\/goldenti.com\/site\/telegram-entre-las-apps-preferidas-para-distribuir-malware-de-forma-remota\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/goldenti.com\/site\/"},{"@type":"ListItem","position":2,"name":"Telegram, entre las apps preferidas para distribuir malware de forma remota"}]},{"@type":"WebSite","@id":"https:\/\/goldenti.com\/site\/#website","url":"https:\/\/goldenti.com\/site\/","name":"","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/goldenti.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/8190e0425b54b5461126268d75de9409","name":"Iris Esparza","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/goldenti.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ec9f40c0dfa9dc199516d80ef8aac218e84ffeb18d9f3b54b46c273173c12ceb?s=96&d=mm&r=g","caption":"Iris Esparza"},"url":"https:\/\/goldenti.com\/site\/author\/irisesparza\/"}]}},"_links":{"self":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/28638","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/users\/12"}],"replies":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/comments?post=28638"}],"version-history":[{"count":1,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/28638\/revisions"}],"predecessor-version":[{"id":28640,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/posts\/28638\/revisions\/28640"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/media\/28639"}],"wp:attachment":[{"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/media?parent=28638"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/categories?post=28638"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/goldenti.com\/site\/wp-json\/wp\/v2\/tags?post=28638"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}