{"id":13788,"date":"2020-02-03T08:11:55","date_gmt":"2020-02-03T08:11:55","guid":{"rendered":"https:\/\/www.le-vpn.com\/es\/?p=13788"},"modified":"2020-02-03T08:18:26","modified_gmt":"2020-02-03T08:18:26","slug":"cryptojacking","status":"publish","type":"post","link":"https:\/\/www.le-vpn.com\/es\/cryptojacking\/","title":{"rendered":"Cryptojacking: \u00bfTu Dispositivo Funciona A Tus Espaldas?"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>Las criptomonedas podr\u00edan ser el camino del futuro. Pero, al igual que cualquier otra cosa, deber\u00edan ser una elecci\u00f3n. Con el cryptojacking, alguien toma el control de tu hardware para extraer cantidades min\u00fasculas de criptograf\u00eda que se sumar\u00e1n al final.<\/p>\n<p>Esa pr\u00e1ctica no s\u00f3lo ralentiza tus dispositivos y quema tu equipo m\u00e1s r\u00e1pido, sino que tambi\u00e9n es un grave riesgo de ciberseguridad. Los ciberdelincuentes, llamados cryptojackers en este caso, con mucho gusto usar\u00e1n tu informaci\u00f3n privada para vender a cualquiera que est\u00e9 interesado.<\/p>\n<p>Afortunadamente, prevenir tal infecci\u00f3n no es tan dif\u00edcil como sugiere el nombre futurista dist\u00f3pico. Con proveedores de VPN premium como Le VPN, as\u00ed como algunos trucos f\u00e1cilmente incorporados en tu rutina, puedes evitar f\u00e1cilmente que cualquiera se haga cargo de tu PC.<\/p>\n<p>Si bien el <a href=\"https:\/\/www.le-vpn.com\/es\/15-maneras-geniales-de-usar-vpn\/\">uso de una VPN<\/a> no lo salvar\u00e1 si ya est\u00e1 infectado, evitar\u00e1 a cualquiera que apunte a tu dispositivo o altere el c\u00f3digo de malware mientras lo borra.<\/p>\n<h3>\u00bfQu\u00e9 es Criptojacking?<\/h3>\n<p>Es tomar el control de las computadoras para forzar la miner\u00eda de criptomonedas para un tercero malicioso.<\/p>\n<p>Si bien los tipos de infecciones pueden variar, desde virus y troyanos hasta protocolos de navegador encubiertos, el resultado es siempre el mismo. Una vez que se instala el software de conexi\u00f3n, tu GPU y CPU se utilizar\u00e1n para extraer criptograf\u00eda para la persona que ejecuta el software.<\/p>\n<p>En algunos casos, este tipo de instalaci\u00f3n puede ser voluntaria. Es posible que desees instalar un archivo adjunto del navegador que utilizar\u00e1 una fracci\u00f3n de tu hardware para una causa mayor.<\/p>\n<p>Pero, un escenario mucho m\u00e1s com\u00fan es cuando los piratas inform\u00e1ticos insertan malware de criptominer\u00eda en algo publicado como &#8216;software libre&#8217;. Los usuarios desinformados pueden instalar la aplicaci\u00f3n sin pensar y entregar voluntariamente sus computadoras y otros dispositivos a delincuentes desconocidos.<\/p>\n<p>Ni siquiera importa si <a href=\"https:\/\/www.le-vpn.com\/es\/bitcoin-ilegal\/\">Bitcoin es ilegal<\/a> en tu pa\u00eds o no, ya que el hacker violar\u00e1 la ley de todos modos.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-13789\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2020\/02\/Cryptojacking-1200x628-1.png\" alt=\"Cryptojacking: \u00bfTu Dispositivo Funciona A Tus Espaldas? | Le VPN\" width=\"1200\" height=\"628\" srcset=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2020\/02\/Cryptojacking-1200x628-1.png 1200w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2020\/02\/Cryptojacking-1200x628-1-300x157.png 300w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2020\/02\/Cryptojacking-1200x628-1-1024x536.png 1024w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2020\/02\/Cryptojacking-1200x628-1-768x402.png 768w, https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2020\/02\/Cryptojacking-1200x628-1-500x262.png 500w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><\/p>\n<h3>\u00bfC\u00f3mo Te Infectas?<\/h3>\n<p>Al igual que con cualquier otro tipo de ataque cibern\u00e9tico o software malicioso, la forma m\u00e1s com\u00fan de infectarse es no tener cuidado d\u00f3nde haces clic o descargas.<\/p>\n<p>Para la mayor\u00eda de los usuarios, esto ser\u00e1 a trav\u00e9s de un complemento del navegador que se supone que ayuda a reproducir videos o comunicarse. Los sitios web con Java generalmente est\u00e1n plagados de diversos tipos de malware. En estos casos, el virus se mostrar\u00e1 como si tu navegador estuviera utilizando tu CPU y GPU, incluso cuando no tengas ning\u00fan contenido visual en tus pesta\u00f1as.<\/p>\n<p>Adem\u00e1s, los piratas inform\u00e1ticos pueden crear un archivo BAT que te pedir\u00e1 directamente que instales malware. Esto se enmascarar\u00e1 como contenido adicional necesario para reproducir un tipo especial de video o audio. Estos archivos son casi siempre una estafa.<\/p>\n<p>Finalmente, hay un cryptojacking que funciona con los mismos principios que el hackeo regular. Alguien ingresar\u00e1 a tu dispositivo a trav\u00e9s de tu direcci\u00f3n IP y vulnerar\u00e1 tu seguridad, permiti\u00e9ndole usar tu computadora, tel\u00e9fono inteligente o tableta como mejor le parezca.<\/p>\n<h3>Peligros del Cryptojacking<\/h3>\n<p>No hace falta decir que tener una entidad desconocida y probablemente maliciosa usando tu computadora a tus espaldas es algo malo. Adem\u00e1s, alguien que tenga acceso a tu procesador o unidad gr\u00e1fica no tendr\u00e1 problemas para difundir su influencia al resto de tu hardware, software y datos.<\/p>\n<h4>\u00a1Tu Dispositivo est\u00e1 Hackeado!<\/h4>\n<p>No hay una forma segura de ser criptojackeado. Incluso para aquellos dispositivos que tienen un hardware potente, donde la ca\u00edda en el rendimiento no ser\u00e1 tan notable, los riesgos para ti y para otros son demasiado grandes como para descartarlos.<\/p>\n<p>No s\u00f3lo dejar\u00e1s tus datos privados a merced de las personas que ya est\u00e1n del otro lado de la ley, sino que tambi\u00e9n podr\u00edas verte obligado a deslizarte involuntariamente a ese lado t\u00fa mismo.<\/p>\n<p>Al comandar tu CPU, un cryptojacker puede usar tu dispositivo para muchos m\u00e1s prop\u00f3sitos, adem\u00e1s de la miner\u00eda de criptomonedas. Al convertirse en parte de una botnet, tu dispositivo puede usarse para forzar ataques DDoS o diseminar material da\u00f1ino.<\/p>\n<p>Una vez que est\u00e9s infectado, hacer una copia de seguridad de todos tus datos confidenciales y reiniciar todo tu sistema con una instalaci\u00f3n limpia probablemente sea la \u00fanica opci\u00f3n.<\/p>\n<h4>Datos Personales para la Extracci\u00f3n<\/h4>\n<p>Si bien tus datos pueden estar ocultos de los intrusos que est\u00e1n utilizando tu conexi\u00f3n, el criptojacking tiene garras en el interior del firmware de los protocolos de tu CPU y GPU. No hay una contrase\u00f1a interna que pueda esconderse de este tipo de ataque.<\/p>\n<p>A menos que guardes tu informaci\u00f3n m\u00e1s confidencial en un disco separado, que est\u00e1 desconectado tanto del sistema principal como de internet, corres un riesgo inmediato.<\/p>\n<h3>Prevenci\u00f3n de Infecciones<\/h3>\n<p>Cuando se trata de &#8216;miner\u00eda sorpresa de criptomonedas&#8217;, la prevenci\u00f3n es una opci\u00f3n mucho mejor que borrar tu sistema despu\u00e9s. No s\u00f3lo es m\u00e1s barato y m\u00e1s r\u00e1pido, sino que tambi\u00e9n encaja perfectamente en lo que deber\u00eda ser un buen sistema de ciberseguridad.<\/p>\n<p>Lo b\u00e1sico es actualizar tu sistema operativo, instalar una VPN premium, y tener un software anti-spyware en la parte posterior. Adem\u00e1s, puede ser bueno aprender <a href=\"https:\/\/www.le-vpn.com\/es\/que-es-tor\/\">qu\u00e9 es el navegador TOR<\/a> y familiarizarse con \u00e9l.<\/p>\n<p>Las compa\u00f1\u00edas como Le VPN te proporcionar\u00e1n la capacidad de enmascarar de manera r\u00e1pida y segura tu direcci\u00f3n IP y evitar que cualquier persona apunte a tus dispositivos. Una buena VPN no solo har\u00e1 que la mayor\u00eda de los protocolos de criptojacking sean inertes, sino que tambi\u00e9n te dar\u00e1 m\u00e1s tiempo para eliminar el virus de tu dispositivo.<\/p>\n<h3>Conclusi\u00f3n<\/h3>\n<p>Tener tu dispositivo completo usurpado para minar criptomoneda y probablemente violar varias otras leyes no es agradable. Pero, con algunas precauciones, puedes protegerte f\u00e1cilmente de tales ataques.<\/p>\n<p>Los proveedores de VPN premium como Le VPN no s\u00f3lo ofrecen <a href=\"https:\/\/www.le-vpn.com\/es\/vpn-venezuela\/\">VPN en Venezuela<\/a> y otros pa\u00edses que de otro modo no tendr\u00edan acceso completo a internet. Tener uno donde sea que est\u00e9s te proteger\u00e1 de las entidades m\u00e1s oscuras con las que podr\u00edas tropezar en l\u00ednea.<\/p>\n[vc_row][vc_column]<div class=\"templatera_shortcode\"><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-586a0407d0b2b48\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><div data-id=\"mpc_callout-236a0407d0b18f8\" class=\"mpc-callout mpc-init mpc-callout--style_1 \"><div class=\"mpc-callout__icon-wrap mpc-icon--image\"><div class=\"mpc-callout__icon\"><i class=\"mpc-transition \"><img decoding=\"async\" class=\"\" src=\"https:\/\/www.le-vpn.com\/es\/wp-content\/uploads\/2025\/09\/exclusive-deal.png\" width=\"100\" height=\"100\" alt=\"exclusive-deal\" title=\"exclusive-deal\" loading=\"lazy\"><\/i><\/div><\/div><div class=\"mpc-callout__content\"><h3 class=\"mpc-callout__heading mpc-typography--preset_1\">OFERTA EXCLUSIVA<\/h3><div data-id=\"mpc_divider-406a0407d0b197f\" class=\"mpc-divider-wrap\"><div class=\"mpc-divider mpc-init mpc-align--center mpc-disable--left \"><div class=\"mpc-divider__line mpc-side--left\"><span><\/span><\/div><div class=\"mpc-divider__line mpc-side--right\"><span><\/span><\/div><\/div><\/div><div class=\"mpc-callout__description mpc-typography--preset_0\"><p style=\"padding-right: 20px;\">-78% EN PLANES DE 3 A&Ntilde;OS<\/p>\n<\/div><\/div><div class=\"mpc-callout__button\"><a href=\"https:\/\/www.le-vpn.com\/es\/comprar-vpn\/\" title=\"\" data-id=\"mpc_button-176a0407d0b1950\" class=\"mpc-button mpc-init mpc-transition mpc-typography--preset_1 \"><div class=\"mpc-button__content mpc-effect-type--none mpc-effect-side--none\"><span class=\"mpc-button__title mpc-transition\">APROVECHA<\/span><\/div><div class=\"mpc-button__background mpc-transition mpc-effect-type--fade mpc-effect-side--in\"><\/div><\/a><\/div><\/div><div class=\"vc_row wpb_row vc_inner vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-936a0407d0b1f38\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037373801\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SIN REGISTROS<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1646323796922\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SERVIDORES EN 100 UBICACIONES<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-886a0407d0b21aa\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037390158\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>P2P PERMITIDO<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037398008\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>F&Aacute;CIL DE USAR<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-706a0407d0b23ae\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1622662058202\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>30 D&Iacute;AS DE GARANT&Iacute;A<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037416990\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>SOPORTE AMABLE<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><div class=\"wpb_column vc_column_container vc_col-sm-3 mpc-column\" data-column-id=\"mpc_column-796a0407d0b25ba\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\">\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037425450\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:12px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>ACEPTA BITCOIN<\/p>\n\t\t<\/div>\n\t<\/div>\n\n\t<div class=\"wpb_raw_code wpb_raw_html wpb_content_element vc_custom_1619037434475\">\n\t\t<div class=\"wpb_wrapper\">\n\t\t\t<p style=\"font-size:11px;color:#444;text-transform: uppercase;margin-left:10px;\"><svg width=\"16\" style=\"vertical-align: -10%;margin-right:10px;\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewbox=\"0 0 81.68 81.67\"><defs><style>.cls-1{fill:#7ec58e;}.cls-2{fill:#fff;}<\/style><\/defs><path class=\"cls-1\" d=\"M40.84,0A40.84,40.84,0,1,0,81.68,40.84,40.83,40.83,0,0,0,40.84,0Z\"><\/path><g id=\"done\"><g id=\"check-circle-outline\"><polygon class=\"cls-2\" points=\"18.69 39.75 13.55 44.89 30.07 61.41 66.79 24.69 61.65 19.55 30.07 51.13 18.69 39.75\"><\/polygon><\/g><\/g><\/svg>VELOCIDADES ULTRA VELOCES<\/p>\n\t\t<\/div>\n\t<\/div>\n<\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"vc_row wpb_row vc_row-fluid mpc-row\"><div class=\"wpb_column vc_column_container vc_col-sm-12 mpc-column\" data-column-id=\"mpc_column-536a0407d0b3179\"><div class=\"vc_column-inner\"><div class=\"wpb_wrapper\"><\/div><\/div><\/div><\/div>\r\n<\/div>[\/vc_column][\/vc_row]<\/div>","protected":false},"excerpt":{"rendered":"<p>Las criptomonedas podr\u00edan ser el camino del futuro. Pero, al igual que cualquier otra cosa, deber\u00edan ser una elecci\u00f3n. Con el cryptojacking, alguien toma el control de tu hardware para extraer cantidades min\u00fasculas de criptograf\u00eda que se sumar\u00e1n al final. Esa pr\u00e1ctica no s\u00f3lo ralentiza tus dispositivos y quema tu equipo m\u00e1s r\u00e1pido, sino que<\/p>\n","protected":false},"author":4,"featured_media":13789,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_yoast_wpseo_metadesc":"El cryptojacking no solo usurpar\u00e1 tu dispositivo para extraer criptograf\u00eda, sino que robar\u00e1 datos y lo convertir\u00e1 en c\u00f3mplice de ataques.","footnotes":""},"categories":[599],"tags":[],"yst_prominent_words":[8596,5970,1677,1070,5852,1633,8597,2931,703,8594,6519,6439,1643,7085,5854,3937,6015,8595,2929,5582],"class_list":["post-13788","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog_old"],"_links":{"self":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/13788","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/comments?post=13788"}],"version-history":[{"count":2,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/13788\/revisions"}],"predecessor-version":[{"id":13791,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/posts\/13788\/revisions\/13791"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/media\/13789"}],"wp:attachment":[{"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/media?parent=13788"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/categories?post=13788"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/tags?post=13788"},{"taxonomy":"yst_prominent_words","embeddable":true,"href":"https:\/\/www.le-vpn.com\/es\/wp-json\/wp\/v2\/yst_prominent_words?post=13788"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}