{"id":11672,"date":"2022-08-02T20:15:11","date_gmt":"2022-08-02T20:15:11","guid":{"rendered":"https:\/\/juliancastiblanco.com\/web\/?p=11672"},"modified":"2022-08-05T23:06:36","modified_gmt":"2022-08-05T23:06:36","slug":"tres-tecnicas-comunes-que-utilizan-los-ciberdelincuentes-para-propagar-un-ataque-de-ransomware","status":"publish","type":"post","link":"https:\/\/juliancastiblanco.com\/web\/tres-tecnicas-comunes-que-utilizan-los-ciberdelincuentes-para-propagar-un-ataque-de-ransomware\/","title":{"rendered":"Tres t\u00e9cnicas comunes que utilizan los ciberdelincuentes para propagar un ataque de  ransomware"},"content":{"rendered":"<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><i><span data-contrast=\"none\">El correo electr\u00f3nico sigue siendo la t\u00e9cnica m\u00e1s com\u00fan utilizada por los delincuentes para\u00a0 gestar un ataque de ransomware.\u00a0<\/span><\/i><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<ul>\n<li><i><span data-contrast=\"none\"> Las compa\u00f1\u00edas m\u00e1s atacadas ser\u00e1n aquellas que tengan informaci\u00f3n valiosa susceptible de ser\u00a0 cifrada.\u00a0<\/span><\/i><\/li>\n<li><i><span data-contrast=\"none\"> Organizaciones necesitan una soluci\u00f3n de ciberseguridad que les brinde una completa visibilidad\u00a0 de todas las comunicaciones del centro de datos.\u00a0<\/span><\/i><\/li>\n<\/ul>\n<p><span data-contrast=\"none\">De acuerdo al estudio de Guardicore, ahora parte de Akamai \u201cResurgimiento del ransomware, c\u00f3mo fortalecer \u00a0sus defensas m\u00e1s all\u00e1 del per\u00edmetro\u201d un ataque de ransomware conlleva diversas consecuencias sumamente\u00a0 perjudiciales como la interrupci\u00f3n en la productividad, da\u00f1os a la marca, p\u00e9rdida de lealtad de los clientes, entre\u00a0 otros, lo cual se resume en p\u00e9rdidas millonarias estimadas por $20 MMD. En tanto, el costo promedio de un pago\u00a0 de ransomware es de 84 mil d\u00f3lares y el tiempo promedio por inactividad durante un incidente de ransomware \u00a0es de 16.2 d\u00edas.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Dado el gran crecimiento de ciberataques de ransomware en los \u00faltimos a\u00f1os, Oswaldo Palacios, Senior Account\u00a0 Executive para Guardicore (ahora parte de Akamai), opin\u00f3 que una de las debilidades en las estrategias de\u00a0 ciberseguridad de las organizaciones que m\u00e1s aprovechan los atacantes es la falta de visibilidad este-oeste en los\u00a0 centros de datos. Los movimientos laterales pocas veces son detectados oportunamente, lo cual es bien sabido\u00a0 por los desarrolladores de ransomware, quienes continuamente aprovechan las adolescencias de seguridad y\u00a0 obtienen acceso a activos cr\u00edticos por la falta de visibilidad y segmentaci\u00f3n.\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">El directivo explic\u00f3 que un ejemplo sencillo de un ataque por ransomware inicia en el momento en que un usuario\u00a0 infecta su computadora haciendo clic en una pieza de malware. Este c\u00f3digo malicioso le da al atacante un punto\u00a0 de partida para el movimiento lateral hacia sistemas m\u00e1s sensibles. Luego, sin nada que los detenga, pueden\u00a0 lanzar ransomware sin restricciones en todo el entorno. Los atacantes suelen tomar el controlador de dominio,\u00a0 comprometen las credenciales, luego encuentran y cifran la copia de seguridad para evitar que el operador\u00a0 restaure los servicios congelados.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">A decir del experto de Guardicore, la forma m\u00e1s utilizada para la propagaci\u00f3n del ransomware en una compa\u00f1\u00eda\u00a0 sigue siendo el correo electr\u00f3nico, al tener debilidades propias del protocolo, es relativamente sencillo confundir\u00a0 al usuario diciendo que tiene un paquete pendiente de entrega, una compra rechazada, incluso algunos emails vienen con mensajes tales como \u201ctu pareja te enga\u00f1a y aqu\u00ed tengo las pruebas\u201d. El usuario al dar clic en el enlace\u00a0 sin saber que est\u00e1 instalando un software de cifrado con lo cual su informaci\u00f3n ser\u00e1 secuestrada. O en otros casos\u00a0 est\u00e1 abriendo la puerta para que el ataque llegue a activos cr\u00edticos y el da\u00f1o sea a\u00fan mayor.\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<blockquote><p>Te puede interesar<\/p><\/blockquote>\n<blockquote class=\"wp-embedded-content\" data-secret=\"vFILXPw1nY\"><p><a href=\"https:\/\/juliancastiblanco.com\/web\/escucha-nuestros-podcast\/\">Escucha nuestros podcast<\/a><\/p><\/blockquote>\n<p><iframe loading=\"lazy\" class=\"wp-embedded-content\" sandbox=\"allow-scripts\" security=\"restricted\" style=\"position: absolute; clip: rect(1px, 1px, 1px, 1px);\" title=\"\u00abEscucha nuestros podcast\u00bb \u2014 JulianCastiblanco.com\" src=\"https:\/\/juliancastiblanco.com\/web\/escucha-nuestros-podcast\/embed\/#?secret=1LBMrZEzv4#?secret=vFILXPw1nY\" data-secret=\"vFILXPw1nY\" width=\"600\" height=\"338\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\"><\/iframe><\/p>\n<p><span data-contrast=\"none\">A continuaci\u00f3n, Oswaldo Palacios detall\u00f3 algunas t\u00e9cnicas comunes para introducir y propagar malware:\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"none\">Correos electr\u00f3nicos.\u00a0<\/span><\/b><\/h2>\n<p><span data-contrast=\"none\">Estos correos electr\u00f3nicos pueden ser generales o involucrar t\u00e1cticas de spear phishing que\u00a0 adaptan el contenido a una organizaci\u00f3n o persona espec\u00edfica, con la esperanza de que provoque una interacci\u00f3n,\u00a0 como abrir un archivo adjunto o hacer clic en un enlace, y brindar a los malos actores un veh\u00edculo para entregar\u00a0 malware.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"none\">URL maliciosas.\u00a0<\/span><\/b><\/h2>\n<p><span data-contrast=\"none\">Las URL maliciosas aparecen com\u00fanmente en campa\u00f1as de phishing, pero tambi\u00e9n pueden estar\u00a0 incrustadas en un sitio web o en cualquier lugar en el que un usuario pueda hacer clic. En el caso del ransomware,\u00a0 despu\u00e9s de que el objetivo interact\u00faa con la URL, el malware a menudo intentar\u00e1 auto instalarse en la m\u00e1quina\u00a0 de la v\u00edctima, donde puede comenzar a propagarse y extenderse a m\u00faltiples activos.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<h2><b><span data-contrast=\"none\">Protocolo de escritorio remoto.\u00a0<\/span><\/b><\/h2>\n<p><span data-contrast=\"none\">El uso de la infraestructura de escritorio virtual (VDI) se ha convertido en una\u00a0 superficie de ataque de r\u00e1pido crecimiento. Un riesgo significativo de VDI incluye el hecho de que toda la\u00a0 infraestructura y las aplicaciones a menudo se encuentran en el mismo servidor. Si un atacante puede introducir\u00a0 software malicioso con \u00e9xito, puede resultar complicado detectarlo hasta que sea demasiado tarde.\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">De acuerdo con Oswaldo Palacios, los directorios activos y aplicaciones cr\u00edticas son de los puntos m\u00e1s atacados ya\u00a0 que ah\u00ed reside la informaci\u00f3n de los usuarios y sus permisos, accesos y privilegios dentro de la compa\u00f1\u00eda. Una vez\u00a0 que un atacante ha tomado posesi\u00f3n del directorio activo estar\u00e1n comprometidos los accesos de los usuarios a\u00a0 las aplicaciones del negocio, causando una afectaci\u00f3n total o parcial en la operaci\u00f3n.\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Las organizaciones de todos los tama\u00f1os e industrias corren el riesgo de sufrir un gran ataque de ransomware; las\u00a0 compa\u00f1\u00edas m\u00e1s atacadas ser\u00e1n aquellas que tengan informaci\u00f3n valiosa susceptible de ser cifrada y por la que se\u00a0 pueda pedir un rescate en dinero o bitcoins.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Una de las mejores defensas contra el ransomware es evitar el movimiento lateral dentro de su per\u00edmetro, asegur\u00f3\u00a0 Oswaldo Palacios, quien agreg\u00f3 que esto puede ser dif\u00edcil de realizar para el tr\u00e1fico de este a oeste con firewalls\u00a0 tradicionales. Adem\u00e1s, si bien puede lograr cierta segmentaci\u00f3n utilizando VLAN, a menudo es amplio y no es\u00a0 exactamente el enfoque m\u00e1s \u00e1gil cuando necesita aislar activos sobre la marcha, como en el caso de una infracci\u00f3n\u00a0 exitosa.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">\u00abNo puedes proteger lo que no puedes ver; por lo tanto, las compa\u00f1\u00edas necesitan una herramienta que les brinde\u00a0 una completa visibilidad de todas las comunicaciones del centro de datos, no solo entrantes o salientes del\u00a0 per\u00edmetro, sino las que existen dentro de las redes y que al no ser visibles por los firewalls pueden resultar en\u00a0 amenazas movi\u00e9ndose lateralmente\u00bb, asegur\u00f3 Oswaldo Palacios.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">Por \u00faltimo, el directivo asegur\u00f3 que existen herramientas de ciberseguridad como la microsegmentaci\u00f3n que\u00a0 cuenta con visibilidad a nivel de proceso dentro de los servidores permitiendo hacer segmentos tan peque\u00f1os\u00a0 como permitir o denegar la comunicaci\u00f3n entre procesos de un activo. Este tipo de soluciones brindan una\u00a0<\/span><span data-contrast=\"none\">granularidad la cual permite tomar acciones preventivas contra cualquier amenaza que se quiera mover\u00a0 lateralmente.\u00a0<\/span><\/p>\n<p>Fuente: <a href=\"https:\/\/www.ebankingnews.com\/noticias\/tres-tecnicas-comunes-que-utilizan-los-ciberdelincuentes-para-propagar-un-ataque-de-ransomware-0055607\">https:\/\/www.ebankingnews.com\/<\/a><\/p>\n<p>________________<\/p>\n<p><span data-contrast=\"auto\">Reproducido por Contenidos Digitales Ingenieros de Marketing\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><a href=\"https:\/\/imk.global\/\"><span data-contrast=\"none\">www.imkglobal.com<\/span><\/a><span data-contrast=\"auto\">\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><a href=\"http:\/\/www.ingenierosdemarketing.com.co\/\"><span data-contrast=\"none\">www.ingenierosdemarketing.com.co<\/span><\/a><span data-contrast=\"auto\">\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><a href=\"http:\/\/www.juliancastiblanco.com\/\"><span data-contrast=\"none\">www.JulianCastiblanco.com<\/span><\/a><span data-contrast=\"auto\">\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><a href=\"http:\/\/www.deceroasapo.com\/\"><span data-contrast=\"none\">www.deceroasapo.com<\/span><\/a><span data-contrast=\"auto\">\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><a href=\"http:\/\/www.oceanosvioleta.com\/\"><span data-contrast=\"none\">www.oceanosvioleta.com<\/span><\/a><span data-contrast=\"auto\">\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><a href=\"http:\/\/www.aprendizajeconresultados.com\/\"><span data-contrast=\"none\">www.aprendizajeconresultados.com<\/span><\/a><span data-contrast=\"auto\">\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><a href=\"http:\/\/www.gerenciadigital.com.co\/\"><span data-contrast=\"none\">www.GerenciaDigital.com.co<\/span><\/a><span data-contrast=\"auto\">\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><a href=\"http:\/\/www.socry.co\/\"><span data-contrast=\"none\">www.Socry.co<\/span><\/a><span data-contrast=\"auto\">\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">QUIERES POSICIONAR TU MARCA EN INTERNET? SOLICITA INFORMACI\u00d3N DE CONTENT ADS de IMK GLOBAL\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"16\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Red de portales de noticias y blogs de nicho para posicionar y aumentar la reputaci\u00f3n de tu marca.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"16\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"auto\">Apalancamiento Digital consiste mencionarte desde portales de alto tr\u00e1fico, posicionamiento y reputaci\u00f3n.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"16\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"auto\">Por ejemplo busca: el mejor profe de marketing digital\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<\/ul>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"16\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"auto\">Formatos: menciones, art\u00edculos, banners, entrevistas\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><a href=\"https:\/\/wa.link\/fwrf7b\"><span data-contrast=\"none\">https:\/\/wa.link\/fwrf7b\u00a0<\/span><\/a><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00a0El correo electr\u00f3nico sigue siendo la t\u00e9cnica m\u00e1s com\u00fan utilizada por los delincuentes para\u00a0 gestar un ataque de ransomware.\u00a0\u00a0 Las compa\u00f1\u00edas m\u00e1s atacadas ser\u00e1n aquellas que tengan informaci\u00f3n valiosa susceptible [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":11673,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-11672","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/posts\/11672","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/comments?post=11672"}],"version-history":[{"count":1,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/posts\/11672\/revisions"}],"predecessor-version":[{"id":11675,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/posts\/11672\/revisions\/11675"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/media\/11673"}],"wp:attachment":[{"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/media?parent=11672"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/categories?post=11672"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/tags?post=11672"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}