{"id":29194,"date":"2016-10-13T16:44:49","date_gmt":"2016-10-13T14:44:49","guid":{"rendered":"https:\/\/www.giztab.com\/?p=29194"},"modified":"2016-10-15T11:12:10","modified_gmt":"2016-10-15T09:12:10","slug":"watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas","status":"publish","type":"post","link":"https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/","title":{"rendered":"watering-hole: as\u00ed violan la seguridad simulando aplicaciones leg\u00edtimas"},"content":{"rendered":"

Un nuevo ciberataque llamado StrongPity ha estado realizando ataques watering-hole<\/strong> a los usuarios, de acuerdo con un reporte realizado en Virus Bulletin por Kaspersky Lab. Los pa\u00edses m\u00e1s afectados por este nuevo m\u00e9todo de ataque son Italia, B\u00e9lgica, Turqu\u00eda, el norte de \u00c1frica y Oriente Medio.<\/p>\n

Los ataques watering-hole son perpetrados por los cibercriminales quienes valoran cu\u00e1les son las p\u00e1ginas web que podr\u00edan interesar a sus objetivos y a trav\u00e9s de ellas determinan vulnerabilidades para explotar.<\/p>\n

El watering-hole que lleva por nombre StrongPity se enfoca en el cifrado de datos y comunicaciones y en los \u00faltimos tiempos, Kaspersky Lab ha detectado una escalada considerable en estos ataques a los usuarios por medio de dos herramientas muy fiables como son WinRAR y el cifrado del sistema TrueCrypt.<\/p>\n


\n

 <\/p>\n

El troyano bancario Gugi logra burlar la seguridad de Android 6, seg\u00fan Kaspersky<\/a><\/span><\/h2>\n
\n

 <\/p>\n

Los ataques \u00a0watering-hole de StrongPity<\/strong> logran otorgarle a los ciberatacantes el control completo del sistema de la v\u00edctima, pudiendo robar el contenido del disco y tambi\u00e9n descargar m\u00f3dulos adicionales para recoger las comunicaciones y contactos.<\/p>\n

A trav\u00e9s de miles de sitios web las v\u00edctimas llegan a los sitios StrongPity y se descargan los componentes StrongPity sin saberlo.<\/p>\n

Para lograr sus objetivos con los watering-hole, los ciberatacantes construyeron sitios web fraudulentos donde dirig\u00edan a sus v\u00edctimas, en varios casos s\u00f3lo bastaba con el cambio de un par de letras en el nombre de dominio real con el fin de parecer un sitio leg\u00edtimo del instalador de software WinRAR.<\/p>\n

Kurt Baumgartner, analista de Kaspersky Lab afirma \u00abLas t\u00e9cnicas empleadas por este actor amenaza son bastante inteligentes. Se asemejan a la aproximaci\u00f3n realizada a principios de 2014 por la APT Crouching Yeti\/Energetic Bear, que involucr\u00f3 a instaladores de software leg\u00edtimos troyanizados en sistemas de control industrial y comprometi\u00f3 sitios de distribuci\u00f3n reales\u201d.<\/em><\/p><\/blockquote>\n

El watering-hole StrongPity tambi\u00e9n dirigi\u00f3 a visitantes desde sitios populares para compartir software con los instaladores de troyanos TrueCrypt, algo que a\u00fan suced\u00eda a finales de septiembre.<\/p>\n

Particularmente en Italia, Kaspersky Lab determin\u00f3 que se ha entregado desde el sitio del distribuidor en Italia cientos de watering-hole<\/strong> en toda Europa y el norte de \u00c1frica y Oriente Medio, con muchas m\u00e1s infecciones probables.<\/p>\n

 <\/p>\n","protected":false},"excerpt":{"rendered":"

El watering-hole que lleva por nombre StrongPity se enfoca en el cifrado de datos y comunicaciones y en los \u00faltimos tiempos ha aumentado su actividad. <\/p>\n","protected":false},"author":31,"featured_media":20514,"comment_status":"open","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"categories":[21,2779],"tags":[270,5225,5224],"yoast_head":"\nwatering-hole: as\u00ed violan la seguridad simulando aplicaciones leg\u00edtimas - GizTab<\/title>\n<meta name=\"description\" content=\"El watering-hole que lleva por nombre StrongPity se enfoca en el cifrado de datos y comunicaciones y en los \u00faltimos tiempos ha aumentado su actividad.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"watering-hole: as\u00ed violan la seguridad simulando aplicaciones leg\u00edtimas\" \/>\n<meta property=\"og:description\" content=\"El watering-hole que lleva por nombre StrongPity se enfoca en el cifrado de datos y comunicaciones y en los \u00faltimos tiempos ha aumentado su actividad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/\" \/>\n<meta property=\"og:site_name\" content=\"GizTab\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Giztab\" \/>\n<meta property=\"article:published_time\" content=\"2016-10-13T14:44:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2016-10-15T09:12:10+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/www.www.giztab.com\/wp-content\/uploads\/2015\/11\/dia-internacional-de-la-seguridad-informatica-30-de-noviembre-eset-ciberataques-2015.jpg?fit=660%2C440&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"660\" \/>\n\t<meta property=\"og:image:height\" content=\"440\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"H. Tech\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@giz_tab\" \/>\n<meta name=\"twitter:site\" content=\"@giz_tab\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"H. Tech\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/\"},\"author\":{\"name\":\"H. Tech\",\"@id\":\"https:\/\/www.giztab.com\/#\/schema\/person\/caf0e42ac9f684165a4e63188a86bf10\"},\"headline\":\"watering-hole: as\u00ed violan la seguridad simulando aplicaciones leg\u00edtimas\",\"datePublished\":\"2016-10-13T14:44:49+00:00\",\"dateModified\":\"2016-10-15T09:12:10+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/\"},\"wordCount\":399,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.giztab.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.giztab.com\/wp-content\/uploads\/2015\/11\/dia-internacional-de-la-seguridad-informatica-30-de-noviembre-eset-ciberataques-2015.jpg\",\"keywords\":[\"Kaspersky Lab\",\"StrongPity\",\"Watering-hole\"],\"articleSection\":[\"Seguridad\",\"Tecnolog\u00eda\"],\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/\",\"url\":\"https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/\",\"name\":\"watering-hole: as\u00ed violan la seguridad simulando aplicaciones leg\u00edtimas - GizTab\",\"isPartOf\":{\"@id\":\"https:\/\/www.giztab.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.giztab.com\/wp-content\/uploads\/2015\/11\/dia-internacional-de-la-seguridad-informatica-30-de-noviembre-eset-ciberataques-2015.jpg\",\"datePublished\":\"2016-10-13T14:44:49+00:00\",\"dateModified\":\"2016-10-15T09:12:10+00:00\",\"description\":\"El watering-hole que lleva por nombre StrongPity se enfoca en el cifrado de datos y comunicaciones y en los \u00faltimos tiempos ha aumentado su actividad.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/#primaryimage\",\"url\":\"https:\/\/www.giztab.com\/wp-content\/uploads\/2015\/11\/dia-internacional-de-la-seguridad-informatica-30-de-noviembre-eset-ciberataques-2015.jpg\",\"contentUrl\":\"https:\/\/www.giztab.com\/wp-content\/uploads\/2015\/11\/dia-internacional-de-la-seguridad-informatica-30-de-noviembre-eset-ciberataques-2015.jpg\",\"width\":660,\"height\":440,\"caption\":\"ESET celebra D\u00eda Internacional de la Seguridad Inform\u00e1tica repasando los ciberataques m\u00e1s relevantes de 2015\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.giztab.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"watering-hole: as\u00ed violan la seguridad simulando aplicaciones leg\u00edtimas\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.giztab.com\/#website\",\"url\":\"https:\/\/www.giztab.com\/\",\"name\":\"GizTab\",\"description\":\"Tecnolog\u00eda, m\u00f3viles, gadgets, tendencias y m\u00e1s\",\"publisher\":{\"@id\":\"https:\/\/www.giztab.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.giztab.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.giztab.com\/#organization\",\"name\":\"Giztab\",\"url\":\"https:\/\/www.giztab.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.giztab.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.giztab.com\/wp-content\/uploads\/2014\/01\/logo_230.png\",\"contentUrl\":\"https:\/\/www.giztab.com\/wp-content\/uploads\/2014\/01\/logo_230.png\",\"width\":230,\"height\":76,\"caption\":\"Giztab\"},\"image\":{\"@id\":\"https:\/\/www.giztab.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/Giztab\",\"https:\/\/x.com\/giz_tab\",\"https:\/\/www.instagram.com\/giz_tab\/\",\"https:\/\/www.youtube.com\/channel\/UCyrQ0l-02EjcdicS_RBgYKw\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.giztab.com\/#\/schema\/person\/caf0e42ac9f684165a4e63188a86bf10\",\"name\":\"H. Tech\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.giztab.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/e5f45c79f8294237ed3f7441432e2267?s=96&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/e5f45c79f8294237ed3f7441432e2267?s=96&r=g\",\"caption\":\"H. Tech\"},\"description\":\"Periodista, amante de las redes sociales y de la tecnolog\u00eda, dad\u00b4s since 2015.\",\"url\":\"https:\/\/www.giztab.com\/author\/henrypinto\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"watering-hole: as\u00ed violan la seguridad simulando aplicaciones leg\u00edtimas - GizTab","description":"El watering-hole que lleva por nombre StrongPity se enfoca en el cifrado de datos y comunicaciones y en los \u00faltimos tiempos ha aumentado su actividad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/","og_locale":"es_ES","og_type":"article","og_title":"watering-hole: as\u00ed violan la seguridad simulando aplicaciones leg\u00edtimas","og_description":"El watering-hole que lleva por nombre StrongPity se enfoca en el cifrado de datos y comunicaciones y en los \u00faltimos tiempos ha aumentado su actividad.","og_url":"https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/","og_site_name":"GizTab","article_publisher":"https:\/\/www.facebook.com\/Giztab","article_published_time":"2016-10-13T14:44:49+00:00","article_modified_time":"2016-10-15T09:12:10+00:00","og_image":[{"width":660,"height":440,"url":"https:\/\/i0.wp.com\/www.www.giztab.com\/wp-content\/uploads\/2015\/11\/dia-internacional-de-la-seguridad-informatica-30-de-noviembre-eset-ciberataques-2015.jpg?fit=660%2C440&ssl=1","type":"image\/jpeg"}],"author":"H. Tech","twitter_card":"summary_large_image","twitter_creator":"@giz_tab","twitter_site":"@giz_tab","twitter_misc":{"Escrito por":"H. Tech","Tiempo de lectura":"2 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/#article","isPartOf":{"@id":"https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/"},"author":{"name":"H. Tech","@id":"https:\/\/www.giztab.com\/#\/schema\/person\/caf0e42ac9f684165a4e63188a86bf10"},"headline":"watering-hole: as\u00ed violan la seguridad simulando aplicaciones leg\u00edtimas","datePublished":"2016-10-13T14:44:49+00:00","dateModified":"2016-10-15T09:12:10+00:00","mainEntityOfPage":{"@id":"https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/"},"wordCount":399,"commentCount":0,"publisher":{"@id":"https:\/\/www.giztab.com\/#organization"},"image":{"@id":"https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/#primaryimage"},"thumbnailUrl":"https:\/\/www.giztab.com\/wp-content\/uploads\/2015\/11\/dia-internacional-de-la-seguridad-informatica-30-de-noviembre-eset-ciberataques-2015.jpg","keywords":["Kaspersky Lab","StrongPity","Watering-hole"],"articleSection":["Seguridad","Tecnolog\u00eda"],"inLanguage":"es","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/","url":"https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/","name":"watering-hole: as\u00ed violan la seguridad simulando aplicaciones leg\u00edtimas - GizTab","isPartOf":{"@id":"https:\/\/www.giztab.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/#primaryimage"},"image":{"@id":"https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/#primaryimage"},"thumbnailUrl":"https:\/\/www.giztab.com\/wp-content\/uploads\/2015\/11\/dia-internacional-de-la-seguridad-informatica-30-de-noviembre-eset-ciberataques-2015.jpg","datePublished":"2016-10-13T14:44:49+00:00","dateModified":"2016-10-15T09:12:10+00:00","description":"El watering-hole que lleva por nombre StrongPity se enfoca en el cifrado de datos y comunicaciones y en los \u00faltimos tiempos ha aumentado su actividad.","breadcrumb":{"@id":"https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/#primaryimage","url":"https:\/\/www.giztab.com\/wp-content\/uploads\/2015\/11\/dia-internacional-de-la-seguridad-informatica-30-de-noviembre-eset-ciberataques-2015.jpg","contentUrl":"https:\/\/www.giztab.com\/wp-content\/uploads\/2015\/11\/dia-internacional-de-la-seguridad-informatica-30-de-noviembre-eset-ciberataques-2015.jpg","width":660,"height":440,"caption":"ESET celebra D\u00eda Internacional de la Seguridad Inform\u00e1tica repasando los ciberataques m\u00e1s relevantes de 2015"},{"@type":"BreadcrumbList","@id":"https:\/\/www.giztab.com\/watering-hole-asi-violan-la-seguridad-simulando-aplicaciones-legitimas\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.giztab.com\/"},{"@type":"ListItem","position":2,"name":"watering-hole: as\u00ed violan la seguridad simulando aplicaciones leg\u00edtimas"}]},{"@type":"WebSite","@id":"https:\/\/www.giztab.com\/#website","url":"https:\/\/www.giztab.com\/","name":"GizTab","description":"Tecnolog\u00eda, m\u00f3viles, gadgets, tendencias y m\u00e1s","publisher":{"@id":"https:\/\/www.giztab.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.giztab.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Organization","@id":"https:\/\/www.giztab.com\/#organization","name":"Giztab","url":"https:\/\/www.giztab.com\/","logo":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.giztab.com\/#\/schema\/logo\/image\/","url":"https:\/\/www.giztab.com\/wp-content\/uploads\/2014\/01\/logo_230.png","contentUrl":"https:\/\/www.giztab.com\/wp-content\/uploads\/2014\/01\/logo_230.png","width":230,"height":76,"caption":"Giztab"},"image":{"@id":"https:\/\/www.giztab.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/Giztab","https:\/\/x.com\/giz_tab","https:\/\/www.instagram.com\/giz_tab\/","https:\/\/www.youtube.com\/channel\/UCyrQ0l-02EjcdicS_RBgYKw"]},{"@type":"Person","@id":"https:\/\/www.giztab.com\/#\/schema\/person\/caf0e42ac9f684165a4e63188a86bf10","name":"H. Tech","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.giztab.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/e5f45c79f8294237ed3f7441432e2267?s=96&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/e5f45c79f8294237ed3f7441432e2267?s=96&r=g","caption":"H. Tech"},"description":"Periodista, amante de las redes sociales y de la tecnolog\u00eda, dad\u00b4s since 2015.","url":"https:\/\/www.giztab.com\/author\/henrypinto\/"}]}},"_links":{"self":[{"href":"https:\/\/www.giztab.com\/wp-json\/wp\/v2\/posts\/29194"}],"collection":[{"href":"https:\/\/www.giztab.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.giztab.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.giztab.com\/wp-json\/wp\/v2\/users\/31"}],"replies":[{"embeddable":true,"href":"https:\/\/www.giztab.com\/wp-json\/wp\/v2\/comments?post=29194"}],"version-history":[{"count":3,"href":"https:\/\/www.giztab.com\/wp-json\/wp\/v2\/posts\/29194\/revisions"}],"predecessor-version":[{"id":29201,"href":"https:\/\/www.giztab.com\/wp-json\/wp\/v2\/posts\/29194\/revisions\/29201"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.giztab.com\/wp-json\/wp\/v2\/media\/20514"}],"wp:attachment":[{"href":"https:\/\/www.giztab.com\/wp-json\/wp\/v2\/media?parent=29194"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.giztab.com\/wp-json\/wp\/v2\/categories?post=29194"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.giztab.com\/wp-json\/wp\/v2\/tags?post=29194"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}