{"id":2256,"date":"2025-04-01T13:03:01","date_gmt":"2025-04-01T11:03:01","guid":{"rendered":"https:\/\/blogs.ugr.es\/seguridadinformatica\/?p=2256"},"modified":"2025-04-01T13:03:01","modified_gmt":"2025-04-01T11:03:01","slug":"tipos-mas-comunes-de-ciberestafas","status":"publish","type":"post","link":"https:\/\/blogs.ugr.es\/seguridadinformatica\/tipos-mas-comunes-de-ciberestafas\/","title":{"rendered":"Tipos mas comunes de ciberestafas."},"content":{"rendered":"<p><a href=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/04\/Diseno-sin-titulo-5.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-2259\" src=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/04\/Diseno-sin-titulo-5.jpg\" alt=\"\" width=\"172\" height=\"172\" srcset=\"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/04\/Diseno-sin-titulo-5.jpg 800w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/04\/Diseno-sin-titulo-5-300x300.jpg 300w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/04\/Diseno-sin-titulo-5-700x700.jpg 700w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/04\/Diseno-sin-titulo-5-150x150.jpg 150w, https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-content\/uploads\/sites\/47\/2025\/04\/Diseno-sin-titulo-5-75x75.jpg 75w\" sizes=\"auto, (max-width: 172px) 100vw, 172px\" \/><\/a>Las ciberestafas est\u00e1n en constante evoluci\u00f3n, pero generalmente se pueden clasificar en varias categor\u00edas. Aqu\u00ed te dejo los principales tipos, c\u00f3mo detectarlas y c\u00f3mo evitarlas.<\/p>\n<h2>&#x1f6a8; **Tipos de Ciberestafas**<\/h2>\n<h3>1&#xfe0f;&#x20e3; **Phishing** (Suplantaci\u00f3n de identidad)<\/h3>\n<p>&#x1f575;&#xfe0f;&#x200d;&#x2642;&#xfe0f; **C\u00f3mo funciona:** Te env\u00edan correos, mensajes o llamadas haci\u00e9ndose pasar por bancos, empresas o personas de confianza para robarte informaci\u00f3n.<br \/>\n&#x1f50e; **C\u00f3mo detectarlo:**<br \/>\n&#8211; Mensajes con errores ortogr\u00e1ficos o gramaticales.<br \/>\n&#8211; Enlaces sospechosos o acortados.<br \/>\n&#8211; Urgencia en el mensaje (\u00abTu cuenta ser\u00e1 bloqueada si no respondes\u00bb).<br \/>\n&#x2705; **C\u00f3mo evitarlo:**<br \/>\n&#8211; No hagas clic en enlaces de correos sospechosos.<br \/>\n&#8211; Verifica siempre con la empresa oficial antes de dar datos.<br \/>\n&#8211; Usa autenticaci\u00f3n de dos factores (2FA).<\/p>\n<h3>2&#xfe0f;&#x20e3; **Vishing** (Estafa por llamada)<\/h3>\n<p>&#x1f4de; **C\u00f3mo funciona:** Un estafador te llama, haci\u00e9ndose pasar por una entidad bancaria, soporte t\u00e9cnico o incluso un familiar en apuros, para que reveles datos personales.<br \/>\n&#x1f50e; **C\u00f3mo detectarlo:**<br \/>\n&#8211; Llamadas inesperadas con solicitudes urgentes.<br \/>\n&#8211; Piden contrase\u00f1as o c\u00f3digos de verificaci\u00f3n.<br \/>\n&#x2705; **C\u00f3mo evitarlo:**<br \/>\n&#8211; No compartas datos personales por tel\u00e9fono.<br \/>\n&#8211; Cuelga y llama directamente a la entidad para verificar.<\/p>\n<h3>3&#xfe0f;&#x20e3; **Smishing** (Estafa por SMS o WhatsApp)<\/h3>\n<p>&#x1f4f2; **C\u00f3mo funciona:** Recibes un SMS con un enlace fraudulento que lleva a una p\u00e1gina falsa.<br \/>\n&#x1f50e; **C\u00f3mo detectarlo:**<br \/>\n&#8211; Mensajes con ofertas demasiado buenas para ser verdad.<br \/>\n&#8211; Pedidos de informaci\u00f3n bancaria por mensaje.<br \/>\n&#x2705; **C\u00f3mo evitarlo:**<br \/>\n&#8211; No hagas clic en enlaces desconocidos.<br \/>\n&#8211; Verifica siempre con la empresa antes de responder.<\/p>\n<h3>4&#xfe0f;&#x20e3; **Estafas en redes sociales**<\/h3>\n<p>&#x1f3ad; **C\u00f3mo funciona:** Perfiles falsos te env\u00edan mensajes para enga\u00f1arte con sorteos, pr\u00e9stamos o inversiones.<br \/>\n&#x1f50e; **C\u00f3mo detectarlo:**<br \/>\n&#8211; Cuentas con pocos seguidores o creadas recientemente.<br \/>\n&#8211; Promesas irreales de dinero f\u00e1cil.<br \/>\n&#x2705; **C\u00f3mo evitarlo:**<br \/>\n&#8211; No conf\u00edes en ofertas demasiado buenas.<br \/>\n&#8211; No compartas datos personales en redes.<\/p>\n<h3>5&#xfe0f;&#x20e3; **Fraudes en compras online**<\/h3>\n<p>&#x1f6d2; **C\u00f3mo funciona:** Sitios falsos venden productos que nunca llegan o son de baja calidad.<br \/>\n&#x1f50e; **C\u00f3mo detectarlo:**<br \/>\n&#8211; Precios sospechosamente bajos.<br \/>\n&#8211; Tiendas sin rese\u00f1as ni informaci\u00f3n de contacto.<br \/>\n&#x2705; **C\u00f3mo evitarlo:**<br \/>\n&#8211; Compra en sitios confiables y revisa opiniones.<br \/>\n&#8211; Usa m\u00e9todos de pago seguros (PayPal, tarjetas con seguro).<\/p>\n<h3>6&#xfe0f;&#x20e3; Estafas de inversi\u00f3n y criptomonedas<\/h3>\n<p>&#x1f4b0; **C\u00f3mo funciona:** Te prometen altos rendimientos con poco riesgo para que inviertas dinero en plataformas falsas.<br \/>\n&#x1f50e; **C\u00f3mo detectarlo:**<br \/>\n&#8211; Ganancias aseguradas sin riesgo.<br \/>\n&#8211; Insistencia en invertir r\u00e1pido.<br \/>\n&#x2705; **C\u00f3mo evitarlo:**<br \/>\n&#8211; Investiga la empresa antes de invertir.<br \/>\n&#8211; No caigas en la presi\u00f3n de invertir sin verificar.<\/p>\n<h3>7&#xfe0f;&#x20e3; **Ransomware** (Secuestro de datos)<\/h3>\n<p>&#x1f4bb; **C\u00f3mo funciona:** Un virus bloquea tus archivos y te piden un rescate para recuperarlos.<br \/>\n&#x1f50e; **C\u00f3mo detectarlo:**<br \/>\n&#8211; Archivos inaccesibles o mensajes pidiendo dinero.<br \/>\n&#x2705; **C\u00f3mo evitarlo:**<br \/>\n&#8211; No abras archivos adjuntos sospechosos.<br \/>\n&#8211; Usa copias de seguridad y software de seguridad actualizado.<\/p>\n<h3>8&#xfe0f;&#x20e3; **Ingenier\u00eda social**<\/h3>\n<p>&#x1f9e0; **C\u00f3mo funciona:** Los estafadores se ganan tu confianza para obtener informaci\u00f3n o acceso a sistemas.<br \/>\n&#x1f50e; **C\u00f3mo detectarlo:**<br \/>\n&#8211; Preguntas inusuales sobre datos personales o laborales.<br \/>\n&#x2705; **C\u00f3mo evitarlo:**<br \/>\n&#8211; S\u00e9 cauteloso con la informaci\u00f3n que compartes en redes y con desconocidos.<\/p>\n<h3>9&#xfe0f;&#x20e3; **Estafa de soporte t\u00e9cnico falso**<\/h3>\n<p>&#x1f527; **C\u00f3mo funciona:** Recibes una llamada o mensaje diciendo que tu computadora tiene un virus y necesitas pagar por una \u00abreparaci\u00f3n\u00bb.<br \/>\n&#x1f50e; **C\u00f3mo detectarlo:**<br \/>\n&#8211; Empresas como Microsoft nunca llaman para ofrecer soporte.<br \/>\n&#x2705; **C\u00f3mo evitarlo:**<br \/>\n&#8211; No permitas acceso remoto a desconocidos.<\/p>\n<h3>&#x1f51f; **Fraudes en citas online** &#x1f494;<\/h3>\n<p>&#x1f48c; **C\u00f3mo funciona:** Un supuesto inter\u00e9s amoroso te pide dinero con alguna excusa (gastos m\u00e9dicos, viaje para verte, etc.).<br \/>\n&#x1f50e; **C\u00f3mo detectarlo:**<br \/>\n&#8211; Evitan hacer videollamadas.<br \/>\n&#8211; Piden dinero r\u00e1pido.<br \/>\n&#x2705; **C\u00f3mo evitarlo:**<br \/>\n&#8211; No env\u00edes dinero a personas que solo conoces online.<\/p>\n<h3>&#x1f525; **11. Fraude de empleo falso**<\/h3>\n<p>&#x1f4bc; **C\u00f3mo funciona:** Publican ofertas de trabajo falsas para robar tus datos personales o hacerte pagar por un \u00abcurso\u00bb o \u00abmaterial de trabajo\u00bb.<br \/>\n&#x1f50e; **C\u00f3mo detectarlo:**<br \/>\n&#8211; Sueldo demasiado alto para un trabajo f\u00e1cil.<br \/>\n&#8211; Te piden pagar por adelantado.<br \/>\n&#x2705; **C\u00f3mo evitarlo:**<br \/>\n&#8211; Investiga la empresa antes de aceptar.<br \/>\n&#8211; Nunca pagues por conseguir trabajo.<\/p>\n<h3>&#x1f525; **12. Estafa de loter\u00edas y premios falsos**<\/h3>\n<p>&#x1f389; **C\u00f3mo funciona:** Te informan que ganaste un premio o sorteo, pero te piden pagar \u00abimpuestos\u00bb o \u00abtarifas\u00bb para reclamarlo.<br \/>\n&#x1f50e; **C\u00f3mo detectarlo:**<br \/>\n&#8211; No recuerdas haber participado en ning\u00fan sorteo.<br \/>\n&#8211; Te piden datos bancarios o dinero para \u00abprocesar\u00bb el premio.<br \/>\n&#x2705; **C\u00f3mo evitarlo:**<br \/>\n&#8211; Si no participaste, no ganaste nada.<br \/>\n&#8211; No des informaci\u00f3n personal a desconocidos.<\/p>\n<h3>&#x1f525; **13. Estafa de pago por adelantado**<\/h3>\n<p>&#x1f4b0; **C\u00f3mo funciona:** Alguien te ofrece un producto o servicio pero te pide pagar antes, y luego desaparece.<br \/>\n&#x1f50e; **C\u00f3mo detectarlo:**<br \/>\n&#8211; El vendedor presiona para que pagues r\u00e1pido.<br \/>\n&#x2705; **C\u00f3mo evitarlo:**<br \/>\n&#8211; Usa plataformas de pago seguras con protecci\u00f3n al comprador.<\/p>\n<h3>&#x1f525; **14. Fraude de devoluci\u00f3n de dinero**<\/h3>\n<p>&#x1f4b3; **C\u00f3mo funciona:** Un estafador te env\u00eda dinero por error (o finge hacerlo) y luego te pide que lo devuelvas. En realidad, el pago nunca existi\u00f3.<br \/>\n&#x1f50e; **C\u00f3mo detectarlo:**<br \/>\n&#8211; Te piden devolver un pago que no hiciste.<br \/>\n&#x2705; **C\u00f3mo evitarlo:**<br \/>\n&#8211; No env\u00edes dinero sin verificar con tu banco.<\/p>\n<h3>&#x1f525; **15. Estafa de inversi\u00f3n en pir\u00e1mide o esquema Ponzi**<\/h3>\n<p>&#x1f4c8; **C\u00f3mo funciona:** Prometen altos retornos si invitas a m\u00e1s personas a invertir, pero el dinero solo circula entre los nuevos y antiguos inversionistas sin una fuente real de ingresos.<br \/>\n&#x1f50e; **C\u00f3mo detectarlo:**<br \/>\n&#8211; No explican claramente c\u00f3mo ganan dinero.<br \/>\n&#8211; Solo ganas dinero si consigues m\u00e1s personas.<br \/>\n&#x2705; **C\u00f3mo evitarlo:**<br \/>\n&#8211; Si parece demasiado bueno para ser cierto, probablemente lo sea.<\/p>\n<h3>&#x1f525; **16. Fraude de identidad (Robo de identidad)**<\/h3>\n<p>&#x1f194; **C\u00f3mo funciona:** Los delincuentes roban tus datos personales para abrir cuentas bancarias, solicitar pr\u00e9stamos o cometer fraudes en tu nombre.<br \/>\n&#x1f50e; **C\u00f3mo detectarlo:**<br \/>\n&#8211; Recibes notificaciones de cuentas o pr\u00e9stamos que no solicitaste.<br \/>\n&#x2705; **C\u00f3mo evitarlo:**<br \/>\n&#8211; No compartas informaci\u00f3n personal en redes sociales.<br \/>\n&#8211; Usa contrase\u00f1as seguras y verifica tus estados financieros.<\/p>\n<h3>&#x1f525; **17. Fraude de \u00abhacker \u00e9tico\u00bb o recuperaci\u00f3n de cuentas**<\/h3>\n<p>&#x1f513; **C\u00f3mo funciona:** Te ofrecen recuperar una cuenta robada o hackear otra cuenta, pero en realidad buscan estafarte o robarte m\u00e1s datos.<br \/>\n&#x1f50e; **C\u00f3mo detectarlo:**<br \/>\n&#8211; Te piden dinero por adelantado.<br \/>\n&#x2705; **C\u00f3mo evitarlo:**<br \/>\n&#8211; Contacta con el soporte oficial de la plataforma en lugar de confiar en terceros.<\/p>\n<h3>&#x1f525; **18. Malware disfrazado de software leg\u00edtimo**<\/h3>\n<p>&#x1f4e5; **C\u00f3mo funciona:** Descargas una aplicaci\u00f3n o programa gratuito que en realidad es un virus que roba tus datos o controla tu dispositivo.<br \/>\n&#x1f50e; **C\u00f3mo detectarlo:**<br \/>\n&#8211; Software de fuentes no oficiales o gratuitas que parecen demasiado buenos para ser verdad.<br \/>\n&#x2705; **C\u00f3mo evitarlo:**<br \/>\n&#8211; Descarga solo desde sitios oficiales y revisa las rese\u00f1as antes de instalar.<\/p>\n<h3>&#x1f525; **19. Estafa de crowdfunding o donaciones falsas**<\/h3>\n<p>&#x2764;&#xfe0f; **C\u00f3mo funciona:** Crean campa\u00f1as falsas de recaudaci\u00f3n de fondos para desastres naturales, enfermedades o causas ben\u00e9ficas inexistentes.<br \/>\n&#x1f50e; **C\u00f3mo detectarlo:**<br \/>\n&#8211; Falta de informaci\u00f3n sobre la organizaci\u00f3n o beneficiarios.<br \/>\n&#x2705; **C\u00f3mo evitarlo:**<br \/>\n&#8211; Solo dona en plataformas verificadas.<\/p>\n<h3>&#x1f525; **20. Estafa de alquileres falsos**<\/h3>\n<p>&#x1f3e0; **C\u00f3mo funciona:** Publican anuncios de alquiler con fotos falsas y piden un adelanto para \u00abreservar\u00bb el lugar antes de mostrarlo.<br \/>\n&#x1f50e; **C\u00f3mo detectarlo:**<br \/>\n&#8211; No permiten visitas al lugar antes del pago.<br \/>\n&#x2705; **C\u00f3mo evitarlo:**<br \/>\n&#8211; Nunca pagues antes de ver la propiedad y firmar un contrato leg\u00edtimo.<\/p>\n<h3>&#x1f525; **21. Estafa del falso familiar en apuros (\u00abEl nieto estafador\u00bb)**<\/h3>\n<p>&#x1f475; **C\u00f3mo funciona:** Un estafador se hace pasar por un familiar (generalmente un nieto o hijo) diciendo que necesita dinero urgentemente por un accidente o problema legal.<br \/>\n&#x1f50e; **C\u00f3mo detectarlo:**<br \/>\n&#8211; Mensajes o llamadas con tono urgente y confuso.<br \/>\n&#x2705; **C\u00f3mo evitarlo:**<br \/>\n&#8211; Verifica llamando directamente al familiar antes de enviar dinero.<\/p>\n<h3>&#x1f525; **22. Estafa de tarjetas de regalo**<\/h3>\n<p>&#x1f381; **C\u00f3mo funciona:** Te piden comprar tarjetas de regalo y enviar los c\u00f3digos como m\u00e9todo de pago por un supuesto servicio o deuda falsa.<br \/>\n&#x1f50e; **C\u00f3mo detectarlo:**<br \/>\n&#8211; Ninguna empresa leg\u00edtima te pedir\u00e1 pagar con tarjetas de regalo.<br \/>\n&#x2705; **C\u00f3mo evitarlo:**<br \/>\n&#8211; Nunca uses tarjetas de regalo para pagos fuera de tiendas oficiales.<\/p>\n<h3>&#x1f525; **23. Fraude en reembolsos falsos**<\/h3>\n<p>&#x1f4b3; **C\u00f3mo funciona:** Recibes un mensaje diciendo que tienes un reembolso pendiente de impuestos, compras o seguros, pero te piden ingresar tus datos bancarios para \u00abprocesarlo\u00bb.<br \/>\n&#x1f50e; **C\u00f3mo detectarlo:**<br \/>\n&#8211; Te piden informaci\u00f3n financiera para recibir un pago.<br \/>\n&#x2705; **C\u00f3mo evitarlo:**<br \/>\n&#8211; Contacta a la empresa directamente para confirmar.<\/p>\n<h3>&#x1f525; **24. Falsos sorteos en redes sociales**<\/h3>\n<p>&#x1f4e2; **C\u00f3mo funciona:** Te etiquetan en publicaciones falsas de sorteos o promociones y te piden datos personales para \u00abreclamar tu premio\u00bb.<br \/>\n&#x1f50e; **C\u00f3mo detectarlo:**<br \/>\n&#8211; P\u00e1ginas con pocos seguidores o sin verificaci\u00f3n.<br \/>\n&#x2705; **C\u00f3mo evitarlo:**<br \/>\n&#8211; No compartas datos personales sin verificar la fuente.<\/p>\n<h3>&#x1f525; **25. Scam de criptomonedas (Rug Pulls y \u00abPump &amp; Dump\u00bb)**<\/h3>\n<p>\u20bf **C\u00f3mo funciona:** Te convencen de invertir en una nueva criptomoneda o NFT, y los creadores desaparecen con el dinero cuando el precio sube.<br \/>\n&#x1f50e; **C\u00f3mo detectarlo:**<br \/>\n&#8211; Proyectos sin informaci\u00f3n clara sobre su equipo o tecnolog\u00eda.<br \/>\n&#x2705; **C\u00f3mo evitarlo:**<br \/>\n&#8211; Investiga antes de invertir y desconf\u00eda de \u00abofertas exclusivas\u00bb.<\/p>\n<h3>&#x1f525; **26. Falsa compra de segunda mano (Marketplace Scam)**<\/h3>\n<p>&#x1f6cd; **C\u00f3mo funciona:** Vendes algo en l\u00ednea y el comprador te env\u00eda un comprobante de pago falso o te pide hacer el env\u00edo antes de pagar.<br \/>\n&#x1f50e; **C\u00f3mo detectarlo:**<br \/>\n&#8211; Presionan para hacer el trato r\u00e1pido.<br \/>\n&#x2705; **C\u00f3mo evitarlo:**<br \/>\n&#8211; Usa plataformas seguras con pagos protegidos.<\/p>\n<h3>&#x1f525; **27. Estafa de falsos agentes de aduanas**<\/h3>\n<p>&#x1f4e6; **C\u00f3mo funciona:** Recibes un mensaje diciendo que un paquete internacional est\u00e1 retenido y debes pagar una tarifa para liberarlo.<br \/>\n&#x1f50e; **C\u00f3mo detectarlo:**<br \/>\n&#8211; No esperabas ning\u00fan paquete.<br \/>\n&#x2705; **C\u00f3mo evitarlo:**<br \/>\n&#8211; Contacta directamente a la empresa de env\u00edos antes de pagar.<\/p>\n<p>&nbsp;<\/p>\n<p>No hay un n\u00famero exacto de ciberestafas porque los delincuentes est\u00e1n innovando constantemente, pero hemos cubierto las m\u00e1s comunes y peligrosas. Sin embargo, siempre pueden surgir nuevas variantes o combinaciones de estas estafas.<\/p>\n<h2>&#x1f6e1; **Consejos generales para evitar ciberestafas**<\/h2>\n<p>&#x1f510; **Usa contrase\u00f1as seguras** y diferentes para cada cuenta.<br \/>\n&#x1f6d1; **No compartas informaci\u00f3n personal** sin verificar la fuente.<br \/>\n&#x1f4e2; **Desconf\u00eda de ofertas demasiado buenas para ser verdad.**<br \/>\n&#x1f6e1; **Mant\u00e9n tu antivirus y sistema operativo actualizados.**<br \/>\n&#x1f4cc; **Activa la verificaci\u00f3n en dos pasos (2FA).**<\/p>\n<p>Si quieres asegurarte de no caer en ninguna, lo mejor es:<\/p>\n<p>&#x2705; **Desconfiar de ofertas demasiado buenas**<br \/>\n&#x2705; **No compartir informaci\u00f3n personal con desconocidos**<br \/>\n&#x2705; **Usar autenticaci\u00f3n de dos factores (2FA) en todas tus cuentas**<br \/>\n&#x2705; **Mantener actualizado tu antivirus y sistema operativo**<br \/>\n&#x2705; **Verificar siempre con fuentes oficiales antes de hacer pagos o compartir datos**<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Las ciberestafas est\u00e1n en constante evoluci\u00f3n, pero generalmente se pueden clasificar en varias categor\u00edas. Aqu\u00ed te dejo los principales tipos, c\u00f3mo detectarlas y c\u00f3mo evitarlas. &#x1f6a8; **Tipos de Ciberestafas** 1&#xfe0f;&#x20e3; **Phishing** (Suplantaci\u00f3n de identidad) &#x1f575;&#xfe0f;&#x200d;&#x2642;&#xfe0f; **C\u00f3mo funciona:** Te env\u00edan correos, mensajes o llamadas haci\u00e9ndose pasar por bancos, empresas o personas de confianza para robarte informaci\u00f3n. [&hellip;]<\/p>\n","protected":false},"author":27,"featured_media":2259,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_genesis_hide_title":false,"_genesis_hide_breadcrumbs":false,"_genesis_hide_singular_image":false,"_genesis_hide_footer_widgets":false,"_genesis_custom_body_class":"","_genesis_custom_post_class":"","_genesis_layout":"","footnotes":""},"categories":[16,32,12],"tags":[33,19,55,14],"class_list":{"0":"post-2256","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-buenas-practicas","8":"category-consejos","9":"category-noticias","10":"tag-consejos","11":"tag-fake","12":"tag-formacion","13":"tag-noticias","14":"entry"},"_links":{"self":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/2256","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/users\/27"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/comments?post=2256"}],"version-history":[{"count":3,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/2256\/revisions"}],"predecessor-version":[{"id":2260,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/posts\/2256\/revisions\/2260"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media\/2259"}],"wp:attachment":[{"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/media?parent=2256"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/categories?post=2256"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ugr.es\/seguridadinformatica\/wp-json\/wp\/v2\/tags?post=2256"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}