{"id":7758,"date":"2009-12-29T13:47:11","date_gmt":"2009-12-29T13:47:11","guid":{"rendered":"http:\/\/desarrollo.mcvicious.com\/aero2020\/2009\/12\/29\/ique-pasara-en-el-2010-en-materia-de-seguridad-informatica\/"},"modified":"2009-12-29T13:47:11","modified_gmt":"2009-12-29T13:47:11","slug":"ique-pasara-en-el-2010-en-materia-de-seguridad-informatica","status":"publish","type":"post","link":"https:\/\/aeronoticias.com.pe\/noticiero\/27\/ique-pasara-en-el-2010-en-materia-de-seguridad-informatica\/","title":{"rendered":"\u00bfQu\u00e9 pasar\u00e1 en el 2010 en materia de seguridad inform\u00e1tica?"},"content":{"rendered":"<p style=\"text-align: justify\" class=\"MsoNormal\">Expertos en seguridad digital de una empresa especializada en seguridad digital, Websense, analizaron las tendencias en esta materia para el a\u00f1o pr\u00f3ximo: tel\u00e9fonos inteligentes, Windows 7, motores de b\u00fasqueda y anuncios leg\u00edtimos ser\u00e1n blanco de ataques,<\/p>\n<p style=\"text-align: justify\" class=\"MsoNormal\"><span>Los investigadores del Websense Security Labs han identificado \u00abexploits\u00bb y tendencias de seguridad emergentes y anticipan que aumentar\u00e1n durante los pr\u00f3ximos 12 meses.<br \/><\/span><\/p>\n<div style=\"text-align: center\"><img decoding=\"async\" src=\"images\/stories\/09\/12\/291209\/seguridad.jpg\" border=\"0\" alt=\"\u00bfQu\u00e9 pasar\u00e1 en el 2010 en materia de seguridad inform\u00e1tica?\" title=\"\u00bfQu\u00e9 pasar\u00e1 en el 2010 en materia de seguridad inform\u00e1tica?\" \/><\/div>\n<p><\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify\" class=\"MsoNormal\"><span>\u00abLas amenazas en la Web van a la par de los patrones de uso de los usuarios de Internet\u00bb, se\u00f1al\u00f3 Dan Hubbard, director de tecnolog\u00eda de Websense. \u00abAs\u00ed como las audiencias se mueven r\u00e1pidamente a la Web social, tambi\u00e9n lo hacen los ataques. Adem\u00e1s, conforme los sistemas operativos y plataformas emergentes como las Macs y los dispositivos m\u00f3viles se vuelven m\u00e1s populares, son puestos en la mira. Al mismo tiempo, los criminales est\u00e1n aumentando el n\u00famero de ataques tradicionales a las PCs, con t\u00e1cticas que cambian r\u00e1pidamente y nuevos giros a las viajes explotaciones\u00bb.<\/span><\/p>\n<p style=\"text-align: justify\" class=\"MsoNormal\"><span><strong>Lo que viene<\/strong><\/span><\/p>\n<p style=\"text-align: justify\" class=\"MsoNormal\"><strong>1. Los ataques Web 2.0 se volver\u00e1n m\u00e1s sofisticados y preponderantes<\/strong><\/p>\n<p style=\"text-align: justify\" class=\"MsoNormal\"><span>El pr\u00f3ximo a\u00f1o, Websense Security Labs predice un mayor volumen de spam y ataques a la Web social y a los motores de b\u00fasqueda en tiempo real como\u00a0<a href=\"http:\/\/topsy.com\/\">Topsy.com<\/a>,\u00a0<a href=\"http:\/\/www.google.com\/\">Google<\/a>\u00a0y<a href=\"http:\/\/www.bing.com\/\"> Bing.com<\/a>.<\/span><\/p>\n<p style=\"text-align: justify\" class=\"MsoNormal\"><span>En 2009, los investigadores vieron un mayor uso malicioso de las redes sociales y las herramientas de colaboraci\u00f3n como Facebook, Twitter, MySpace y Google Wave para propagar las amenazas creadas por los atacantes. El uso que hacen los creadores de spam y hackers de los sitios Web 2.0 ha sido exitoso debido al alto nivel de confianza que los usuarios tienen en las plataformas y otros usuarios. Anticipamos que esta tendencia continuar\u00e1 en 2010.<\/span><\/p>\n<p style=\"text-align: justify\" class=\"MsoNormal\"><span><strong>2. Las bandas de botnets pelear\u00e1n guerras por ganar territorios<\/strong><\/span><\/p>\n<p style=\"text-align: justify\" class=\"MsoNormal\"><span>El a\u00f1o pasado, Websense Security Labs vi\u00f3 un incremento en los grupos de botnets que se siguen entre s\u00ed y utilizan t\u00e1cticas de campa\u00f1as de spam\/Web como notificaciones falsas de DHL y UPS y haci\u00e9ndose pasar por sitios leg\u00edtimos. Esperamos que esto contin\u00fae en 2010. Adem\u00e1s, anticipamos un comportamiento m\u00e1s agresivo entre diferentes grupos de botnets incluyendo bots con la capacidad de detectar y desinstalar bots de sus competidores. Websense Security Labs ya ha visto algunas guerras por ganar territorio, con el botnet Bredolab que inhabilit\u00f3 el Zeus\/Zbot en las computadoras infectadas.<\/span><\/p>\n<p style=\"text-align: justify\" class=\"MsoNormal\"><span><strong>3. El correo electr\u00f3nico gana impulso una vez m\u00e1s como el principal vector para ataques maliciosos<\/strong><\/span><\/p>\n<p style=\"text-align: justify\" class=\"MsoNormal\"><span>En 2010, el correo electr\u00f3nico utilizado como vector para propagar ataques maliciosos se volver\u00e1 m\u00e1s sofisticado. Durante 2009, Websense Security Labs vio un importante aumento en correos electr\u00f3nicos usados para propagar archivos y entregar troyanos como archivos adjuntos, despu\u00e9s de ser casi inexistentes durante varios a\u00f1os. Los atacantes est\u00e1n usando m\u00e1s a menudo temas de actualidad para hacer que los receptores abran el correo, los archivos adjuntos y pulsen los enlaces maliciosos. No s\u00f3lo hay m\u00e1s correos electr\u00f3nicos que contienen archivos adjuntos maliciosos, los investigadores tambi\u00e9n han visto mayor sofisticaci\u00f3n en los ataques combinados que son dif\u00edciles de detener. Durante 2010, esta tendencia continuar\u00e1 y veremos m\u00e1s correos electr\u00f3nicos que contienen archivos adjuntos que hurtan datos y URLs maliciosos.<\/span><\/p>\n<p class=\"MsoNormal\"><span><strong>4. Ataques dirigidos a propiedades de Microsoft, incluyendo Windows 7 e Internet Explorer 8<\/strong><\/span><\/p>\n<p style=\"text-align: justify\" class=\"MsoNormal\"><span>Con la esperada adopci\u00f3n r\u00e1pida de Windows 7, veremos m\u00e1s ataques maliciosos dirigidos al nuevo sistema operativo con trucos espec\u00edficos para evitar las advertencias del User Access Control, y una mayor explotaci\u00f3n de Internet Explorer 8. El User Access Control de Vista se implement\u00f3 originalmente para evitar que el malware haga cambios permanentes al sistema como los archivos de inicio. Sin embargo, permit\u00eda las ventanas emergentes cada vez que se hac\u00eda un cambio al sistema, como un cambio a una direcci\u00f3n IP, una zona horaria, etc. Las ventanas emergentes ocurr\u00edan con tanta frecuencia que los usuarios ignoraban las advertencias o las desactivaban dej\u00e1ndolos vulnerables. Si bien Windows 7 trata de reducir las ventanas emergentes al permitir cuatro niveles de User Access Control, siguen existiendo desaf\u00edos de seguridad para la interfaz y el sistema operativo. De hecho, durante un ciclo de Patch Tuesday en octubre de 2009, cinco actualizaciones eran para Windows 7 incluso antes de que se liberara al p\u00fablico.<\/span><\/p>\n<p class=\"MsoNormal\"><span><strong>5. No Conf\u00ede en los Resultados de B\u00fasqueda<\/strong><\/span><\/p>\n<p style=\"text-align: justify\" class=\"MsoNormal\">Un ataque malicioso de envenenamiento de SEO, tambi\u00e9n conocido como ataque Blackhat SEO, ocurre cuando los hackers comprometen los resultados de los motores de b\u00fasqueda para hacer que sus enlaces aparezcan sobre los resultados leg\u00edtimos. Cuando un usuario busca t\u00e9rminos relacionados, los enlaces infectados aparecen cerca de los primeros resultados de b\u00fasqueda, generando un mayor n\u00famero de clics en los sitios Web maliciosos. El a\u00f1o pasado, los atacantes utilizaron esta t\u00e9cnica para envenenar los resultados de b\u00fasqueda en temas que van desde los premios MTV VMA e invitaciones a Google Wave, hasta iPhone SMS y las ventas del D\u00eda del Trabajo. Los ataques de envenenamiento de SEO tienen \u00e9xito porque tan pronto se reconoce y elimina una campa\u00f1a maliciosa de los resultados de b\u00fasqueda, los atacantes simplemente redirigen sus botnets a un nuevo t\u00e9rmino de b\u00fasqueda. Estas campa\u00f1as probablemente ganar\u00e1n fuerza en 2010 y pueden provocar un problema de confianza en los resultados de b\u00fasqueda entre los consumidores, a menos que los proveedores cambien la manera en que documentan y presentan los enlaces.<\/p>\n<p class=\"MsoNormal\"><strong>6. Los tel\u00e9fonos inteligentes son el pr\u00f3ximo patio de recreo de los hackers<\/strong><\/p>\n<p style=\"text-align: justify\" class=\"MsoNormal\">A finales de 2009 Websense Security Labs document\u00f3 cuatro explotaciones del iPhone en apenas unas semanas lo que representa el primeros ataques importantes a la plataforma iPhone y el primer c\u00f3digo malicioso que roba informaci\u00f3n del iPhone con funcionalidad bot. Los tel\u00e9fonos inteligentes como el iPhone y Android, que se utilizan cada vez m\u00e1s con prop\u00f3sitos comerciales, son esencialmente computadoras personales en miniatura y en 2010 enfrentar\u00e1n los mismos tipos de ataques que afectan al c\u00f3mputo tradicional. Adem\u00e1s, la pobre seguridad de las aplicaciones para los tel\u00e9fonos inteligentes puede poner en riesgo los datos de los usuarios y las organizaciones. Con una base de usuarios que crece r\u00e1pidamente, la adopci\u00f3n comercial y el creciente uso para realizar transacciones financieras con estos dispositivos, los hackers comenzar\u00e1n a dedicarse m\u00e1s a atacar tel\u00e9fonos inteligentes en 2010.<\/p>\n<p style=\"text-align: justify\" class=\"MsoNormal\"><strong>7. \u00bfPor que corromper un banner ad serve, cuando puede comprar espacio de publicidad maliciosa?<\/strong><\/p>\n<p style=\"text-align: justify\" class=\"MsoNormal\">En un incidente de alto perfil en 2009, los visitantes del sitio del New York Times vieron una ventana emergente que les advert\u00eda de un virus que los dirig\u00eda a una oferta de software antivirus, que en realidad era un antivirus falso. Este ataque se hizo a trav\u00e9s de un anuncio que alguien compr\u00f3 haci\u00e9ndose pasar por un anunciante nacional. El ataque exitoso vali\u00f3 la pena la inversi\u00f3n que hicieron los criminales y por tanto en 2010 Websense Security Labs predice que los chicos malos comprar\u00e1n m\u00e1s anuncios maliciosos de forma leg\u00edtima.<\/p>\n<p style=\"text-align: justify\" class=\"MsoNormal\"><span style=\"font-weight: bold\" class=\"Apple-style-span\">8. 2010 probar\u00e1 una vez m\u00e1s que las Macs no son inmunes a las explotaciones<\/span><\/p>\n<p style=\"text-align: justify\" class=\"MsoNormal\"><span>Los hackers han notado el r\u00e1pido crecimiento de Apple en participaci\u00f3n de mercado en los segmentos de consumo y corporativos. Existe un riesgo adicional para los usuarios de Mac ya que muchos asumen que son inmunes a las amenazas a la seguridad y por tanto emplean menos medidas de seguridad y parches, as\u00ed que los atacantes tienen un incentivo adicional para ir tras la plataforma OS X. Durante 2009, Apple liber\u00f3 seis grandes actualizaciones de seguridad para Macs lo que muestra el potencial de los ataques. En 2010, habr\u00e1 incluso m\u00e1s actualizaciones de seguridad conforme los hackers aumenten los ataques dirigidos a esta plataforma. Tambi\u00e9n existe una alta posibilidad de que surja el primer c\u00f3digo malicioso drive-by creado para el navegador Safari de Apple.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Expertos en seguridad digital de una empresa especializada en seguridad digital, Websense, analizaron las tendencias en esta materia para el a\u00f1o pr\u00f3ximo: tel\u00e9fonos inteligentes, Windows 7, motores de b\u00fasqueda y anuncios leg\u00edtimos ser\u00e1n blanco de ataques, Los investigadores del Websense Security Labs han identificado \u00abexploits\u00bb y tendencias de seguridad emergentes y anticipan que aumentar\u00e1n durante [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"tdm_status":"","tdm_grid_status":"","footnotes":""},"categories":[35],"tags":[],"class_list":{"0":"post-7758","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-35"},"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v25.1 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfQu\u00e9 pasar\u00e1 en el 2010 en materia de seguridad inform\u00e1tica?<\/title>\n<meta name=\"description\" content=\"Portal de noticias del Per\u00fa sobre el transporte a\u00e9reo, aviaci\u00f3n, turismo, hoteleria, actualidad.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/aeronoticias.com.pe\/noticiero\/27\/ique-pasara-en-el-2010-en-materia-de-seguridad-informatica\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 pasar\u00e1 en el 2010 en materia de seguridad inform\u00e1tica?\" \/>\n<meta property=\"og:description\" content=\"Portal de noticias del Per\u00fa sobre el transporte a\u00e9reo, aviaci\u00f3n, turismo, hoteleria, actualidad.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/aeronoticias.com.pe\/noticiero\/27\/ique-pasara-en-el-2010-en-materia-de-seguridad-informatica\/\" \/>\n<meta property=\"og:site_name\" content=\"Aeronoticias.com.pe\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/Aeronoticias.com.pe\/\" \/>\n<meta property=\"article:published_time\" content=\"2009-12-29T13:47:11+00:00\" \/>\n<meta name=\"author\" content=\"Redacci\u00f3n Aeronoticias\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@aeronoticias\" \/>\n<meta name=\"twitter:site\" content=\"@aeronoticias\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redacci\u00f3n Aeronoticias\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/aeronoticias.com.pe\/noticiero\/27\/ique-pasara-en-el-2010-en-materia-de-seguridad-informatica\/\",\"url\":\"https:\/\/aeronoticias.com.pe\/noticiero\/27\/ique-pasara-en-el-2010-en-materia-de-seguridad-informatica\/\",\"name\":\"\u00bfQu\u00e9 pasar\u00e1 en el 2010 en materia de seguridad inform\u00e1tica?\",\"isPartOf\":{\"@id\":\"https:\/\/aeronoticias.com.pe\/noticiero\/#website\"},\"datePublished\":\"2009-12-29T13:47:11+00:00\",\"author\":{\"@id\":\"https:\/\/aeronoticias.com.pe\/noticiero\/#\/schema\/person\/fc1e5d578f4b62ba1cf7ac2bba1170a0\"},\"description\":\"Portal de noticias del Per\u00fa sobre el transporte a\u00e9reo, aviaci\u00f3n, turismo, hoteleria, actualidad.\",\"breadcrumb\":{\"@id\":\"https:\/\/aeronoticias.com.pe\/noticiero\/27\/ique-pasara-en-el-2010-en-materia-de-seguridad-informatica\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/aeronoticias.com.pe\/noticiero\/27\/ique-pasara-en-el-2010-en-materia-de-seguridad-informatica\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/aeronoticias.com.pe\/noticiero\/27\/ique-pasara-en-el-2010-en-materia-de-seguridad-informatica\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/aeronoticias.com.pe\/noticiero\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 pasar\u00e1 en el 2010 en materia de seguridad inform\u00e1tica?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/aeronoticias.com.pe\/noticiero\/#website\",\"url\":\"https:\/\/aeronoticias.com.pe\/noticiero\/\",\"name\":\"Aeronoticias.com.pe\",\"description\":\"Noticias de tranporte aereo, turismo, hoteles, gastronomia, actualidad, internacional\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/aeronoticias.com.pe\/noticiero\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/aeronoticias.com.pe\/noticiero\/#\/schema\/person\/fc1e5d578f4b62ba1cf7ac2bba1170a0\",\"name\":\"Redacci\u00f3n Aeronoticias\",\"url\":\"https:\/\/aeronoticias.com.pe\/noticiero\/author\/piloto\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 pasar\u00e1 en el 2010 en materia de seguridad inform\u00e1tica?","description":"Portal de noticias del Per\u00fa sobre el transporte a\u00e9reo, aviaci\u00f3n, turismo, hoteleria, actualidad.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/aeronoticias.com.pe\/noticiero\/27\/ique-pasara-en-el-2010-en-materia-de-seguridad-informatica\/","og_locale":"es_ES","og_type":"article","og_title":"\u00bfQu\u00e9 pasar\u00e1 en el 2010 en materia de seguridad inform\u00e1tica?","og_description":"Portal de noticias del Per\u00fa sobre el transporte a\u00e9reo, aviaci\u00f3n, turismo, hoteleria, actualidad.","og_url":"https:\/\/aeronoticias.com.pe\/noticiero\/27\/ique-pasara-en-el-2010-en-materia-de-seguridad-informatica\/","og_site_name":"Aeronoticias.com.pe","article_publisher":"https:\/\/www.facebook.com\/Aeronoticias.com.pe\/","article_published_time":"2009-12-29T13:47:11+00:00","author":"Redacci\u00f3n Aeronoticias","twitter_card":"summary_large_image","twitter_creator":"@aeronoticias","twitter_site":"@aeronoticias","twitter_misc":{"Escrito por":"Redacci\u00f3n Aeronoticias","Tiempo de lectura":"7 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/aeronoticias.com.pe\/noticiero\/27\/ique-pasara-en-el-2010-en-materia-de-seguridad-informatica\/","url":"https:\/\/aeronoticias.com.pe\/noticiero\/27\/ique-pasara-en-el-2010-en-materia-de-seguridad-informatica\/","name":"\u00bfQu\u00e9 pasar\u00e1 en el 2010 en materia de seguridad inform\u00e1tica?","isPartOf":{"@id":"https:\/\/aeronoticias.com.pe\/noticiero\/#website"},"datePublished":"2009-12-29T13:47:11+00:00","author":{"@id":"https:\/\/aeronoticias.com.pe\/noticiero\/#\/schema\/person\/fc1e5d578f4b62ba1cf7ac2bba1170a0"},"description":"Portal de noticias del Per\u00fa sobre el transporte a\u00e9reo, aviaci\u00f3n, turismo, hoteleria, actualidad.","breadcrumb":{"@id":"https:\/\/aeronoticias.com.pe\/noticiero\/27\/ique-pasara-en-el-2010-en-materia-de-seguridad-informatica\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/aeronoticias.com.pe\/noticiero\/27\/ique-pasara-en-el-2010-en-materia-de-seguridad-informatica\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/aeronoticias.com.pe\/noticiero\/27\/ique-pasara-en-el-2010-en-materia-de-seguridad-informatica\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/aeronoticias.com.pe\/noticiero\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 pasar\u00e1 en el 2010 en materia de seguridad inform\u00e1tica?"}]},{"@type":"WebSite","@id":"https:\/\/aeronoticias.com.pe\/noticiero\/#website","url":"https:\/\/aeronoticias.com.pe\/noticiero\/","name":"Aeronoticias.com.pe","description":"Noticias de tranporte aereo, turismo, hoteles, gastronomia, actualidad, internacional","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/aeronoticias.com.pe\/noticiero\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/aeronoticias.com.pe\/noticiero\/#\/schema\/person\/fc1e5d578f4b62ba1cf7ac2bba1170a0","name":"Redacci\u00f3n Aeronoticias","url":"https:\/\/aeronoticias.com.pe\/noticiero\/author\/piloto\/"}]}},"_links":{"self":[{"href":"https:\/\/aeronoticias.com.pe\/noticiero\/wp-json\/wp\/v2\/posts\/7758","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/aeronoticias.com.pe\/noticiero\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/aeronoticias.com.pe\/noticiero\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/aeronoticias.com.pe\/noticiero\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/aeronoticias.com.pe\/noticiero\/wp-json\/wp\/v2\/comments?post=7758"}],"version-history":[{"count":0,"href":"https:\/\/aeronoticias.com.pe\/noticiero\/wp-json\/wp\/v2\/posts\/7758\/revisions"}],"wp:attachment":[{"href":"https:\/\/aeronoticias.com.pe\/noticiero\/wp-json\/wp\/v2\/media?parent=7758"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/aeronoticias.com.pe\/noticiero\/wp-json\/wp\/v2\/categories?post=7758"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/aeronoticias.com.pe\/noticiero\/wp-json\/wp\/v2\/tags?post=7758"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}