{"id":1046,"date":"2020-11-30T15:09:03","date_gmt":"2020-11-30T15:09:03","guid":{"rendered":"https:\/\/antivirus.com.do\/?p=1046"},"modified":"2020-11-30T15:09:03","modified_gmt":"2020-11-30T15:09:03","slug":"una-breve-historia-del-hacker-aliados-o-villanos","status":"publish","type":"post","link":"https:\/\/antivirus.com.do\/?p=1046","title":{"rendered":"Una breve historia del hacker: \u00bfAliados o villanos?"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/i.blogs.es\/489c7e\/norton-hackers\/1366_2000.jpeg\" width=\"1304\" height=\"978\" \/><\/p>\n<p>La peculiar historia de Frank Abagnale, Jr. puede servirnos para ilustrar el viaje de ida y vuelta, desde la villan\u00eda a la heroicidad y viceversa, por la que ha ido pasando la figura del hacker a trav\u00e9s de la historia.<\/p>\n<p>\u00bfQui\u00e9n fue Frank Abagnale, Jr.? pues uno de los mayores estafadores de la historia: en solo cinco a\u00f1os, lleg\u00f3 a tener hasta ocho identidades distintas, desde pediatra hasta abogado, pasando por piloto de avi\u00f3n. Antes de cumplir siquiera los 20 a\u00f1os, hab\u00eda estafado cerca de cuatro millones de d\u00f3lares.<\/p>\n<p>Cuando por fin fue puesto en manos de la justicia, el FBI no se lo pens\u00f3 dos veces. Teniendo en cuenta la pericia que hab\u00eda demostrado Abagnale a la hora de falsificar documentos oficiales, este se convert\u00eda, de manera autom\u00e1tica, en el mejor asesor de seguridad que podr\u00eda tener el organismo gubernamental.<\/p>\n<p>Dicho y hecho: el FBI propuso a Abagnale una colaboraci\u00f3n estrecha para combatir el fraude a cambio de perdonar su estancia en la c\u00e1rcel. En la actualidad, de hecho, el propio Abagnale dirige su propia empresa financiera de consultas fraudes, Abagnale and Associates.<\/p>\n<p>&#8220;Un gran poder conlleva una gran responsabilidad&#8221; dec\u00eda el hombre ara\u00f1a con toda la raz\u00f3n. Y tanto Abagnale como la propia figura del hacker inform\u00e1tico son el claro ejemplo de que un mismo conocimiento puede servir tanto para &#8216;hacer el bien&#8217; como para &#8216;hacer el mal&#8217;.<\/p>\n<p>Es importante saber c\u00f3mo act\u00faan los ciberdelincuentes para ponerles puertas con cerraduras que sean inquebrantables. Y estos mismos ciberdelincuentes poseen el conocimiento para construirlas. Sin los conocimientos del hacker los antivirus y servicios de seguridad como los que ofrece Norton no ser\u00edan tan eficientes. No sabr\u00edamos c\u00f3mo hacer frente al malware, al phishing o a los ataques DDoS.<\/p>\n<h5>El origen del hacker<\/h5>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft\" src=\"https:\/\/i.blogs.es\/292b63\/arpanet\/1366_2000.jpeg\" width=\"473\" height=\"295\" \/><\/p>\n<p>En 1961, el MIT (Massachusetts Institute of Technology) adquiere un nuevo ordenador, la microcomputadora PDP-1. Como buenos early adopters, un grupo de alumnos sinti\u00f3 una gran curiosidad acerca de esta nueva adquisici\u00f3n: tardaba tanto en encender que deb\u00eda quedarse toda la noche en funcionamiento, tiempo que aprovechaban para interactuar con ella.<\/p>\n<p>Este grupo de alumnos llegar\u00eda a formar parte del Laboratorio de Inteligencia Artificial del MIT. Entre ellos era habitual que se gastaran bromas, \u00e9ticas e inocentes. Esta tradici\u00f3n llega hasta la actualidad. \u00bfC\u00f3mo se les llama a estas bromas? &#8216;hacks&#8217;. \u00bfY a los que las gastan? hackers. Ellos fueron tambi\u00e9n pioneros en el lanzamiento de software libre y en la creaci\u00f3n de lo que hoy conocemos todos como internet.<\/p>\n<p>ARPANET fue un proyecto del Departamento de Defensa que acab\u00f3 convirti\u00e9ndose en toda una red de ordenadores transcontinentales de alta velocidad: hac\u00eda posible la comunicaci\u00f3n entre universidades, laboratorios de investigaci\u00f3n, etc. En ella se reun\u00edan todos los hackers de Estados Unidos, creando un foro en el que se lleg\u00f3 a crear un diccionario de terminolog\u00eda espec\u00edfica que a\u00fan a d\u00eda de hoy se sigue actualizando, The New Hacker&#8217;s Dictionary.<\/p>\n<p>&nbsp;<\/p>\n<h5>A\u00f1os 80: el hacker se convierte en villano<\/h5>\n<p><img decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/i.blogs.es\/208593\/hackers\/1366_2000.jpeg\" \/><\/p>\n<p>La comunidad hacker naci\u00f3 como un grupo de conocimiento al servicio de la comunicaci\u00f3n y desarrollo de los medios de comunicaci\u00f3n digitales. Pero, como hemos apuntado antes, saber de antemano cu\u00e1les son las brechas del c\u00f3gido que t\u00fa mismo has creado te convierte en el poseedor de la llave maestra.<\/p>\n<p>Durante la d\u00e9cada de los 80 tuvieron lugar las primeras grandes oleadas de ataques inform\u00e1ticos. Por ejemplo, en 1986 se lanz\u00f3 el primer virus que atacaba a plataformas IBM PC, conocido como &#8216;Brain&#8217;. Fue el primero que utilizaba artima\u00f1as para mantenerse oculto en el propio sistema.<\/p>\n<p>Dos a\u00f1os despu\u00e9s, se crear\u00eda el primer gusano (justamente en el MIT) que se propag\u00f3 a trav\u00e9s de internet, conocido como &#8216;Morris&#8217;. Se llegaron a contagiar 6.000 servidores (de los 60.000 que conformaban la a\u00fan primitiva internet) que paralizaron gran parte de las comunicaciones de Estados Unidos. Es por ello que se crea el CERT (Equipo de Respuesta ante Emergencias Inform\u00e1ticas).<\/p>\n<p>Los medios de comunicaci\u00f3n no tardaron en realizar una propaganda masiva acerca de los peligros del hacker.<\/p>\n<h5>El papel del hacker \u00e9tico en la actualidad<\/h5>\n<p>Esta concepci\u00f3n ha cambiado a d\u00eda de hoy, aunque el t\u00e9rmino hacker sigue provocando suspicacias. Los hackers \u00e9ticos han acabado formando parte del staff de las grandes compa\u00f1\u00edas, combatiendo los ataques de ciberdelincuentes. Su modus operandi es curioso: simulan ataques para poner de relieve los puntos d\u00e9biles de las empresas para las que trabajan. A partir de aqu\u00ed, ellos mismos crean la soluci\u00f3n, adelant\u00e1ndose a cualquier peligro que pudiera correr la compa\u00f1\u00eda.<\/p>\n<p>La soluci\u00f3n de seguridad Norton 360 es una manera \u00f3ptima de tener nuestro propio experto en seguridad en casa. Tanto si lo necesitamos para nuestra actividad laboral como para mantener protegida a nuestra familia, Norton 360 ofrece al usuario una soluci\u00f3n integral que se ocupa de blindar los dispositivos del hogar.<\/p>\n<h5>Norton 360: el experto en seguridad que trabaja para nosotros<\/h5>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/cdn.computerhoy.com\/sites\/navi.axelspringer.es\/public\/styles\/1200\/public\/media\/image\/2015\/10\/126911-internet-security.jpg?itok=tk284avN\" width=\"822\" height=\"464\" \/><\/p>\n<p><strong>Norton 360 est\u00e1ndar<\/strong>. Protecci\u00f3n para un dispositivo, 10 GB en la nube para copias de seguridad y Secure VPN asimismo para un dispositivo.<\/p>\n<div class=\"hook js-hook m-hook-redesign\">\n<div class=\"hook-content-container\">\n<header class=\"hook-header-container\">\n<div class=\"hook-header js-hook-header\">\n<div class=\"article-asset-image article-asset-small\">\n<div class=\"asset-content\"><img decoding=\"async\" class=\"centro_sinmarco\" src=\"https:\/\/i.blogs.es\/5ca4af\/logo-norton\/450_1000.jpeg\" srcset=\"https:\/\/i.blogs.es\/5ca4af\/logo-norton\/450_1000.jpeg 450w, https:\/\/i.blogs.es\/5ca4af\/logo-norton\/650_1200.jpeg 681w,https:\/\/i.blogs.es\/5ca4af\/logo-norton\/1024_2000.jpeg 1024w, https:\/\/i.blogs.es\/5ca4af\/logo-norton\/1366_2000.jpeg 1366w,\" alt=\"Norton\" data-sf-srcset=\"https:\/\/i.blogs.es\/5ca4af\/logo-norton\/450_1000.jpeg 450w, https:\/\/i.blogs.es\/5ca4af\/logo-norton\/650_1200.jpeg 681w,https:\/\/i.blogs.es\/5ca4af\/logo-norton\/1024_2000.jpeg 1024w, https:\/\/i.blogs.es\/5ca4af\/logo-norton\/1366_2000.jpeg 1366w,\" data-sf-src=\"https:\/\/i.blogs.es\/5ca4af\/logo-norton\/450_1000.jpeg\" \/><\/div>\n<\/div>\n<\/div>\n<\/header>\n<div class=\"hook-content\">\n<div class=\"hook-content-img-container js-hook-content-img-container\">\n<div class=\"article-asset-image article-asset-small\">\n<div class=\"asset-content\"><img decoding=\"async\" class=\"centro_sinmarco\" src=\"https:\/\/i.blogs.es\/f93ccb\/bnr_hero_man_in_kitchen_1800x825-1-1-\/450_1000.jpeg\" srcset=\"https:\/\/i.blogs.es\/f93ccb\/bnr_hero_man_in_kitchen_1800x825-1-1-\/450_1000.jpeg 450w, https:\/\/i.blogs.es\/f93ccb\/bnr_hero_man_in_kitchen_1800x825-1-1-\/650_1200.jpeg 681w,https:\/\/i.blogs.es\/f93ccb\/bnr_hero_man_in_kitchen_1800x825-1-1-\/1024_2000.jpeg 1024w, https:\/\/i.blogs.es\/f93ccb\/bnr_hero_man_in_kitchen_1800x825-1-1-\/1366_2000.jpeg 1366w,\" alt=\"Norton\" data-sf-srcset=\"https:\/\/i.blogs.es\/f93ccb\/bnr_hero_man_in_kitchen_1800x825-1-1-\/450_1000.jpeg 450w, https:\/\/i.blogs.es\/f93ccb\/bnr_hero_man_in_kitchen_1800x825-1-1-\/650_1200.jpeg 681w,https:\/\/i.blogs.es\/f93ccb\/bnr_hero_man_in_kitchen_1800x825-1-1-\/1024_2000.jpeg 1024w, https:\/\/i.blogs.es\/f93ccb\/bnr_hero_man_in_kitchen_1800x825-1-1-\/1366_2000.jpeg 1366w,\" data-sf-src=\"https:\/\/i.blogs.es\/f93ccb\/bnr_hero_man_in_kitchen_1800x825-1-1-\/450_1000.jpeg\" \/><\/div>\n<\/div>\n<\/div>\n<div>\n<p>Seguridad integral contra amenazas para 1 PC o Mac, protecci\u00f3n contra virus y malware, firewall, 10 GB para copia de seguridad en la nube, gestor de contrase\u00f1as, SecureVPN y SafeCam<\/p>\n<\/div>\n<\/div>\n<footer class=\"hook-footer-container js-hook-footer-container\"><\/footer>\n<\/div>\n<\/div>\n<p><strong>Norton 360 Deluxe<\/strong>. Protecci\u00f3n para cinco dispositivos, 50 GB en la nube para copias de seguridad, Secure VPN hasta en cinco equipos y sistema de control para padres.<\/p>\n<div class=\"hook js-hook m-hook-redesign\">\n<div class=\"hook-content-container\">\n<header class=\"hook-header-container\">\n<div class=\"hook-header js-hook-header\">\n<div class=\"article-asset-image article-asset-small\">\n<div class=\"asset-content\"><img decoding=\"async\" class=\"centro_sinmarco\" src=\"https:\/\/i.blogs.es\/5ca4af\/logo-norton\/450_1000.jpeg\" srcset=\"https:\/\/i.blogs.es\/5ca4af\/logo-norton\/450_1000.jpeg 450w, https:\/\/i.blogs.es\/5ca4af\/logo-norton\/650_1200.jpeg 681w,https:\/\/i.blogs.es\/5ca4af\/logo-norton\/1024_2000.jpeg 1024w, https:\/\/i.blogs.es\/5ca4af\/logo-norton\/1366_2000.jpeg 1366w,\" alt=\"Norton\" data-sf-srcset=\"https:\/\/i.blogs.es\/5ca4af\/logo-norton\/450_1000.jpeg 450w, https:\/\/i.blogs.es\/5ca4af\/logo-norton\/650_1200.jpeg 681w,https:\/\/i.blogs.es\/5ca4af\/logo-norton\/1024_2000.jpeg 1024w, https:\/\/i.blogs.es\/5ca4af\/logo-norton\/1366_2000.jpeg 1366w,\" data-sf-src=\"https:\/\/i.blogs.es\/5ca4af\/logo-norton\/450_1000.jpeg\" \/><\/div>\n<\/div>\n<\/div>\n<\/header>\n<div class=\"hook-content\">\n<div class=\"hook-content-img-container js-hook-content-img-container\">\n<div class=\"article-asset-image article-asset-small\">\n<div class=\"asset-content\"><img decoding=\"async\" class=\"centro_sinmarco\" src=\"https:\/\/i.blogs.es\/f93c8e\/bnr_tile_1-1_woman_laptop_wfh_1800x690-1-1-\/450_1000.jpeg\" srcset=\"https:\/\/i.blogs.es\/f93c8e\/bnr_tile_1-1_woman_laptop_wfh_1800x690-1-1-\/450_1000.jpeg 450w, https:\/\/i.blogs.es\/f93c8e\/bnr_tile_1-1_woman_laptop_wfh_1800x690-1-1-\/650_1200.jpeg 681w,https:\/\/i.blogs.es\/f93c8e\/bnr_tile_1-1_woman_laptop_wfh_1800x690-1-1-\/1024_2000.jpeg 1024w, https:\/\/i.blogs.es\/f93c8e\/bnr_tile_1-1_woman_laptop_wfh_1800x690-1-1-\/1366_2000.jpeg 1366w,\" alt=\"Norton\" data-sf-srcset=\"https:\/\/i.blogs.es\/f93c8e\/bnr_tile_1-1_woman_laptop_wfh_1800x690-1-1-\/450_1000.jpeg 450w, https:\/\/i.blogs.es\/f93c8e\/bnr_tile_1-1_woman_laptop_wfh_1800x690-1-1-\/650_1200.jpeg 681w,https:\/\/i.blogs.es\/f93c8e\/bnr_tile_1-1_woman_laptop_wfh_1800x690-1-1-\/1024_2000.jpeg 1024w, https:\/\/i.blogs.es\/f93c8e\/bnr_tile_1-1_woman_laptop_wfh_1800x690-1-1-\/1366_2000.jpeg 1366w,\" data-sf-src=\"https:\/\/i.blogs.es\/f93c8e\/bnr_tile_1-1_woman_laptop_wfh_1800x690-1-1-\/450_1000.jpeg\" \/><\/div>\n<\/div>\n<\/div>\n<div>\n<p>Seguridad integral contra amenazas hasta para 5 PC o Mac, protecci\u00f3n contra virus y malware, firewall, 50 GB para copia de seguridad en la nube, gestor de contrase\u00f1as, SecureVPN y SafeCam<\/p>\n<\/div>\n<\/div>\n<footer class=\"hook-footer-container js-hook-footer-container\"><\/footer>\n<\/div>\n<\/div>\n<p><strong>Norton 360 Premium<\/strong>. Protecci\u00f3n hasta en 10 dispositivos, 75 GB en la nube para todas las copias de seguridad que necesite, Secure VPN hasta en 10 equipos y control para padres.<\/p>\n<div class=\"hook js-hook m-hook-redesign\">\n<div class=\"hook-content-container\">\n<header class=\"hook-header-container\">\n<div class=\"hook-header js-hook-header\">\n<div class=\"article-asset-image article-asset-small\">\n<div class=\"asset-content\"><img decoding=\"async\" class=\"centro_sinmarco\" src=\"https:\/\/i.blogs.es\/5ca4af\/logo-norton\/450_1000.jpeg\" srcset=\"https:\/\/i.blogs.es\/5ca4af\/logo-norton\/450_1000.jpeg 450w, https:\/\/i.blogs.es\/5ca4af\/logo-norton\/650_1200.jpeg 681w,https:\/\/i.blogs.es\/5ca4af\/logo-norton\/1024_2000.jpeg 1024w, https:\/\/i.blogs.es\/5ca4af\/logo-norton\/1366_2000.jpeg 1366w,\" alt=\"Norton\" data-sf-srcset=\"https:\/\/i.blogs.es\/5ca4af\/logo-norton\/450_1000.jpeg 450w, https:\/\/i.blogs.es\/5ca4af\/logo-norton\/650_1200.jpeg 681w,https:\/\/i.blogs.es\/5ca4af\/logo-norton\/1024_2000.jpeg 1024w, https:\/\/i.blogs.es\/5ca4af\/logo-norton\/1366_2000.jpeg 1366w,\" data-sf-src=\"https:\/\/i.blogs.es\/5ca4af\/logo-norton\/450_1000.jpeg\" \/><\/div>\n<\/div>\n<\/div>\n<\/header>\n<div class=\"hook-content\">\n<div class=\"hook-content-img-container js-hook-content-img-container\">\n<div class=\"article-asset-image article-asset-small\">\n<div class=\"asset-content\"><img decoding=\"async\" class=\"centro_sinmarco\" src=\"https:\/\/i.blogs.es\/07d00e\/bnr_hero_kids_online_livingroom_1800x1025-1-1-\/450_1000.jpeg\" srcset=\"https:\/\/i.blogs.es\/07d00e\/bnr_hero_kids_online_livingroom_1800x1025-1-1-\/450_1000.jpeg 450w, https:\/\/i.blogs.es\/07d00e\/bnr_hero_kids_online_livingroom_1800x1025-1-1-\/650_1200.jpeg 681w,https:\/\/i.blogs.es\/07d00e\/bnr_hero_kids_online_livingroom_1800x1025-1-1-\/1024_2000.jpeg 1024w, https:\/\/i.blogs.es\/07d00e\/bnr_hero_kids_online_livingroom_1800x1025-1-1-\/1366_2000.jpeg 1366w,\" alt=\"Norton\" data-sf-srcset=\"https:\/\/i.blogs.es\/07d00e\/bnr_hero_kids_online_livingroom_1800x1025-1-1-\/450_1000.jpeg 450w, https:\/\/i.blogs.es\/07d00e\/bnr_hero_kids_online_livingroom_1800x1025-1-1-\/650_1200.jpeg 681w,https:\/\/i.blogs.es\/07d00e\/bnr_hero_kids_online_livingroom_1800x1025-1-1-\/1024_2000.jpeg 1024w, https:\/\/i.blogs.es\/07d00e\/bnr_hero_kids_online_livingroom_1800x1025-1-1-\/1366_2000.jpeg 1366w,\" data-sf-src=\"https:\/\/i.blogs.es\/07d00e\/bnr_hero_kids_online_livingroom_1800x1025-1-1-\/450_1000.jpeg\" \/><\/div>\n<\/div>\n<\/div>\n<div>\n<p>Seguridad integral contra amenazas hasta para 10 PC o Mac, protecci\u00f3n contra virus y malware, firewall, 75 GB para copia de seguridad en la nube, gestor de contrase\u00f1as, SecureVPN y SafeCam<\/p>\n<\/div>\n<\/div>\n<footer class=\"hook-footer-container js-hook-footer-container\"><\/footer>\n<\/div>\n<div>\n<h5>Hackers\u00a0\u00e9ticos: nombres que dan lustre a la comunidad<\/h5>\n<ul>\n<li><strong>Tim Berners-Lee<\/strong>: creador de la World Wide Web, es decir, convertir en &#8216;navegable&#8217; toda la informaci\u00f3n contenida en la red ARPANET a trav\u00e9s de v\u00ednculos relacionados entre s\u00ed. Las computadoras que integraban ARPANET (laboratorios, Universidades, etc) ya compart\u00edan informaci\u00f3n. Lo que consigui\u00f3 Berners-Lee, gracias a un sistema de hipertexto global, fue conectar los datos.<\/li>\n<li><strong>Steve Wozniak<\/strong>: inventor del ordenador personal, tal y como lo entendemos en la actualidad. Junto a Steve Jobs fund\u00f3 Apple. Siempre ha \u00a0mantenido una postura favorable hacia el activismo\u00a0<em>hacker\u00a0<\/em>y ha proporcionado diversos fondos monetarios para programas tecnol\u00f3gicos.<\/li>\n<li><strong>Dan Kaminsky<\/strong>: consigui\u00f3 erradicar una de las mayores vulnerabilidades que se han conocido hasta el momento: un agujero de seguridad en el protocolo del Sistema de nombres de dominio (DNS) que propiciaba la suplantaci\u00f3n de p\u00e1ginas, interceptaci\u00f3n de correos electr\u00f3nicos y la ausencia de autenticaci\u00f3n en sitios webs muy populares.<\/li>\n<li><strong>Tsutomu Shimomura<\/strong>: un ejemplo de\u00a0<em>hacker\u00a0<\/em>al servicio del FBI para interceptar la actividad delictiva de otros. En concreto, ayud\u00f3 a desenmascarar a uno de los\u00a0<em>crackers\u00a0<\/em>(as\u00ed es como se conoce a los\u00a0<em>hackers\u00a0<\/em>que usan su sabidur\u00eda con malas artes) m\u00e1s peligrosos de todos los Estados Unidos a mediados de los 90.<\/li>\n<\/ul>\n<p><strong>V\u00eda | <a href=\"https:\/\/www.xataka.com\/\">Xataka<\/a><\/strong><\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>La peculiar historia de Frank Abagnale, Jr. puede servirnos para ilustrar el viaje de ida y vuelta, desde la villan\u00eda a la heroicidad y viceversa, por la que ha ido pasando la figura del hacker a trav\u00e9s de la historia. \u00bfQui\u00e9n fue Frank Abagnale, Jr.? pues uno de los mayores estafadores de la historia: en [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":1047,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[29],"tags":[37,25,86,120,69,82,38],"class_list":["post-1046","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog","tag-agil","tag-antivirus","tag-cybersecurity","tag-hacker","tag-norton","tag-security","tag-tecnologia"],"_links":{"self":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts\/1046","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1046"}],"version-history":[{"count":1,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts\/1046\/revisions"}],"predecessor-version":[{"id":1048,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/posts\/1046\/revisions\/1048"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=\/wp\/v2\/media\/1047"}],"wp:attachment":[{"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1046"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1046"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/antivirus.com.do\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1046"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}