{"id":359,"date":"2025-03-11T15:37:22","date_gmt":"2025-03-11T15:37:22","guid":{"rendered":"http:\/\/67d04565c388d650d8b4d44d"},"modified":"2025-03-11T15:37:22","modified_gmt":"2025-03-11T15:37:22","slug":"todo-lo-que-sabemos-sobre-los-misteriosos-ataques-que-tiraron-x","status":"publish","type":"post","link":"https:\/\/blog.tecnoartesanos.com\/index.php\/2025\/03\/11\/todo-lo-que-sabemos-sobre-los-misteriosos-ataques-que-tiraron-x\/","title":{"rendered":"Todo lo que sabemos sobre los misteriosos ataques que tiraron X"},"content":{"rendered":"<div class=\"media_block\"><img decoding=\"async\" src=\"https:\/\/media.es.wired.com\/photos\/67d0456507567e736383f6cd\/master\/pass\/DDOS-Attack-X-Elon-Security-2202898259.jpg\" class=\"media_thumbnail\"><\/div>\n<div><img decoding=\"async\" src=\"https:\/\/media.es.wired.com\/photos\/67d0456507567e736383f6cd\/16:9\/w_1280,c_limit\/DDOS-Attack-X-Elon-Security-2202898259.jpg\" class=\"ff-og-image-inserted\"><\/div>\n<p>La red social X sufri\u00f3 cortes intermitentes el lunes, una situaci\u00f3n que su propietario, Elon Musk, atribuy\u00f3 a un &#8220;ciberataque masivo.&#8221; Musk dijo en un <em>post<\/em> inicial en X que el ataque fue perpetrado por &#8220;ya sea un grupo grande, coordinado y\/o un pa\u00eds.&#8221; En un <em>post<\/em> en Telegram, un grupo pro-palestino conocido como &#8220;Dark Storm Team&#8221; se atribuy\u00f3 los ataques a las pocas horas. Sin embargo, m\u00e1s tarde el lunes, Musk afirm\u00f3 en una entrevista en Fox Business Network que los ataques hab\u00edan procedido de direcciones IP ucranianas.<\/p>\n<h2>Un ej\u00e9rcito de computadoras<\/h2>\n<p>Los expertos en an\u00e1lisis de tr\u00e1fico web que rastrearon el incidente el lunes se apresuraron a subrayar que el tipo de ataques al que parec\u00eda enfrentarse X (los ataques distribuidos de denegaci\u00f3n de servicio, o DDoS) son lanzados por un ej\u00e9rcito coordinado de computadoras, o &#8220;botnet&#8221;, que bombardean un objetivo con tr\u00e1fico basura en un intento de abrumar y derribar sus sistemas. Las redes de bots suelen estar dispersas por todo el mundo, generando tr\u00e1fico con direcciones IP geogr\u00e1ficamente diversas, y tambi\u00e9n pueden incluir mecanismos que hacen m\u00e1s dif\u00edcil determinar desde d\u00f3nde se controlan.<\/p>\n<p>&#8220;Es importante reconocer que la atribuci\u00f3n de IP por s\u00ed sola no es concluyente. Los atacantes suelen utilizar dispositivos comprometidos, VPN o redes proxy para ocultar su verdadero origen&#8221;, afirma Shawn Edwards, director de seguridad de la empresa de conectividad de redes Zayo.<\/p>\n<p>X no respondi\u00f3 a las peticiones de WIRED para comentar los ataques.<\/p>\n<p>Varios investigadores han declarado a WIRED que han observado cinco ataques distintos de diferente duraci\u00f3n contra la infraestructura de X, el primero de los cuales comenz\u00f3 el lunes por la ma\u00f1ana y el \u00faltimo el lunes por la tarde.<\/p>\n<p>El equipo de inteligencia de Internet de ThousandEyes de Cisco explica a WIRED en un comunicado que, &#8220;Durante las interrupciones, ThousandEyes observ\u00f3 condiciones de red que son caracter\u00edsticas de un ataque DDoS, incluyendo condiciones significativas de p\u00e9rdida de tr\u00e1fico que habr\u00edan impedido a los usuarios llegar a la aplicaci\u00f3n.&#8221;<\/p>\n<h2>\u201cNos atacan todos los d\u00edas\u201d<\/h2>\n<p>Los ataques DDoS son habituales y pr\u00e1cticamente todos los servicios modernos de internet los sufren con regularidad y deben defenderse de forma proactiva. Como dijo el propio Musk el lunes: &#8220;Nos atacan todos los d\u00edas&#8221;. \u00bfPor qu\u00e9, entonces, estos ataques DDoS causaron interrupciones en X? Musk dijo que fue porque &#8220;esto se hizo con muchos recursos&#8221;, pero el investigador de seguridad independiente Kevin Beaumont y otros analistas ven pruebas de que algunos servidores de origen de X, que responden a solicitudes web, no estaban debidamente asegurados detr\u00e1s de la protecci\u00f3n DDoS de Cloudflare de la compa\u00f1\u00eda y eran <a data-offer-url=\"https:\/\/beta.shodan.io\/host\/104.244.42.193\" class=\"external-link\" data-event-click=\"{&quot;element&quot;:&quot;ExternalLink&quot;,&quot;outgoingURL&quot;:&quot;https:\/\/beta.shodan.io\/host\/104.244.42.193&quot;}\" href=\"https:\/\/beta.shodan.io\/host\/104.244.42.193\" rel=\"nofollow noopener\" target=\"_blank\">visibles p\u00fablicamente<\/a>. Como resultado, los atacantes pod\u00edan apuntarles directamente. Desde entonces, X ha protegido los servidores.<\/p>\n<p>&#8220;La red de bots estaba atacando directamente la IP y un mont\u00f3n m\u00e1s en esa subred X ayer, es una red de bots de c\u00e1maras y DVR&#8221;, aclara Beaumont.<\/p>\n<p>Unas horas despu\u00e9s de que concluyera el ataque final, Musk dijo al presentador de Fox Business Larry Kudlow en una entrevista que: &#8220;No estamos seguros de lo que pas\u00f3 exactamente, pero hubo un ciberataque masivo para tratar de derribar el sistema X con direcciones IP originadas en la zona de Ucrania.&#8221;<\/p>\n<h2>Musk y Ucrania<\/h2>\n<p>Musk se ha burlado de Ucrania y de su presidente, Volodymyr Zelensky, en repetidas ocasiones desde que Rusia invadi\u00f3 su pa\u00eds vecino en febrero de 2022. Importante donante de campa\u00f1a del presidente Donald Trump, Musk dirige ahora el llamado Departamento de Eficiencia Gubernamental, o <a href=\"https:\/\/es.wired.com\/articulos\/algunos-funcionarios-del-doge-de-elon-musk-cobran-sueldos-de-seis-cifras\">DOGE<\/a>, que ha arrasado con el gobierno federal estadounidense y su plantilla en las semanas transcurridas desde la toma de posesi\u00f3n de Trump. Mientras tanto, la administraci\u00f3n Trump ha calentado recientemente las relaciones con Rusia y ha alejado a Estados Unidos de su apoyo a Ucrania durante mucho tiempo. Musk ya se ha visto envuelto en esta geopol\u00edtica en el contexto de otra empresa de su propiedad, SpaceX, que opera el servicio de internet por sat\u00e9lite Starlink del que dependen muchos ucranianos.<\/p>\n<p>El an\u00e1lisis del tr\u00e1fico DDoS puede desglosar la avalancha de tr\u00e1fico basura de distintas maneras, por ejemplo enumerando los pa\u00edses con m\u00e1s direcciones IP implicadas en un ataque. Pero un investigador de una importante empresa, que pidi\u00f3 el anonimato por no estar autorizado a hablar de X, se\u00f1al\u00f3 que ni siquiera ve\u00eda a Ucrania en el desglose de los 20 principales or\u00edgenes de direcciones IP implicados en los ataques X.<\/p>\n<p>Sin embargo, si las direcciones IP ucranianas contribuyeron a los ataques, numerosos investigadores se\u00f1alan que el hecho por s\u00ed solo no es digno de menci\u00f3n.<\/p>\n<p>&#8220;Lo que podemos concluir a partir de los datos de IP es la distribuci\u00f3n geogr\u00e1fica de las fuentes de tr\u00e1fico, que puede proporcionar informaci\u00f3n sobre la composici\u00f3n de la <em>botnet<\/em> o la infraestructura utilizada&#8221;, afirma Edwards, de Zayo. &#8220;Lo que no podemos concluir con certeza es la identidad o la intenci\u00f3n del autor real&#8221;.<\/p>\n<p><em>Art\u00edculo originalmente publicado en<\/em> <a href=\"https:\/\/www.wired.com\/story\/x-ddos-attack-march-2025\/\">WIRED<\/a>. <em>Adaptado por Mauricio Serfatty Godoy.<\/em><\/p>\n<hr>\n","protected":false},"excerpt":{"rendered":"<p>La red social X sufri\u00f3 cortes intermitentes el lunes, una situaci\u00f3n que su propietario, Elon Musk, atribuy\u00f3 a un &#8220;ciberataque masivo.&#8221; Musk dijo en un post inicial en X que el ataque fue perpetrado por &#8220;ya sea un grupo grande, coordinado y\/o un pa\u00eds.&#8221; En un post en Telegram, un grupo pro-palestino conocido como &#8220;Dark [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":360,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-359","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technology"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v24.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Todo lo que sabemos sobre los misteriosos ataques que tiraron X - TecnoArtesanos Tech Blog<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blog.tecnoartesanos.com\/index.php\/2025\/03\/11\/todo-lo-que-sabemos-sobre-los-misteriosos-ataques-que-tiraron-x\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Todo lo que sabemos sobre los misteriosos ataques que tiraron X - TecnoArtesanos Tech Blog\" \/>\n<meta property=\"og:description\" content=\"La red social X sufri\u00f3 cortes intermitentes el lunes, una situaci\u00f3n que su propietario, Elon Musk, atribuy\u00f3 a un &#8220;ciberataque masivo.&#8221; Musk dijo en un post inicial en X que el ataque fue perpetrado por &#8220;ya sea un grupo grande, coordinado y\/o un pa\u00eds.&#8221; En un post en Telegram, un grupo pro-palestino conocido como &#8220;Dark [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.tecnoartesanos.com\/index.php\/2025\/03\/11\/todo-lo-que-sabemos-sobre-los-misteriosos-ataques-que-tiraron-x\/\" \/>\n<meta property=\"og:site_name\" content=\"TecnoArtesanos Tech Blog\" \/>\n<meta property=\"article:published_time\" content=\"2025-03-11T15:37:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/media.es.wired.com\/photos\/67d0456507567e736383f6cd\/master\/pass\/DDOS-Attack-X-Elon-Security-2202898259.jpg\" \/>\n<meta name=\"author\" content=\"Sergio Morales\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Sergio Morales\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.tecnoartesanos.com\/index.php\/2025\/03\/11\/todo-lo-que-sabemos-sobre-los-misteriosos-ataques-que-tiraron-x\/\",\"url\":\"https:\/\/blog.tecnoartesanos.com\/index.php\/2025\/03\/11\/todo-lo-que-sabemos-sobre-los-misteriosos-ataques-que-tiraron-x\/\",\"name\":\"Todo lo que sabemos sobre los misteriosos ataques que tiraron X - TecnoArtesanos Tech Blog\",\"isPartOf\":{\"@id\":\"https:\/\/blog.tecnoartesanos.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.tecnoartesanos.com\/index.php\/2025\/03\/11\/todo-lo-que-sabemos-sobre-los-misteriosos-ataques-que-tiraron-x\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.tecnoartesanos.com\/index.php\/2025\/03\/11\/todo-lo-que-sabemos-sobre-los-misteriosos-ataques-que-tiraron-x\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.tecnoartesanos.com\/wp-content\/uploads\/2025\/03\/todo-lo-que-sabemos-sobre-los-misteriosos-ataques-que-tiraron-x.jpg\",\"datePublished\":\"2025-03-11T15:37:22+00:00\",\"author\":{\"@id\":\"https:\/\/blog.tecnoartesanos.com\/#\/schema\/person\/ec88bc1410fd158963717c4216f04807\"},\"breadcrumb\":{\"@id\":\"https:\/\/blog.tecnoartesanos.com\/index.php\/2025\/03\/11\/todo-lo-que-sabemos-sobre-los-misteriosos-ataques-que-tiraron-x\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.tecnoartesanos.com\/index.php\/2025\/03\/11\/todo-lo-que-sabemos-sobre-los-misteriosos-ataques-que-tiraron-x\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/blog.tecnoartesanos.com\/index.php\/2025\/03\/11\/todo-lo-que-sabemos-sobre-los-misteriosos-ataques-que-tiraron-x\/#primaryimage\",\"url\":\"https:\/\/blog.tecnoartesanos.com\/wp-content\/uploads\/2025\/03\/todo-lo-que-sabemos-sobre-los-misteriosos-ataques-que-tiraron-x.jpg\",\"contentUrl\":\"https:\/\/blog.tecnoartesanos.com\/wp-content\/uploads\/2025\/03\/todo-lo-que-sabemos-sobre-los-misteriosos-ataques-que-tiraron-x.jpg\",\"width\":1280,\"height\":720},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.tecnoartesanos.com\/index.php\/2025\/03\/11\/todo-lo-que-sabemos-sobre-los-misteriosos-ataques-que-tiraron-x\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.tecnoartesanos.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Todo lo que sabemos sobre los misteriosos ataques que tiraron X\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.tecnoartesanos.com\/#website\",\"url\":\"https:\/\/blog.tecnoartesanos.com\/\",\"name\":\"TecnoArtesanos Tech Blog\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.tecnoartesanos.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.tecnoartesanos.com\/#\/schema\/person\/ec88bc1410fd158963717c4216f04807\",\"name\":\"Sergio Morales\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/blog.tecnoartesanos.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/3d45178fc8fbbe32d39278bc504fa9093f947f406ff4f1ddcfa27505ab772184?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/3d45178fc8fbbe32d39278bc504fa9093f947f406ff4f1ddcfa27505ab772184?s=96&d=mm&r=g\",\"caption\":\"Sergio Morales\"},\"sameAs\":[\"https:\/\/sergiomorales.space\"],\"url\":\"https:\/\/blog.tecnoartesanos.com\/index.php\/author\/sergiomorales\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Todo lo que sabemos sobre los misteriosos ataques que tiraron X - TecnoArtesanos Tech Blog","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blog.tecnoartesanos.com\/index.php\/2025\/03\/11\/todo-lo-que-sabemos-sobre-los-misteriosos-ataques-que-tiraron-x\/","og_locale":"en_US","og_type":"article","og_title":"Todo lo que sabemos sobre los misteriosos ataques que tiraron X - TecnoArtesanos Tech Blog","og_description":"La red social X sufri\u00f3 cortes intermitentes el lunes, una situaci\u00f3n que su propietario, Elon Musk, atribuy\u00f3 a un &#8220;ciberataque masivo.&#8221; Musk dijo en un post inicial en X que el ataque fue perpetrado por &#8220;ya sea un grupo grande, coordinado y\/o un pa\u00eds.&#8221; En un post en Telegram, un grupo pro-palestino conocido como &#8220;Dark [&hellip;]","og_url":"https:\/\/blog.tecnoartesanos.com\/index.php\/2025\/03\/11\/todo-lo-que-sabemos-sobre-los-misteriosos-ataques-que-tiraron-x\/","og_site_name":"TecnoArtesanos Tech Blog","article_published_time":"2025-03-11T15:37:22+00:00","og_image":[{"url":"https:\/\/media.es.wired.com\/photos\/67d0456507567e736383f6cd\/master\/pass\/DDOS-Attack-X-Elon-Security-2202898259.jpg","type":"","width":"","height":""}],"author":"Sergio Morales","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Sergio Morales","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/blog.tecnoartesanos.com\/index.php\/2025\/03\/11\/todo-lo-que-sabemos-sobre-los-misteriosos-ataques-que-tiraron-x\/","url":"https:\/\/blog.tecnoartesanos.com\/index.php\/2025\/03\/11\/todo-lo-que-sabemos-sobre-los-misteriosos-ataques-que-tiraron-x\/","name":"Todo lo que sabemos sobre los misteriosos ataques que tiraron X - TecnoArtesanos Tech Blog","isPartOf":{"@id":"https:\/\/blog.tecnoartesanos.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.tecnoartesanos.com\/index.php\/2025\/03\/11\/todo-lo-que-sabemos-sobre-los-misteriosos-ataques-que-tiraron-x\/#primaryimage"},"image":{"@id":"https:\/\/blog.tecnoartesanos.com\/index.php\/2025\/03\/11\/todo-lo-que-sabemos-sobre-los-misteriosos-ataques-que-tiraron-x\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.tecnoartesanos.com\/wp-content\/uploads\/2025\/03\/todo-lo-que-sabemos-sobre-los-misteriosos-ataques-que-tiraron-x.jpg","datePublished":"2025-03-11T15:37:22+00:00","author":{"@id":"https:\/\/blog.tecnoartesanos.com\/#\/schema\/person\/ec88bc1410fd158963717c4216f04807"},"breadcrumb":{"@id":"https:\/\/blog.tecnoartesanos.com\/index.php\/2025\/03\/11\/todo-lo-que-sabemos-sobre-los-misteriosos-ataques-que-tiraron-x\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.tecnoartesanos.com\/index.php\/2025\/03\/11\/todo-lo-que-sabemos-sobre-los-misteriosos-ataques-que-tiraron-x\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/blog.tecnoartesanos.com\/index.php\/2025\/03\/11\/todo-lo-que-sabemos-sobre-los-misteriosos-ataques-que-tiraron-x\/#primaryimage","url":"https:\/\/blog.tecnoartesanos.com\/wp-content\/uploads\/2025\/03\/todo-lo-que-sabemos-sobre-los-misteriosos-ataques-que-tiraron-x.jpg","contentUrl":"https:\/\/blog.tecnoartesanos.com\/wp-content\/uploads\/2025\/03\/todo-lo-que-sabemos-sobre-los-misteriosos-ataques-que-tiraron-x.jpg","width":1280,"height":720},{"@type":"BreadcrumbList","@id":"https:\/\/blog.tecnoartesanos.com\/index.php\/2025\/03\/11\/todo-lo-que-sabemos-sobre-los-misteriosos-ataques-que-tiraron-x\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.tecnoartesanos.com\/"},{"@type":"ListItem","position":2,"name":"Todo lo que sabemos sobre los misteriosos ataques que tiraron X"}]},{"@type":"WebSite","@id":"https:\/\/blog.tecnoartesanos.com\/#website","url":"https:\/\/blog.tecnoartesanos.com\/","name":"TecnoArtesanos Tech Blog","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.tecnoartesanos.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Person","@id":"https:\/\/blog.tecnoartesanos.com\/#\/schema\/person\/ec88bc1410fd158963717c4216f04807","name":"Sergio Morales","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/blog.tecnoartesanos.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/3d45178fc8fbbe32d39278bc504fa9093f947f406ff4f1ddcfa27505ab772184?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/3d45178fc8fbbe32d39278bc504fa9093f947f406ff4f1ddcfa27505ab772184?s=96&d=mm&r=g","caption":"Sergio Morales"},"sameAs":["https:\/\/sergiomorales.space"],"url":"https:\/\/blog.tecnoartesanos.com\/index.php\/author\/sergiomorales\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.tecnoartesanos.com\/index.php\/wp-json\/wp\/v2\/posts\/359","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.tecnoartesanos.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.tecnoartesanos.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.tecnoartesanos.com\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.tecnoartesanos.com\/index.php\/wp-json\/wp\/v2\/comments?post=359"}],"version-history":[{"count":0,"href":"https:\/\/blog.tecnoartesanos.com\/index.php\/wp-json\/wp\/v2\/posts\/359\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.tecnoartesanos.com\/index.php\/wp-json\/wp\/v2\/media\/360"}],"wp:attachment":[{"href":"https:\/\/blog.tecnoartesanos.com\/index.php\/wp-json\/wp\/v2\/media?parent=359"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.tecnoartesanos.com\/index.php\/wp-json\/wp\/v2\/categories?post=359"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.tecnoartesanos.com\/index.php\/wp-json\/wp\/v2\/tags?post=359"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}