{"id":1459,"date":"2022-07-11T04:49:00","date_gmt":"2022-07-11T02:49:00","guid":{"rendered":"https:\/\/blogs.udima.es\/criminologia\/?p=1459"},"modified":"2022-07-16T17:31:36","modified_gmt":"2022-07-16T15:31:36","slug":"cinco-metodos-que-usan-los-ciberdelincuentes-para-robar-tarjetas-de-credito","status":"publish","type":"post","link":"https:\/\/blogs.udima.es\/criminologia\/cinco-metodos-que-usan-los-ciberdelincuentes-para-robar-tarjetas-de-credito\/","title":{"rendered":"Cinco m\u00e9todos que usan los ciberdelincuentes para robar tarjetas de cr\u00e9dito"},"content":{"rendered":"\n<p>La ciberdelincuencia es una m\u00e1quina bien engrasada que mueve miles de millones de d\u00f3lares al a\u00f1o. En los mercados de la&nbsp;<em>dark web<\/em>, ocultos a las fuerzas del orden y a la mayor\u00eda de los consumidores, los ciberdelincuentes compran y venden enormes cantidades de datos robados, as\u00ed como las herramientas de pirater\u00eda inform\u00e1tica necesarias para obtenerlos. <\/p>\n\n\n\n<p>Por ejemplo, se cree que hay 24.000 millones de nombres de usuario y contrase\u00f1as obtenidos ilegalmente que circulan por estos sitios. Uno de los datos m\u00e1s codiciados es el de las tarjetas de cr\u00e9dito, que los delincuentes compran al por mayor para cometer posteriores fraudes de identidad.<\/p>\n\n\n\n<p>En los pa\u00edses que han implantado sistemas de chip y PIN (EMV), es dif\u00edcil convertir estos datos en tarjetas clonadas. Por ello, lo m\u00e1s habitual es que se utilicen online en ataques de tarjeta no presencial (CNP). Los estafadores podr\u00edan utilizarla para comprar art\u00edculos de lujo para su posterior venta, o podr\u00edan comprar tarjetas de regalo al por mayor, otra forma popular de blanquear fondos obtenidos il\u00edcitamente.<\/p>\n\n\n\n<p>La magnitud del mercado de estas tarjetas es dif\u00edcil de calcular. Sin embargo, los administradores del mayor mercado clandestino del mundo se han retirado recientemente despu\u00e9s de haber ganado unos 358 millones de d\u00f3lares.<\/p>\n\n\n\n<p>Con esto en mente, ESET, compa\u00f1\u00eda experta en ciberseguridad, saca a la luz las 5 formas m\u00e1s comunes en las que los ciberdelincuentes podr\u00edan obtener los datos de tu tarjeta de cr\u00e9dito, y c\u00f3mo detenerlos:<\/p>\n\n\n\n<ol><li><strong>Phishing<\/strong><\/li><\/ol>\n\n\n\n<p>El phishing es una de las t\u00e9cnicas m\u00e1s populares de los ciberdelincuentes para robar datos. En su forma m\u00e1s simple, se trata de una t\u00e9cnica en la que el ciberdelincuente se hace pasar por una entidad leg\u00edtima (por ejemplo, un banco, un proveedor de comercio electr\u00f3nico o una empresa de tecnolog\u00eda) para enga\u00f1ar al usuario para que divulgue sus datos personales o descargue involuntariamente un malware. A menudo animan a los usuarios a hacer clic en un enlace o a abrir un archivo adjunto. A veces esto lleva al usuario a una p\u00e1gina de phishing, donde se le anima a introducir informaci\u00f3n personal y financiera. Se dice que el phishing ha alcanzado un m\u00e1ximo hist\u00f3rico en el primer trimestre de 2022.<\/p>\n\n\n\n<p>Estas estafas han evolucionado en los \u00faltimos a\u00f1os. En lugar de un correo electr\u00f3nico, hoy puedes recibir un mensaje de texto malicioso (SMS) de un pirata inform\u00e1tico que se hace pasar por una empresa de reparto, una agencia gubernamental u otra organizaci\u00f3n de confianza. Los estafadores pueden incluso llamarte, de nuevo haci\u00e9ndose pasar por una fuente de confianza, con el objetivo de obtener los datos de tu tarjeta. El phishing por SMS (smishing) se duplic\u00f3 con creces en 2021, mientras que el phishing por voz (vishing) tambi\u00e9n aument\u00f3, seg\u00fan un reciente estudio.<\/p>\n\n\n\n<ol start=\"2\"><li><strong>Malware<\/strong><\/li><\/ol>\n\n\n\n<p>El subsuelo de la ciberdelincuencia es un enorme mercado, no s\u00f3lo de datos, sino tambi\u00e9n de programas maliciosos. A lo largo de los a\u00f1os se han dise\u00f1ado diferentes tipos de c\u00f3digos maliciosos para robar informaci\u00f3n. Algunos registran las pulsaciones del teclado, por ejemplo, cuando se introducen los datos de la tarjeta en un sitio de comercio electr\u00f3nico o de banca. \u00bfC\u00f3mo consiguen los delincuentes introducir estas herramientas en tu dispositivo?<\/p>\n\n\n\n<p>Los correos electr\u00f3nicos o los mensajes de texto de suplantaci\u00f3n de identidad son un m\u00e9todo muy popular. Otro son los anuncios maliciosos online. En otros casos, pueden infectar sitios web populares y esperar a que los usuarios los visiten. Este tipo de malware se instala en cuanto se visita la p\u00e1gina web infectada. El malware de robo de informaci\u00f3n tambi\u00e9n suele estar oculto dentro de aplicaciones m\u00f3viles de apariencia leg\u00edtima pero maliciosa.<\/p>\n\n\n\n<ol start=\"3\"><li><strong>Skimming digital<\/strong><\/li><\/ol>\n\n\n\n<p>A veces, los ciberdelincuentes tambi\u00e9n instalan programas maliciosos en las p\u00e1ginas de pago de las webs de comercio electr\u00f3nico. Estos programas son invisibles para el usuario, pero se llevan los datos de la tarjeta a medida que se introducen. No hay mucho que los usuarios puedan hacer para estar seguros, aparte de comprar s\u00f3lo en grandes marcas y sitios web, que probablemente sean m\u00e1s seguros. Las detecciones de skimming digital (tambi\u00e9n conocido como skimming de tarjetas online) aumentaron un 150% entre mayo y noviembre de 2021.<\/p>\n\n\n\n<ol start=\"4\"><li><strong>Filtraciones de datos<\/strong><\/li><\/ol>\n\n\n\n<p>A veces, los datos de las tarjetas son robados directamente de las empresas con las que haces negocios. Puede tratarse de un proveedor de servicios sanitarios, una tienda de comercio electr\u00f3nico o una empresa de viajes. Esta es una forma m\u00e1s rentable de hacer las cosas desde el punto de vista del ciberdelincuente, porque en un solo ataque consiguen acceder a una gran cantidad de datos.<\/p>\n\n\n\n<ol start=\"5\"><li><strong>Wi-Fi p\u00fablico<\/strong><\/li><\/ol>\n\n\n\n<p>Cuando est\u00e1s fuera de casa, puede ser tentador navegar por la red de forma gratuita en puntos de acceso Wi-Fi p\u00fablicos, en aeropuertos, hoteles, cafeter\u00edas y otros espacios compartidos. Aunque tengas que pagar para unirte a la red, puede que no sea seguro si los ciberdelincuentes han hecho lo mismo. Pueden utilizar este acceso para espiar tus datos mientras los introduces.<\/p>\n\n\n\n<p><strong>C\u00f3mo proteger tu tarjeta de cr\u00e9dito<\/strong><\/p>\n\n\n\n<p>Afortunadamente, hay muchas maneras de mitigar el riesgo de que los datos de tu tarjeta caigan en manos equivocadas. Considera lo siguiente como un buen punto de partida:<\/p>\n\n\n\n<ul><li>Estate alerta: nunca respondas, hagas clic en los enlaces ni abras los archivos adjuntos de correos electr\u00f3nicos no solicitados. Podr\u00edan estar llenos de malware. O pueden llevarte a p\u00e1ginas de phishing que parecen leg\u00edtimas y en las que se te anima a introducir tus datos.<\/li><li>No divulgues ning\u00fan dato por tel\u00e9fono, aunque la persona al otro lado parezca convincente. Pregunta desde d\u00f3nde llaman y vuelve a llamar a esa organizaci\u00f3n para comprobarlo, aunque no utilices los n\u00fameros de contacto que te den.<\/li><li>No utilices Internet en redes Wi-Fi p\u00fablicas, sobre todo si no tienes una red privada virtual (VPN). Si no tienes m\u00e1s remedio, no hagas nada que requiera que introduzcas los datos de la tarjeta (por ejemplo, compras online).<\/li><li>No guardes los datos de la tarjeta en las compras online o en otros sitios, aunque esto te ayude a ahorrar tiempo en futuras visitas. Esto reducir\u00e1 las posibilidades de que se tomen los datos de tu tarjeta si esa empresa sufre una infracci\u00f3n, o si tu cuenta es secuestrada.<\/li><li>Descarga un antimalware, que incluya protecci\u00f3n contra el phishing, de un proveedor de seguridad de confianza como ESET en todos los port\u00e1tiles y dispositivos (por ejemplo, tel\u00e9fonos y tabletas).<\/li><li>Utiliza la autenticaci\u00f3n de m\u00faltiple factor en todas las cuentas sensibles. Esto reduce las posibilidades de que los piratas inform\u00e1ticos las abran con contrase\u00f1as robadas o suplantadas.<\/li><li>Descarga aplicaciones solamente de mercados leg\u00edtimos (Apple App Store, Google Play).<\/li><li>Si haces alguna compra online, hazla s\u00f3lo en sitios con HTTPS (deber\u00eda aparecer un candado en la barra de direcciones del navegador junto a la URL). As\u00ed hay menos posibilidades de que los datos sean interceptados mientras se env\u00edan de tu dispositivo a la web, aunque esto no evita que haya webs fraudulentas con este tipo de certificados.<\/li><\/ul>\n","protected":false},"excerpt":{"rendered":"<p>La ciberdelincuencia es una m\u00e1quina bien engrasada que mueve miles de millones de d\u00f3lares al a\u00f1o. En los mercados de la&nbsp;dark web, ocultos a las fuerzas del orden y a la mayor\u00eda de los consumidores, los ciberdelincuentes compran y venden enormes cantidades de datos robados, as\u00ed como las herramientas de pirater\u00eda inform\u00e1tica necesarias para obtenerlos. [&hellip;]<\/p>\n","protected":false},"author":29,"featured_media":1460,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v22.9 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Cinco m\u00e9todos que usan los ciberdelincuentes para robar tarjetas de cr\u00e9dito - Blog de Criminolog\u00eda<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/blogs.udima.es\/criminologia\/cinco-metodos-que-usan-los-ciberdelincuentes-para-robar-tarjetas-de-credito\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cinco m\u00e9todos que usan los ciberdelincuentes para robar tarjetas de cr\u00e9dito - Blog de Criminolog\u00eda\" \/>\n<meta property=\"og:description\" content=\"La ciberdelincuencia es una m\u00e1quina bien engrasada que mueve miles de millones de d\u00f3lares al a\u00f1o. En los mercados de la&nbsp;dark web, ocultos a las fuerzas del orden y a la mayor\u00eda de los consumidores, los ciberdelincuentes compran y venden enormes cantidades de datos robados, as\u00ed como las herramientas de pirater\u00eda inform\u00e1tica necesarias para obtenerlos. [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blogs.udima.es\/criminologia\/cinco-metodos-que-usan-los-ciberdelincuentes-para-robar-tarjetas-de-credito\/\" \/>\n<meta property=\"og:site_name\" content=\"Blog de Criminolog\u00eda - Universidad a Distancia de Madrid | UDIMA\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-11T02:49:00+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-07-16T15:31:36+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blogs.udima.es\/criminologia\/wp-content\/uploads\/2022\/07\/GettyImages-480137882.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2121\" \/>\n\t<meta property=\"og:image:height\" content=\"1414\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redacci\u00f3n\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redacci\u00f3n\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blogs.udima.es\/criminologia\/cinco-metodos-que-usan-los-ciberdelincuentes-para-robar-tarjetas-de-credito\/\",\"url\":\"https:\/\/blogs.udima.es\/criminologia\/cinco-metodos-que-usan-los-ciberdelincuentes-para-robar-tarjetas-de-credito\/\",\"name\":\"Cinco m\u00e9todos que usan los ciberdelincuentes para robar tarjetas de cr\u00e9dito - Blog de Criminolog\u00eda\",\"isPartOf\":{\"@id\":\"https:\/\/blogs.udima.es\/criminologia\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blogs.udima.es\/criminologia\/cinco-metodos-que-usan-los-ciberdelincuentes-para-robar-tarjetas-de-credito\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blogs.udima.es\/criminologia\/cinco-metodos-que-usan-los-ciberdelincuentes-para-robar-tarjetas-de-credito\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blogs.udima.es\/criminologia\/wp-content\/uploads\/2022\/07\/GettyImages-480137882.jpg\",\"datePublished\":\"2022-07-11T02:49:00+00:00\",\"dateModified\":\"2022-07-16T15:31:36+00:00\",\"author\":{\"@id\":\"https:\/\/blogs.udima.es\/criminologia\/#\/schema\/person\/14845b3e2b41750607ff6de179fe89d3\"},\"breadcrumb\":{\"@id\":\"https:\/\/blogs.udima.es\/criminologia\/cinco-metodos-que-usan-los-ciberdelincuentes-para-robar-tarjetas-de-credito\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blogs.udima.es\/criminologia\/cinco-metodos-que-usan-los-ciberdelincuentes-para-robar-tarjetas-de-credito\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blogs.udima.es\/criminologia\/cinco-metodos-que-usan-los-ciberdelincuentes-para-robar-tarjetas-de-credito\/#primaryimage\",\"url\":\"https:\/\/blogs.udima.es\/criminologia\/wp-content\/uploads\/2022\/07\/GettyImages-480137882.jpg\",\"contentUrl\":\"https:\/\/blogs.udima.es\/criminologia\/wp-content\/uploads\/2022\/07\/GettyImages-480137882.jpg\",\"width\":2121,\"height\":1414,\"caption\":\"Stealing a credit card through a laptop concept for computer hacker, network security and electronic banking security\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blogs.udima.es\/criminologia\/cinco-metodos-que-usan-los-ciberdelincuentes-para-robar-tarjetas-de-credito\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/blogs.udima.es\/criminologia\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cinco m\u00e9todos que usan los ciberdelincuentes para robar tarjetas de cr\u00e9dito\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blogs.udima.es\/criminologia\/#website\",\"url\":\"https:\/\/blogs.udima.es\/criminologia\/\",\"name\":\"Blog de Criminolog\u00eda - Universidad a Distancia de Madrid | UDIMA\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blogs.udima.es\/criminologia\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/blogs.udima.es\/criminologia\/#\/schema\/person\/14845b3e2b41750607ff6de179fe89d3\",\"name\":\"Redacci\u00f3n\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/blogs.udima.es\/criminologia\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/7ea60704fc1389c50fc89ea943adc957?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/7ea60704fc1389c50fc89ea943adc957?s=96&d=mm&r=g\",\"caption\":\"Redacci\u00f3n\"},\"url\":\"https:\/\/blogs.udima.es\/criminologia\/author\/redaccion\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cinco m\u00e9todos que usan los ciberdelincuentes para robar tarjetas de cr\u00e9dito - Blog de Criminolog\u00eda","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/blogs.udima.es\/criminologia\/cinco-metodos-que-usan-los-ciberdelincuentes-para-robar-tarjetas-de-credito\/","og_locale":"es_ES","og_type":"article","og_title":"Cinco m\u00e9todos que usan los ciberdelincuentes para robar tarjetas de cr\u00e9dito - Blog de Criminolog\u00eda","og_description":"La ciberdelincuencia es una m\u00e1quina bien engrasada que mueve miles de millones de d\u00f3lares al a\u00f1o. En los mercados de la&nbsp;dark web, ocultos a las fuerzas del orden y a la mayor\u00eda de los consumidores, los ciberdelincuentes compran y venden enormes cantidades de datos robados, as\u00ed como las herramientas de pirater\u00eda inform\u00e1tica necesarias para obtenerlos. [&hellip;]","og_url":"https:\/\/blogs.udima.es\/criminologia\/cinco-metodos-que-usan-los-ciberdelincuentes-para-robar-tarjetas-de-credito\/","og_site_name":"Blog de Criminolog\u00eda - Universidad a Distancia de Madrid | UDIMA","article_published_time":"2022-07-11T02:49:00+00:00","article_modified_time":"2022-07-16T15:31:36+00:00","og_image":[{"width":2121,"height":1414,"url":"https:\/\/blogs.udima.es\/criminologia\/wp-content\/uploads\/2022\/07\/GettyImages-480137882.jpg","type":"image\/jpeg"}],"author":"Redacci\u00f3n","twitter_card":"summary_large_image","twitter_misc":{"Escrito por":"Redacci\u00f3n","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/blogs.udima.es\/criminologia\/cinco-metodos-que-usan-los-ciberdelincuentes-para-robar-tarjetas-de-credito\/","url":"https:\/\/blogs.udima.es\/criminologia\/cinco-metodos-que-usan-los-ciberdelincuentes-para-robar-tarjetas-de-credito\/","name":"Cinco m\u00e9todos que usan los ciberdelincuentes para robar tarjetas de cr\u00e9dito - Blog de Criminolog\u00eda","isPartOf":{"@id":"https:\/\/blogs.udima.es\/criminologia\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blogs.udima.es\/criminologia\/cinco-metodos-que-usan-los-ciberdelincuentes-para-robar-tarjetas-de-credito\/#primaryimage"},"image":{"@id":"https:\/\/blogs.udima.es\/criminologia\/cinco-metodos-que-usan-los-ciberdelincuentes-para-robar-tarjetas-de-credito\/#primaryimage"},"thumbnailUrl":"https:\/\/blogs.udima.es\/criminologia\/wp-content\/uploads\/2022\/07\/GettyImages-480137882.jpg","datePublished":"2022-07-11T02:49:00+00:00","dateModified":"2022-07-16T15:31:36+00:00","author":{"@id":"https:\/\/blogs.udima.es\/criminologia\/#\/schema\/person\/14845b3e2b41750607ff6de179fe89d3"},"breadcrumb":{"@id":"https:\/\/blogs.udima.es\/criminologia\/cinco-metodos-que-usan-los-ciberdelincuentes-para-robar-tarjetas-de-credito\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blogs.udima.es\/criminologia\/cinco-metodos-que-usan-los-ciberdelincuentes-para-robar-tarjetas-de-credito\/"]}]},{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blogs.udima.es\/criminologia\/cinco-metodos-que-usan-los-ciberdelincuentes-para-robar-tarjetas-de-credito\/#primaryimage","url":"https:\/\/blogs.udima.es\/criminologia\/wp-content\/uploads\/2022\/07\/GettyImages-480137882.jpg","contentUrl":"https:\/\/blogs.udima.es\/criminologia\/wp-content\/uploads\/2022\/07\/GettyImages-480137882.jpg","width":2121,"height":1414,"caption":"Stealing a credit card through a laptop concept for computer hacker, network security and electronic banking security"},{"@type":"BreadcrumbList","@id":"https:\/\/blogs.udima.es\/criminologia\/cinco-metodos-que-usan-los-ciberdelincuentes-para-robar-tarjetas-de-credito\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/blogs.udima.es\/criminologia\/"},{"@type":"ListItem","position":2,"name":"Cinco m\u00e9todos que usan los ciberdelincuentes para robar tarjetas de cr\u00e9dito"}]},{"@type":"WebSite","@id":"https:\/\/blogs.udima.es\/criminologia\/#website","url":"https:\/\/blogs.udima.es\/criminologia\/","name":"Blog de Criminolog\u00eda - Universidad a Distancia de Madrid | UDIMA","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blogs.udima.es\/criminologia\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/blogs.udima.es\/criminologia\/#\/schema\/person\/14845b3e2b41750607ff6de179fe89d3","name":"Redacci\u00f3n","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/blogs.udima.es\/criminologia\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/7ea60704fc1389c50fc89ea943adc957?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/7ea60704fc1389c50fc89ea943adc957?s=96&d=mm&r=g","caption":"Redacci\u00f3n"},"url":"https:\/\/blogs.udima.es\/criminologia\/author\/redaccion\/"}]}},"_links":{"self":[{"href":"https:\/\/blogs.udima.es\/criminologia\/wp-json\/wp\/v2\/posts\/1459"}],"collection":[{"href":"https:\/\/blogs.udima.es\/criminologia\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.udima.es\/criminologia\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.udima.es\/criminologia\/wp-json\/wp\/v2\/users\/29"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.udima.es\/criminologia\/wp-json\/wp\/v2\/comments?post=1459"}],"version-history":[{"count":2,"href":"https:\/\/blogs.udima.es\/criminologia\/wp-json\/wp\/v2\/posts\/1459\/revisions"}],"predecessor-version":[{"id":1462,"href":"https:\/\/blogs.udima.es\/criminologia\/wp-json\/wp\/v2\/posts\/1459\/revisions\/1462"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blogs.udima.es\/criminologia\/wp-json\/wp\/v2\/media\/1460"}],"wp:attachment":[{"href":"https:\/\/blogs.udima.es\/criminologia\/wp-json\/wp\/v2\/media?parent=1459"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.udima.es\/criminologia\/wp-json\/wp\/v2\/categories?post=1459"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.udima.es\/criminologia\/wp-json\/wp\/v2\/tags?post=1459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}