{"id":6162,"date":"2024-12-03T21:24:29","date_gmt":"2024-12-04T00:24:29","guid":{"rendered":"https:\/\/itconnect.lat\/portal\/?p=6162"},"modified":"2024-12-03T21:24:29","modified_gmt":"2024-12-04T00:24:29","slug":"codigo-qr-0002","status":"publish","type":"post","link":"https:\/\/itconnect.lat\/portal\/codigo-qr-0002\/","title":{"rendered":"C\u00f3digo QR Aut\u00e9ntico: \u00bfC\u00f3mo pagaste en el viernes negro 2024?"},"content":{"rendered":"<h2><em><strong>La Amenaza Oculta en el C\u00f3digo QR: Un An\u00e1lisis Profundo de las Fraudes y la Seguridad<\/strong><\/em><\/h2>\n<p>El c\u00f3digo QR, esa imagen cuadrada que se ha convertido en un s\u00edmbolo de la modernizaci\u00f3n y la conectividad, ha irrumpido en nuestras vidas con una velocidad asombrosa.<\/p>\n<figure id=\"attachment_6165\" aria-describedby=\"caption-attachment-6165\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/12\/df27fd3c-4167-4e78-9d4d-2c158c09bd4b-e1733271561921.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-6165\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/12\/df27fd3c-4167-4e78-9d4d-2c158c09bd4b-e1733271561921.jpg\" alt=\"C\u00f3digo QR\" width=\"400\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-6165\" class=\"wp-caption-text\">C\u00f3digo QR<\/figcaption><\/figure>\n<p>Desde la compra de un caf\u00e9 hasta la entrada a un evento, su uso se ha generalizado, ofreciendo una v\u00eda r\u00e1pida y eficiente para la transmisi\u00f3n de informaci\u00f3n.<\/p>\n<p>Sin embargo, detr\u00e1s de esta aparente simplicidad se esconde una amenaza latente, un peligro que acecha en las sombras y que se manifiesta en la proliferaci\u00f3n de fraudes y estafas que aprovechan la popularidad de este c\u00f3digo.<\/p>\n<h3><strong>El Ascenso del C\u00f3digo QR<\/strong><\/h3>\n<p>El c\u00f3digo QR, o c\u00f3digo de respuesta r\u00e1pida, fue desarrollado en 1994 por la compa\u00f1\u00eda japonesa Denso Wave, con el prop\u00f3sito de rastrear componentes en la industria automotriz.<\/p>\n<p>Sin embargo, su verdadero potencial se revel\u00f3 con la llegada de los smartphones y la conectividad m\u00f3vil.<\/p>\n<p>La capacidad de almacenar una gran cantidad de informaci\u00f3n en un peque\u00f1o espacio y la facilidad de escaneo lo convirtieron en una herramienta indispensable para una variedad de aplicaciones.<\/p>\n<p>Hoy en d\u00eda, los c\u00f3digos QR se utilizan en una amplia gama de contextos.<\/p>\n<p>Desde men\u00fas de restaurantes y boletos de avi\u00f3n hasta campa\u00f1as de marketing y sistemas de pago, su presencia es ub\u00edcua.<\/p>\n<p>La pandemia de COVID-19 aceler\u00f3 a\u00fan m\u00e1s su adopci\u00f3n, ya que proporcion\u00f3 una manera sin contacto de acceder a la informaci\u00f3n y realizar transacciones.<\/p>\n<p>Sin embargo, esta misma popularidad ha convertido al c\u00f3digo QR en un objetivo atractivo para los ciberdelincuentes.<\/p>\n<h3><strong>La Amenaza Latente<\/strong><\/h3>\n<p>Es crucial comprender que el c\u00f3digo QR, en s\u00ed mismo, no es intr\u00ednsecamente malicioso. Su potencial reside en la capacidad de almacenar y transmitir datos, y es la forma en que se utiliza y la informaci\u00f3n que contiene lo que determina su seguridad.<\/p>\n<p>La proliferaci\u00f3n de ataques cibern\u00e9ticos que explotan la confianza en el c\u00f3digo QR, en<\/p>\n<figure id=\"attachment_6164\" aria-describedby=\"caption-attachment-6164\" style=\"width: 400px\" class=\"wp-caption alignright\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/12\/52dd997a-fbbb-4b7e-83ff-b7cca326a98c-e1733271605531.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-6164\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/12\/52dd997a-fbbb-4b7e-83ff-b7cca326a98c-e1733271605531.jpg\" alt=\"C\u00f3digo QR\" width=\"400\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-6164\" class=\"wp-caption-text\">C\u00f3digo QR<\/figcaption><\/figure>\n<p>combinaci\u00f3n con la falta de conciencia de los usuarios, ha generado un panorama preocupante, donde la seguridad se encuentra en constante amenaza.<\/p>\n<p>Un an\u00e1lisis exhaustivo de las t\u00e1cticas fraudulentas revela una variedad de m\u00e9todos utilizados para enga\u00f1ar a los usuarios y obtener informaci\u00f3n confidencial, dinero o acceso a sistemas.<\/p>\n<p>Estos m\u00e9todos, que van desde el robo de identidad hasta el acceso no autorizado a cuentas bancarias, se basan en la manipulaci\u00f3n de la percepci\u00f3n y la explotaci\u00f3n de la distracci\u00f3n del usuario.<\/p>\n<h3><strong>Falsificaci\u00f3n de C\u00f3digos QR<\/strong><\/h3>\n<p>El primer vector de ataque se centra en la <a href=\"https:\/\/dpss.lacounty.gov\/es\/resources\/awareness\/cybersecurity-awareness\/qr-code-security.html#:~:text=Ataques%20de%20suplantaci%C3%B3n%20de%20identidad,credenciales%2C%20el%20asaltante%20las%20roba.\" target=\"_blank\" rel=\"noopener\">falsificaci\u00f3n<\/a> de c\u00f3digos QR.<\/p>\n<p>Se generan c\u00f3digos QR falsos que, en lugar de redirigir a la p\u00e1gina web o aplicaci\u00f3n deseada, redirigen a sitios web maliciosos que contienen malware o que intentan obtener informaci\u00f3n personal del usuario.<\/p>\n<p>Este tipo de fraude se hace particularmente peligroso cuando se utiliza para suplantar a empresas leg\u00edtimas, como en el caso de la falsa promoci\u00f3n de descuentos o la distribuci\u00f3n de cupones falsos que, al escanearse, conducen a la descarga de malware o la redirecci\u00f3n a sitios web fraudulentos.<\/p>\n<p>Un ejemplo reciente es el caso de una campa\u00f1a de phishing que utiliz\u00f3 c\u00f3digos QR falsos para enga\u00f1ar a los usuarios y robar sus credenciales bancarias.<\/p>\n<p>Los atacantes distribuyeron c\u00f3digos QR falsos en redes sociales y sitios web populares, prometiendo descuentos y ofertas exclusivas.<\/p>\n<p>Al escanear estos c\u00f3digos, los usuarios eran redirigidos a sitios web que imitaban las p\u00e1ginas de inicio de sesi\u00f3n de bancos conocidos.<\/p>\n<p>Al ingresar sus credenciales, los usuarios inadvertidamente entregaban su informaci\u00f3n a los ciberdelincuentes.<\/p>\n<h3><strong>Manipulaci\u00f3n de la Informaci\u00f3n<\/strong><\/h3>\n<p>Otro vector de ataque se basa en la manipulaci\u00f3n de la informaci\u00f3n contenida en el c\u00f3digo QR. Se pueden insertar enlaces ocultos o informaci\u00f3n enga\u00f1osa en el c\u00f3digo QR para redirigir al usuario a sitios web maliciosos o para obtener acceso a su informaci\u00f3n personal.<\/p>\n<p>Este tipo de ataque se hace especialmente peligroso en el contexto de eventos masivos o campa\u00f1as de marketing, donde la multitud puede ser enga\u00f1ada f\u00e1cilmente por c\u00f3digos QR falsos.<\/p>\n<p>Un caso notable ocurri\u00f3 durante un evento deportivo, donde se distribuyeron c\u00f3digos QR falsos que promet\u00edan acceso a contenido exclusivo y descuentos en merchandising.<\/p>\n<p>Al escanear estos c\u00f3digos, los asistentes eran redirigidos a sitios web que solicitaban informaci\u00f3n personal y datos de tarjetas de cr\u00e9dito.<\/p>\n<p>Muchos usuarios, distra\u00eddos por la emoci\u00f3n del evento, proporcionaron esta informaci\u00f3n sin darse cuenta de que estaban siendo v\u00edctimas de un fraude.<\/p>\n<h3><strong>El Caso de la Multa de Tr\u00e1nsito Falsa<\/strong><\/h3>\n<p>Un caso reciente que ha captado la atenci\u00f3n de los medios de comunicaci\u00f3n es el de una multa de tr\u00e1nsito falsa que circulaba en forma de c\u00f3digo QR.<\/p>\n<p>Los ciberdelincuentes enviaban correos electr\u00f3nicos a los usuarios, alegando que hab\u00edan cometido una infracci\u00f3n de tr\u00e1nsito y que deb\u00edan pagar una multa a trav\u00e9s del c\u00f3digo QR adjunto.<\/p>\n<p>Al escanear el c\u00f3digo QR, los usuarios descargaban un archivo HTML que conten\u00eda tres scripts de JavaScript y veinte virus que se autoejecutaban en el dispositivo de la v\u00edctima.<\/p>\n<p>Este ataque no solo compromet\u00eda la seguridad del dispositivo, sino que tambi\u00e9n pon\u00eda en riesgo la informaci\u00f3n personal y financiera del usuario.<\/p>\n<p>Este caso subraya la importancia de la precauci\u00f3n y la verificaci\u00f3n de la autenticidad de los c\u00f3digos QR.<\/p>\n<p>Los usuarios deben ser conscientes de los riesgos y aprender a identificar los signos de un c\u00f3digo QR fraudulento.<\/p>\n<p>Las empresas y las organizaciones tambi\u00e9n deben tomar medidas para proteger a sus usuarios, implementando sistemas de detecci\u00f3n de fraudes y educando a los usuarios sobre los riesgos asociados con los c\u00f3digos QR.<\/p>\n<h3><strong>Factores de Vulnerabilidad<\/strong><\/h3>\n<p>La falta de conocimiento y la distracci\u00f3n son factores clave en la vulnerabilidad de los usuarios.<\/p>\n<p>En muchas ocasiones, la rapidez y la aparente facilidad del escaneo de un c\u00f3digo QR pueden llevar a la descuida y a la falta de precauci\u00f3n, lo que facilita la ejecuci\u00f3n de ataques fraudulentos.<\/p>\n<p>La confianza en la fuente del c\u00f3digo QR tambi\u00e9n puede ser un factor determinante en la vulnerabilidad.<\/p>\n<p>Cuando un usuario conf\u00eda en una fuente conocida, como una empresa o una organizaci\u00f3n, puede ser m\u00e1s propenso a escanear un c\u00f3digo QR sin dudar, incluso si este resulta ser fraudulento.<\/p>\n<p>La proliferaci\u00f3n de c\u00f3digos QR en diferentes \u00e1mbitos ha incrementado la complejidad de la amenaza.<\/p>\n<p>Desde comercio electr\u00f3nico hasta pagos m\u00f3viles, redes sociales y sistemas de salud, los c\u00f3digos QR se han convertido en una parte integral de nuestra vida diaria.<\/p>\n<p>Esta proliferaci\u00f3n ha generado un entorno propicio para los atacantes, que pueden aprovechar la falta de conciencia de los usuarios para llevar a cabo ataques fraudulentos.<\/p>\n<h3><strong>Medidas Preventivas<\/strong><\/h3>\n<p>Es fundamental que los usuarios tomen medidas preventivas para protegerse de estos ataques.<\/p>\n<p>La precauci\u00f3n y la conciencia son las herramientas m\u00e1s eficaces para evitar caer en la trampa.<\/p>\n<p>Siempre es recomendable verificar la fuente del c\u00f3digo QR antes de escanearlo, comprobar la URL a la que se redirige y evitar escanear c\u00f3digos QR de fuentes desconocidas o poco confiables.<\/p>\n<p>Las empresas y las organizaciones tambi\u00e9n deben tomar medidas para proteger a sus usuarios.<\/p>\n<p>La implementaci\u00f3n de medidas de seguridad como la verificaci\u00f3n de la autenticidad de los c\u00f3digos QR y la implementaci\u00f3n de sistemas de detecci\u00f3n de fraudes son cruciales para minimizar el riesgo de ataques.<\/p>\n<p>La educaci\u00f3n y la concienciaci\u00f3n de los usuarios sobre los riesgos asociados con los c\u00f3digos QR son igualmente importantes para prevenir la propagaci\u00f3n de fraudes.<\/p>\n<h3><strong>Educaci\u00f3n y Concienciaci\u00f3n<\/strong><\/h3>\n<p>La educaci\u00f3n juega un papel crucial en la lucha contra los fraudes relacionados con los c\u00f3digos QR.<\/p>\n<p>Los usuarios deben ser conscientes de los riesgos y aprender a identificar los signos de un c\u00f3digo QR fraudulento.<\/p>\n<p>Las campa\u00f1as de concienciaci\u00f3n pueden ayudar a informar al p\u00fablico sobre las mejores pr\u00e1cticas de seguridad y c\u00f3mo protegerse de los ataques.<\/p>\n<p>Las empresas tambi\u00e9n deben invertir en la educaci\u00f3n de sus empleados y clientes. Proporcionar recursos y herramientas para identificar y reportar c\u00f3digos QR sospechosos puede marcar una gran diferencia en la prevenci\u00f3n de fraudes. Adem\u00e1s, las empresas deben ser transparentes sobre sus pol\u00edticas de seguridad y c\u00f3mo manejan los c\u00f3digos QR para ganar la confianza de sus usuarios.<\/p>\n<h3><strong>Tecnolog\u00eda y Seguridad<\/strong><\/h3>\n<p>La tecnolog\u00eda tambi\u00e9n tiene un papel importante en la lucha contra los fraudes relacionados con los c\u00f3digos QR.<\/p>\n<figure id=\"attachment_6163\" aria-describedby=\"caption-attachment-6163\" style=\"width: 400px\" class=\"wp-caption alignleft\"><a href=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/12\/0a293f54-4e08-43d2-a152-aa8a6b79747f-e1733271661877.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-6163\" src=\"https:\/\/itconnect.lat\/portal\/wp-content\/uploads\/2024\/12\/0a293f54-4e08-43d2-a152-aa8a6b79747f-e1733271661877.jpg\" alt=\"C\u00f3digo QR\" width=\"400\" height=\"300\" title=\"\"><\/a><figcaption id=\"caption-attachment-6163\" class=\"wp-caption-text\">C\u00f3digo QR<\/figcaption><\/figure>\n<p>El desarrollo de soluciones de seguridad avanzadas, como la autenticaci\u00f3n de dos factores y la criptograf\u00eda, puede ayudar a proteger a los usuarios de ataques maliciosos.<\/p>\n<p>Las empresas deben invertir en tecnolog\u00edas de seguridad robustas y mantenerse actualizadas sobre las \u00faltimas amenazas y tendencias en ciberseguridad.<\/p>\n<p>Adem\u00e1s, la colaboraci\u00f3n entre diferentes actores, incluyendo empresas, organizaciones gubernamentales y usuarios, es esencial para abordar el problema de manera efectiva. La creaci\u00f3n de est\u00e1ndares de seguridad y protocolos comunes puede ayudar a garantizar que los c\u00f3digos QR se utilicen de manera segura y responsable.<\/p>\n<h3><strong>Casos de Estudio<\/strong><\/h3>\n<p>Para ilustrar mejor la amenaza y las medidas preventivas, es \u00fatil examinar algunos casos de estudio.<\/p>\n<p>Un ejemplo es el de una cadena de supermercados que implement\u00f3 c\u00f3digos QR en sus productos para proporcionar informaci\u00f3n adicional a los clientes.<\/p>\n<p>Sin embargo, los ciberdelincuentes aprovecharon esta oportunidad para distribuir c\u00f3digos QR falsos que redirig\u00edan a los clientes a sitios web maliciosos.<\/p>\n<p>La empresa respondi\u00f3 r\u00e1pidamente implementando medidas de seguridad adicionales, como la verificaci\u00f3n de la autenticidad de los c\u00f3digos QR y la educaci\u00f3n de los clientes sobre los riesgos.<\/p>\n<p>Otro caso de estudio es el de una aplicaci\u00f3n de pago m\u00f3vil que utilizaba c\u00f3digos QR para facilitar las transacciones.<\/p>\n<p>Los atacantes crearon c\u00f3digos QR falsos que imitaban los de la aplicaci\u00f3n y los distribuyeron en redes sociales y sitios web populares.<\/p>\n<p>Al escanear estos c\u00f3digos, los usuarios eran redirigidos a sitios web fraudulentos que solicitaban informaci\u00f3n personal y datos de tarjetas de cr\u00e9dito.<\/p>\n<p>La empresa respondi\u00f3 mejorando sus sistemas de detecci\u00f3n de fraudes y educando a los usuarios sobre c\u00f3mo identificar c\u00f3digos QR sospechosos.<\/p>\n<h3><strong>El Futuro de los C\u00f3digos QR<\/strong><\/h3>\n<p>A medida que la tecnolog\u00eda contin\u00faa evolucionando, los c\u00f3digos QR seguir\u00e1n siendo una herramienta valiosa para la comunicaci\u00f3n y la interacci\u00f3n. Sin embargo, es esencial que las empresas, las organizaciones y los individuos trabajen juntos para garantizar la seguridad y la privacidad de los usuarios. La adopci\u00f3n de pr\u00e1cticas seguras y la conciencia de los riesgos inherentes son los pilares fundamentales para protegernos de los ataques fraudulentos que acechan en el mundo de los c\u00f3digos QR.<\/p>\n<p>En definitiva, el c\u00f3digo QR, una herramienta poderosa para la comunicaci\u00f3n y la interacci\u00f3n, se ha convertido en un blanco atractivo para los ciberdelincuentes.<\/p>\n<p>La proliferaci\u00f3n de fraudes y estafas que explotan la confianza en este c\u00f3digo exige una mayor conciencia y precauci\u00f3n por parte de los usuarios.<\/p>\n<p>Es fundamental que tanto individuos como empresas tomen medidas para protegerse de estos ataques, implementando medidas de seguridad y educando a los usuarios sobre los riesgos asociados.<\/p>\n<p>Solo con una colaboraci\u00f3n constante entre diferentes actores se podr\u00e1 asegurar la seguridad y la privacidad en el mundo de los c\u00f3digos QR, garantizando que esta tecnolog\u00eda siga siendo una herramienta \u00fatil y confiable para todos.<\/p>\n<p>La seguridad del c\u00f3digo QR es un tema complejo que requiere una atenci\u00f3n constante. A medida que la tecnolog\u00eda contin\u00faa evolucionando y los c\u00f3digos QR se integran en m\u00e1s aspectos de nuestras vidas, es esencial que las empresas, las organizaciones y los individuos trabajen juntos para garantizar la seguridad y la privacidad de los usuarios. La adopci\u00f3n de pr\u00e1cticas seguras y la conciencia de los riesgos inherentes son los pilares fundamentales para protegernos de los ataques fraudulentos que acechan en el mundo de los c\u00f3digos QR.<\/p>\n<p>En resumen, el c\u00f3digo QR ha revolucionado la forma en que interactuamos con el mundo digital, pero tambi\u00e9n ha introducido nuevos desaf\u00edos de seguridad. Es responsabilidad de todos nosotros estar informados y tomar medidas para protegernos de las amenazas ocultas en estos peque\u00f1os cuadrados. Solo as\u00ed podremos asegurar que el c\u00f3digo QR siga siendo una herramienta valiosa y segura en nuestras vidas diarias.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La Amenaza Oculta en el C\u00f3digo QR: Un An\u00e1lisis Profundo de las Fraudes y la Seguridad El c\u00f3digo QR, esa imagen cuadrada que se ha convertido en un s\u00edmbolo de la modernizaci\u00f3n y la conectividad, ha irrumpido en nuestras vidas con una velocidad asombrosa. Desde la compra de un caf\u00e9 hasta la entrada a un [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":6166,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[58],"tags":[3888],"class_list":["post-6162","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad","tag-codigo-qr"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/6162","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/comments?post=6162"}],"version-history":[{"count":2,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/6162\/revisions"}],"predecessor-version":[{"id":6168,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/posts\/6162\/revisions\/6168"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media\/6166"}],"wp:attachment":[{"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/media?parent=6162"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/categories?post=6162"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/itconnect.lat\/portal\/wp-json\/wp\/v2\/tags?post=6162"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}