{"id":388,"date":"2024-02-08T05:09:18","date_gmt":"2024-02-08T02:09:18","guid":{"rendered":"https:\/\/sms-txt.net\/?p=388"},"modified":"2024-09-05T12:45:43","modified_gmt":"2024-09-05T09:45:43","slug":"como-los-hackers-estan-explotando-el-ss7","status":"publish","type":"post","link":"https:\/\/sms-txt.net\/es\/ss7-sms\/como-los-hackers-estan-explotando-el-ss7\/","title":{"rendered":"\u00bfC\u00f3mo explotan los hackers el SS7?"},"content":{"rendered":"<p>Esta \u00e9poca se considera la era del uso del m\u00f3vil. Todas las personas hacen un uso excesivo del tel\u00e9fono m\u00f3vil. El uso del m\u00f3vil se ha convertido en una adicci\u00f3n para todos. Desde los ni\u00f1os a los profesionales, todo el mundo lleva estos aparatos en el bolsillo.<\/p>\n<p>Los ciberataques a m\u00f3viles se han hecho m\u00e1s comunes con la llegada de la tecnolog\u00eda 5G. No cabe duda de que el sistema mundial de telecomunicaciones est\u00e1 facilitando a las personas los mejores servicios de Internet. Estas instalaciones no solo aportan comodidad a la vida de las personas. Pero tambi\u00e9n est\u00e1 impactando en la seguridad de los datos sensibles en los tel\u00e9fonos m\u00f3viles. Como los hackers no est\u00e1n interesados en toda la informaci\u00f3n como la de la historia de la m\u00fasica. Pero, atacan exclusivamente su informaci\u00f3n sensible.<\/p>\n<h2>\u00bfQu\u00e9 es SS7 y c\u00f3mo puede ser utilizado por los hackers?<\/h2>\n<p>La introducci\u00f3n de t\u00e9cnicas avanzadas de pirateo junto con el nuevo software est\u00e1 haciendo que el pirateo sea m\u00e1s f\u00e1cil y competente. La gente es ahora capaz de realizar cualquier tarea a trav\u00e9s de Internet de una manera competente. Pero, esto tambi\u00e9n marca un impacto negativo en la seguridad de los datos. En 2019, el porcentaje de ataques de malware aument\u00f3 a 50% seg\u00fan lo demostrado por los expertos. A finales de 2020, los ataques cibern\u00e9ticos pueden aumentar a n\u00fameros m\u00e1s altos.<\/p>\n<p>En los \u00faltimos a\u00f1os, las redes m\u00f3viles son las m\u00e1s atacadas por los <a href=\"https:\/\/yellow-jaguar-454368.hostingersite.com\/ss7-attacks\/\">SS7<\/a> protocolo. Esto tiene un impacto negativo no s\u00f3lo en la privacidad de los usuarios, sino tambi\u00e9n en la del proveedor de servicios. El SS7 se introdujo en 1974 como conector entre distintos dispositivos m\u00f3viles. SS7 ayuda en la transferencia de SMS y llamadas de un dispositivo m\u00f3vil a otro. Aunque su prop\u00f3sito de la invenci\u00f3n era diferente. Pero, ahora est\u00e1 siendo explotado en ciberataques.<\/p>\n<p>Con mayor frecuencia, el objetivo de los piratas inform\u00e1ticos es comprometer toda la red. Consiguen toda la informaci\u00f3n de los abonados de los proveedores de servicios. Una vez que acceden a la informaci\u00f3n de los proveedores de servicios, pueden acceder de forma segura a la informaci\u00f3n personal de todos los abonados. De este modo, obtienen el control de todas las llamadas y mensajes. Adem\u00e1s, pueden rastrear la ubicaci\u00f3n de la persona deseada, incluso cuando su GPS est\u00e1 apagado. Todo el proceso se realiza de forma segura, sin que el proveedor de servicios reciba ninguna alerta de seguridad.<\/p>\n<p>El protocolo SS7 facilita la comunicaci\u00f3n ineficaz en todo el mundo. Los usuarios de m\u00f3viles disfrutan de una comunicaci\u00f3n eficaz en todo el mundo. La introducci\u00f3n de este protocolo tiene m\u00e1s desventajas. Esto hace que la informaci\u00f3n personal de las personas sea m\u00e1s propensa a los ciberataques.<\/p>\n<p>El protocolo desde su invenci\u00f3n no obtuvo ninguna versi\u00f3n actualizada. Esta es la raz\u00f3n por la que se puede utilizar f\u00e1cilmente en el mundo de la pirater\u00eda. Agencias de inteligencia m\u00e1s grandes del mundo tambi\u00e9n est\u00e1n utilizando este protocolo para obtener la informaci\u00f3n necesaria leg\u00edtimamente. Por desgracia, toda esa informaci\u00f3n tambi\u00e9n puede ser f\u00e1cilmente accesible por los hackers.<\/p>\n<p>En SS7 existen protocolos especiales de se\u00f1alizaci\u00f3n telef\u00f3nica. Este protocolo de se\u00f1alizaci\u00f3n se encarga de conectar la llamada telef\u00f3nica de un m\u00f3vil a otro. El protocolo funciona correctamente tanto para tel\u00e9fonos p\u00fablicos inal\u00e1mbricos como por cable.<\/p>\n<h2>\u00bfA qui\u00e9n afecta la vulnerabilidad SS7?<\/h2>\n<p>Con el tiempo, se a\u00f1adieron algunas aplicaciones m\u00e1s sobre el protocolo SS7. El objetivo b\u00e1sico fue la introducci\u00f3n de servicios SMS. Le sigui\u00f3 la introducci\u00f3n del desv\u00edo de llamadas, llamada en espera, llamadas en conferencia, etc. Con la introducci\u00f3n de todas estas nuevas aplicaciones, los dispositivos m\u00f3viles se ven abocados a frecuentes hackeos. Los ataques SS7 son ataques de malware a trav\u00e9s de dispositivos m\u00f3viles.<\/p>\n<p>Los piratas inform\u00e1ticos obtienen acceso a las llamadas telef\u00f3nicas personales y a los mensajes de los dispositivos objetivo. Los ataques m\u00e1s frecuentes se realizan a trav\u00e9s de proveedores de servicios m\u00f3viles, para acceder f\u00e1cilmente a todos los usuarios. Los ataques a trav\u00e9s de la explotaci\u00f3n de SS7 se realizan hacia las comunicaciones telef\u00f3nicas, no sobre las comunicaciones wifi.<\/p>\n<p>Los piratas inform\u00e1ticos utilizan las capacidades aut\u00e9nticas del SS7 para obtener informaci\u00f3n sobre todas las comunicaciones. Los hackers tienen que descargar el SDK SS7 de Internet para utilizar el SS7 en la pirater\u00eda. A continuaci\u00f3n, utilizan el SDK SS7 de una manera muy t\u00e9cnica para lograr la pirater\u00eda exitosa.<\/p>\n<p>Esto ayuda al hacker a conectarse a la red SS7. Tras conectarse, se dirigen a la red objetivo. El dispositivo de destino es incapaz de detectar esto. Como el dispositivo lo est\u00e1 tomando como un nodo MSC o VLR.<br \/>\nLa principal actividad que realiza un pirata inform\u00e1tico para acceder a los dispositivos m\u00e1s seguros es el ataque \"MitM phishing\". Despu\u00e9s de este ataque, procede a obtener la informaci\u00f3n deseada. A continuaci\u00f3n, el pirata inform\u00e1tico obtiene todos los detalles de los SMS y las llamadas, adem\u00e1s de rastrear la ubicaci\u00f3n exacta de la persona objetivo.<\/p>\n<p>La mayor\u00eda de la gente utiliza 2FA como protector contra los ataques de malware de SS7. Pero este m\u00e9todo de protecci\u00f3n de los proveedores de servicios m\u00f3viles est\u00e1 fallando. Como en este tipo de escenarios, los hackers lo superan para utilizar los c\u00f3digos a trav\u00e9s de la interceptaci\u00f3n. Utilizan los c\u00f3digos para acceder a un gran n\u00famero de cuentas, incluso las bancarias.<\/p>\n<p>Las empresas digitales corren ahora un mayor riesgo. Los piratas inform\u00e1ticos est\u00e1n utilizando la informaci\u00f3n personal de todas las empresas digitales. Lo hacen de forma segura con el ataque \"MitM phishing\". Las empresas digitales dependen del SS7 para llevar a cabo sus comunicaciones.<\/p>\n<p>Las empresas digitales env\u00edan sus archivos profesionales importantes, a los que los piratas inform\u00e1ticos pueden acceder f\u00e1cilmente. En la era digital, un gran n\u00famero de empresas utilizan dispositivos m\u00f3viles para transmitir datos profesionales importantes. Las empresas digitales corren el riesgo de sufrir m\u00e1s ciberataques. Sin embargo, no prestan atenci\u00f3n para superar estos ataques. Estas empresas deber\u00edan tomarse en serio esta cuesti\u00f3n.<\/p>","protected":false},"excerpt":{"rendered":"<p>Esta \u00e9poca se considera la era del uso del m\u00f3vil. Todas las personas hacen un uso excesivo del tel\u00e9fono m\u00f3vil. El uso del m\u00f3vil se ha convertido en una adicci\u00f3n para todos. Desde los ni\u00f1os hasta los profesionales, todos llevan estos aparatos en el bolsillo. Los ciberataques a trav\u00e9s de m\u00f3viles se han hecho m\u00e1s comunes con la llegada del 5G...<\/p>","protected":false},"author":1,"featured_media":401,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"class_list":["post-388","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ss7-sms"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.7 (Yoast SEO v26.7) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>How Hackers Are Exploiting SS7?<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/sms-txt.net\/es\/ss7-sms\/como-los-hackers-estan-explotando-el-ss7\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"How Hackers Are Exploiting SS7?\" \/>\n<meta property=\"og:description\" content=\"This era is considered as the era of mobile use. Every single person is involved in excessive use of the mobile phone. Mobile use has become an addiction to every person. From kids to professionals, every person is having these gadgets in their pockets. Cyber-attacks over mobiles became more common with the arrival of 5G...\" \/>\n<meta property=\"og:url\" content=\"https:\/\/sms-txt.net\/es\/ss7-sms\/como-los-hackers-estan-explotando-el-ss7\/\" \/>\n<meta property=\"og:site_name\" content=\"SS7 Hacking\" \/>\n<meta property=\"article:published_time\" content=\"2024-02-08T02:09:18+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-09-05T09:45:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/06\/ss7attack.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"2000\" \/>\n\t<meta property=\"og:image:height\" content=\"761\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"ss7\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"ss7\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/\"},\"author\":{\"name\":\"ss7\",\"@id\":\"https:\/\/sms-txt.net\/#\/schema\/person\/fa482bf9132db58e46bb9c9df2d73be0\"},\"headline\":\"How Hackers Are Exploiting SS7?\",\"datePublished\":\"2024-02-08T02:09:18+00:00\",\"dateModified\":\"2024-09-05T09:45:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/\"},\"wordCount\":879,\"publisher\":{\"@id\":\"https:\/\/sms-txt.net\/#organization\"},\"image\":{\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/06\/ss7attack.jpg\",\"articleSection\":[\"SS7\"],\"inLanguage\":\"es-ES\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/\",\"url\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/\",\"name\":\"How Hackers Are Exploiting SS7?\",\"isPartOf\":{\"@id\":\"https:\/\/sms-txt.net\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/06\/ss7attack.jpg\",\"datePublished\":\"2024-02-08T02:09:18+00:00\",\"dateModified\":\"2024-09-05T09:45:43+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#breadcrumb\"},\"inLanguage\":\"es-ES\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#primaryimage\",\"url\":\"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/06\/ss7attack.jpg\",\"contentUrl\":\"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/06\/ss7attack.jpg\",\"width\":2000,\"height\":761,\"caption\":\"ss7 attack\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/sms-txt.net\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"How Hackers Are Exploiting SS7?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/sms-txt.net\/#website\",\"url\":\"https:\/\/sms-txt.net\/\",\"name\":\"SS7 Hacking\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/sms-txt.net\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/sms-txt.net\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"es-ES\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/sms-txt.net\/#organization\",\"name\":\"SS7\",\"url\":\"https:\/\/sms-txt.net\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es-ES\",\"@id\":\"https:\/\/sms-txt.net\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/yellow-jaguar-454368.hostingersite.com\/wp-content\/uploads\/2020\/05\/logo.jpg\",\"contentUrl\":\"https:\/\/yellow-jaguar-454368.hostingersite.com\/wp-content\/uploads\/2020\/05\/logo.jpg\",\"width\":866,\"height\":680,\"caption\":\"SS7\"},\"image\":{\"@id\":\"https:\/\/sms-txt.net\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/sms-txt.net\/#\/schema\/person\/fa482bf9132db58e46bb9c9df2d73be0\",\"name\":\"ss7\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"\u00bfC\u00f3mo explotan los hackers el SS7?","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/sms-txt.net\/es\/ss7-sms\/como-los-hackers-estan-explotando-el-ss7\/","og_locale":"es_ES","og_type":"article","og_title":"How Hackers Are Exploiting SS7?","og_description":"This era is considered as the era of mobile use. Every single person is involved in excessive use of the mobile phone. Mobile use has become an addiction to every person. From kids to professionals, every person is having these gadgets in their pockets. Cyber-attacks over mobiles became more common with the arrival of 5G...","og_url":"https:\/\/sms-txt.net\/es\/ss7-sms\/como-los-hackers-estan-explotando-el-ss7\/","og_site_name":"SS7 Hacking","article_published_time":"2024-02-08T02:09:18+00:00","article_modified_time":"2024-09-05T09:45:43+00:00","og_image":[{"width":2000,"height":761,"url":"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/06\/ss7attack.jpg","type":"image\/jpeg"}],"author":"ss7","twitter_card":"summary_large_image","twitter_misc":{"Written by":"ss7","Est. reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#article","isPartOf":{"@id":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/"},"author":{"name":"ss7","@id":"https:\/\/sms-txt.net\/#\/schema\/person\/fa482bf9132db58e46bb9c9df2d73be0"},"headline":"How Hackers Are Exploiting SS7?","datePublished":"2024-02-08T02:09:18+00:00","dateModified":"2024-09-05T09:45:43+00:00","mainEntityOfPage":{"@id":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/"},"wordCount":879,"publisher":{"@id":"https:\/\/sms-txt.net\/#organization"},"image":{"@id":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#primaryimage"},"thumbnailUrl":"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/06\/ss7attack.jpg","articleSection":["SS7"],"inLanguage":"es-ES"},{"@type":"WebPage","@id":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/","url":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/","name":"\u00bfC\u00f3mo explotan los hackers el SS7?","isPartOf":{"@id":"https:\/\/sms-txt.net\/#website"},"primaryImageOfPage":{"@id":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#primaryimage"},"image":{"@id":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#primaryimage"},"thumbnailUrl":"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/06\/ss7attack.jpg","datePublished":"2024-02-08T02:09:18+00:00","dateModified":"2024-09-05T09:45:43+00:00","breadcrumb":{"@id":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#breadcrumb"},"inLanguage":"es-ES","potentialAction":[{"@type":"ReadAction","target":["https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/"]}]},{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#primaryimage","url":"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/06\/ss7attack.jpg","contentUrl":"https:\/\/sms-txt.net\/wp-content\/uploads\/2020\/06\/ss7attack.jpg","width":2000,"height":761,"caption":"ss7 attack"},{"@type":"BreadcrumbList","@id":"https:\/\/sms-txt.net\/ss7-sms\/how-hackers-are-exploiting-ss7\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/sms-txt.net\/"},{"@type":"ListItem","position":2,"name":"How Hackers Are Exploiting SS7?"}]},{"@type":"WebSite","@id":"https:\/\/sms-txt.net\/#website","url":"https:\/\/sms-txt.net\/","name":"Hackeo SS7","description":"","publisher":{"@id":"https:\/\/sms-txt.net\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/sms-txt.net\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"es-ES"},{"@type":"Organization","@id":"https:\/\/sms-txt.net\/#organization","name":"SS7","url":"https:\/\/sms-txt.net\/","logo":{"@type":"ImageObject","inLanguage":"es-ES","@id":"https:\/\/sms-txt.net\/#\/schema\/logo\/image\/","url":"https:\/\/yellow-jaguar-454368.hostingersite.com\/wp-content\/uploads\/2020\/05\/logo.jpg","contentUrl":"https:\/\/yellow-jaguar-454368.hostingersite.com\/wp-content\/uploads\/2020\/05\/logo.jpg","width":866,"height":680,"caption":"SS7"},"image":{"@id":"https:\/\/sms-txt.net\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/sms-txt.net\/#\/schema\/person\/fa482bf9132db58e46bb9c9df2d73be0","name":"ss7"}]}},"_links":{"self":[{"href":"https:\/\/sms-txt.net\/es\/wp-json\/wp\/v2\/posts\/388","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/sms-txt.net\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/sms-txt.net\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/sms-txt.net\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/sms-txt.net\/es\/wp-json\/wp\/v2\/comments?post=388"}],"version-history":[{"count":0,"href":"https:\/\/sms-txt.net\/es\/wp-json\/wp\/v2\/posts\/388\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/sms-txt.net\/es\/wp-json\/wp\/v2\/media\/401"}],"wp:attachment":[{"href":"https:\/\/sms-txt.net\/es\/wp-json\/wp\/v2\/media?parent=388"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/sms-txt.net\/es\/wp-json\/wp\/v2\/categories?post=388"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/sms-txt.net\/es\/wp-json\/wp\/v2\/tags?post=388"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}