{"id":177825,"date":"2025-09-09T12:14:50","date_gmt":"2025-09-09T15:14:50","guid":{"rendered":"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/sin-categoria\/rat-troyano-puede-controlar-celular\/"},"modified":"2025-11-21T22:07:28","modified_gmt":"2025-11-22T01:07:28","slug":"rat-troyano-puede-controlar-celular","status":"publish","type":"post","link":"https:\/\/www.itsitio.com\/ch\/seguridad\/rat-troyano-puede-controlar-celular\/","title":{"rendered":"Cuidado con el \\&#8221;RAT\\&#8221;, el troyano que puede controlar tu celular"},"content":{"rendered":"<p><em>\u201cEl otro d\u00eda llegu\u00e9 a mi casa y no pod\u00eda creer lo que ve\u00eda. Se reproduc\u00edan publicidades solas en el celular de mi pap\u00e1\u201d<\/em>, comenta en el video para Tik Tok la creadora de contenido <strong>Agus Cabaleiro, m\u00e1s conocida como Online Mami<\/strong>. El video, que muestra como el <strong>tel\u00e9fono entra a m\u00e1s de 100 pesta\u00f1as sin control del usuario<\/strong>, se volvi\u00f3 viral y muchos seguidores contaron que a ellos les pas\u00f3 lo mismo. <em>\u201cMi celular era un pisapapeles\u201d<\/em>, declar\u00f3 la influencer.<\/p>\n<h2><span style=\"color: #333399;\">\u00bfQu\u00e9 es RAT?<\/span><\/h2>\n<p>Expertos en ciberseguridad explican que detr\u00e1s de este escalofriante suceso se encuentra un tipo de <strong>malware conocido como RAT<\/strong>, del ingl\u00e9s <strong>Remote Access Trojan o Troyano de acceso remoto<\/strong>. <em>&#8220;Este tipo de malware permite a un atacante tomar el control completo del dispositivo de la v\u00edctima de manera remota, como si lo estuviera manejando f\u00edsicamente&#8221;<\/em>, explica <strong>Andr\u00e9s Garc\u00eda, ingeniero de soluciones de la empresa de tecnolog\u00eda <a href=\"https:\/\/www.f5.com\/es_es\" target=\"_blank\" rel=\"noopener\">F5 LATAM<\/a><\/strong>.<\/p>\n<p>Entre los <strong>objetivos<\/strong> de los ciberdelincuentes est\u00e1 el <strong>robo de informaci\u00f3n sensible<\/strong> para extorsionar y suplantar una identidad o vender esa informaci\u00f3n; <strong>espiar al usuario<\/strong> y <strong>monitorear toda actividad en tiempo real<\/strong>; <strong>secuestrar el dispositivo<\/strong> (ransomware) y, por \u00faltimo, <strong>usar la informaci\u00f3n privada como herramienta de chantaje<\/strong> (blackmail).<\/p>\n<figure id=\"attachment_177827\" aria-describedby=\"caption-attachment-177827\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-177827\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/09\/El-malware-RAT-Troyano-de-acceso-remoto-se-apodera-del-celular-abriendo-multiples-pestanas-sin-control-del-usuario.webp\" alt=\"El malware RAT (Troyano de acceso remoto) se apodera del celular, abriendo m\u00faltiples pesta\u00f1as sin control del usuario.\" width=\"1200\" height=\"720\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/09\/El-malware-RAT-Troyano-de-acceso-remoto-se-apodera-del-celular-abriendo-multiples-pestanas-sin-control-del-usuario.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/09\/El-malware-RAT-Troyano-de-acceso-remoto-se-apodera-del-celular-abriendo-multiples-pestanas-sin-control-del-usuario-300x180.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/09\/El-malware-RAT-Troyano-de-acceso-remoto-se-apodera-del-celular-abriendo-multiples-pestanas-sin-control-del-usuario-1024x614.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/09\/El-malware-RAT-Troyano-de-acceso-remoto-se-apodera-del-celular-abriendo-multiples-pestanas-sin-control-del-usuario-768x461.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-177827\" class=\"wp-caption-text\">El malware RAT (Troyano de acceso remoto) se apodera del celular, abriendo m\u00faltiples pesta\u00f1as sin control del usuario.<\/figcaption><\/figure>\n<p>Sin embargo, seg\u00fan el especialista, el logro m\u00e1s com\u00fan y peligroso es el robo de credenciales bancarias y financieras. <em>\u201cEl atacante puede <strong>espiar cuando ingres\u00e1s contrase\u00f1as de banca online<\/strong>, c\u00f3digos 2FA (las contrase\u00f1as de un solo uso que sirven como capa de seguridad extra), e incluso <strong>manipular la pantalla para mostrarte interfaces falsas<\/strong> que capturen tus datos. Puede realizar transferencias fraudulentas directamente\u201d<\/em>, detalla.<\/p>\n<h2><span style=\"color: #333399;\">\u00bfC\u00f3mo se lleva a cabo el hackeo?<\/span><\/h2>\n<p><em>\u201cLas v\u00edctimas de este ciberdelito son personas que no dominan perfectamente la tecnolog\u00eda o no tienen un nivel de educaci\u00f3n en seguridad digital\u201d<\/em>, a\u00f1ade Garc\u00eda. Existen varias v\u00edas por las que el RAT puede infectar un celular, siendo la descarga de una aplicaci\u00f3n maliciosa la m\u00e1s com\u00fan porque genera menos sospechas a los usuarios.<br \/>\nEl ingeniero en soluciones explica tres formas de hackeos tipo RAT.<\/p>\n<p>Adem\u00e1s de la descarga de una aplicaci\u00f3n ileg\u00edtima, est\u00e1 el <strong>phishing<\/strong>. Este m\u00e9todo entra en acci\u00f3n cuando un usuario abre un archivo adjunto en un correo o mensaje (como un PDF o una imagen) que explota una vulnerabilidad e instala el malware sin que se d\u00e9 cuenta.<\/p>\n<figure id=\"attachment_177828\" aria-describedby=\"caption-attachment-177828\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-177828\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/09\/Los-ciberdelincuentes-utilizan-el-RAT-para-robar-informacion-sensible-como-contrasenas-bancarias-o-secuestrar-dispositivos-mediante-ransomware.webp\" alt=\"Los ciberdelincuentes utilizan el RAT para robar informaci\u00f3n sensible, como contrase\u00f1as bancarias, o secuestrar dispositivos mediante ransomware.\" width=\"1200\" height=\"720\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/09\/Los-ciberdelincuentes-utilizan-el-RAT-para-robar-informacion-sensible-como-contrasenas-bancarias-o-secuestrar-dispositivos-mediante-ransomware.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/09\/Los-ciberdelincuentes-utilizan-el-RAT-para-robar-informacion-sensible-como-contrasenas-bancarias-o-secuestrar-dispositivos-mediante-ransomware-300x180.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/09\/Los-ciberdelincuentes-utilizan-el-RAT-para-robar-informacion-sensible-como-contrasenas-bancarias-o-secuestrar-dispositivos-mediante-ransomware-1024x614.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/09\/Los-ciberdelincuentes-utilizan-el-RAT-para-robar-informacion-sensible-como-contrasenas-bancarias-o-secuestrar-dispositivos-mediante-ransomware-768x461.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-177828\" class=\"wp-caption-text\">Los ciberdelincuentes utilizan el RAT para robar informaci\u00f3n sensible, como contrase\u00f1as bancarias, o secuestrar dispositivos mediante ransomware.<\/figcaption><\/figure>\n<p>Por \u00faltimo, el <strong>enlace malicioso<\/strong>. <em>\u201cLa persona hace clic en un link enviado por SMS o redes sociales, que redirige a una p\u00e1gina web y as\u00ed se inicia una descarga autom\u00e1tica de un archivo APK. Eso es nada m\u00e1s ni nada menos que el virus\u201d<\/em>, dice.<\/p>\n<p>La m\u00e1xima recomendaci\u00f3n del experto para evitar caer en este tipo de hackeo es desconfiar de aplicaciones de fuentes desconocidas y siempre instalar desde Google Play Store o App Store (en iOS). Informa que en los dispositivos se puede desactivar la opci\u00f3n <strong>&#8220;Or\u00edgenes desconocidos&#8221;<\/strong> o <strong>&#8220;Instalar aplicaciones desconocidas&#8221;<\/strong> en los ajustes de seguridad de los tel\u00e9fonos.<\/p>\n<p>Otros consejos son <strong>tener cuidado de las aplicaciones que prometen servicios premium gratis porque son casi siempre una trampa<\/strong>. Tambi\u00e9n, mantener el sistema operativo actualizado -as\u00ed se \u201cparchean\u201d vulnerabilidades de seguridad que los hackers explotan- e Instalar un antivirus reconocido.<\/p>\n<p><em>\u201cEs importante revisar los permisos de las apps. Si una app de linterna te pide acceso a tus contactos y mensajes, es una gran bandera roja\u201d<\/em>, agrega Andr\u00e9s Garc\u00eda.<\/p>\n<figure id=\"attachment_177829\" aria-describedby=\"caption-attachment-177829\" style=\"width: 1200px\" class=\"wp-caption alignnone\"><img decoding=\"async\" class=\"size-full wp-image-177829\" src=\"https:\/\/nuevoitsitio1.wpenginepowered.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/09\/Revisar-los-permisos-de-las-aplicaciones-es-fundamental.-Si-una-app-aparentemente-inofensiva-pide-acceso-a-tus-contactos-o-mensajes-es-una-bandera-roja.webp\" alt=\"Revisar los permisos de las aplicaciones es fundamental. Si una app aparentemente inofensiva pide acceso a tus contactos o mensajes, es una bandera roja.\" width=\"1200\" height=\"720\" srcset=\"https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/09\/Revisar-los-permisos-de-las-aplicaciones-es-fundamental.-Si-una-app-aparentemente-inofensiva-pide-acceso-a-tus-contactos-o-mensajes-es-una-bandera-roja.webp 1200w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/09\/Revisar-los-permisos-de-las-aplicaciones-es-fundamental.-Si-una-app-aparentemente-inofensiva-pide-acceso-a-tus-contactos-o-mensajes-es-una-bandera-roja-300x180.webp 300w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/09\/Revisar-los-permisos-de-las-aplicaciones-es-fundamental.-Si-una-app-aparentemente-inofensiva-pide-acceso-a-tus-contactos-o-mensajes-es-una-bandera-roja-1024x614.webp 1024w, https:\/\/www.itsitio.com\/ch\/wp-content\/uploads\/sites\/5\/2025\/09\/Revisar-los-permisos-de-las-aplicaciones-es-fundamental.-Si-una-app-aparentemente-inofensiva-pide-acceso-a-tus-contactos-o-mensajes-es-una-bandera-roja-768x461.webp 768w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" \/><figcaption id=\"caption-attachment-177829\" class=\"wp-caption-text\">Revisar los permisos de las aplicaciones es fundamental. Si una app aparentemente inofensiva pide acceso a tus contactos o mensajes, es una bandera roja.<\/figcaption><\/figure>\n<h2><span style=\"color: #333399;\">C\u00f3mo reaccionar si tu tel\u00e9fono est\u00e1 comprometido<\/span><\/h2>\n<p>Ante un ataque de este tipo, la velocidad de reacci\u00f3n es clave para proteger tus datos. El experto aconseja seguir estos cinco pasos inmediatamente:<\/p>\n<ol>\n<li><strong>Desconectar Internet<\/strong>: <em>&#8220;Apag\u00e1 los datos m\u00f3viles y el Wi-Fi inmediatamente. Esto corta la conexi\u00f3n remota del atacante y evita que siga robando datos en tiempo real o bloque\u00e1ndote el acceso&#8221;<\/em>.<\/li>\n<li><strong>No apagar el tel\u00e9fono<\/strong>: <em>&#8220;El malware podr\u00eda activarse autom\u00e1ticamente al encenderlo de nuevo. El primer paso es aislarlo de la red&#8221;<\/em>.<\/li>\n<li><strong>Cambiar todas tus contrase\u00f1as desde otro dispositivo<\/strong>: <em>&#8220;Usando una computadora u otro tel\u00e9fono que est\u00e9 seguro, cambiar inmediatamente las contrase\u00f1as de tu correo electr\u00f3nico, banca online, redes sociales y cualquier app sensible. Activar la verificaci\u00f3n en dos pasos (2FA) en todas ellas si no lo ten\u00edas&#8221;<\/em>.<\/li>\n<li><strong>Contactar al banco<\/strong>: <em>&#8220;Informar de la situaci\u00f3n de posible compromiso de tus credenciales. Ellos pueden monitorear tus cuentas por actividad fraudulenta y guiarte sobre los siguientes pasos (bloquear tarjetas, cambiar claves, etc.)&#8221;<\/em>.<\/li>\n<li><strong>Formatear el dispositivo (Reset de f\u00e1brica)<\/strong>: <em>&#8220;Esta es la \u00fanica forma 100% segura de eliminar un RAT. Luego de formatear, restaur\u00e1 tus datos personales y reinstal\u00e1 tus aplicaciones \u00fanicamente desde la tienda oficial de Google Play o Apple Store&#8221;<\/em>.<\/li>\n<\/ol>\n<h3><span style=\"color: #333399;\">Leer m\u00e1s<\/span><\/h3>\n<ul>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/gobierno-y-salud-cibercrimen-2025\/\">Gobierno y Salud, los sectores m\u00e1s golpeados por el cibercrimen durante el 2025<\/a><\/strong><\/li>\n<li><a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/dragonforce-ransomware-servicios-gestionados\/\"><strong>DragonForce: el Ransomware que aprovecha debilidades de servicios gestionados<\/strong><\/a><\/li>\n<li><strong><a href=\"https:\/\/www.itsitio.com\/ch\/seguridad\/cuidado-con-mensajes-falsos-sobre-problemas-en-la-entrega-de-paquetes-o-envios\/\">Cuidado con mensajes falsos sobre problemas en la entrega de paquetes o env\u00edos<\/a><\/strong><\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>&ldquo;El otro d&iacute;a llegu&eacute; a mi casa y no pod&iacute;a creer lo que ve&iacute;a. Se reproduc&iacute;an publicidades solas en el celular de mi pap&aacute;&rdquo;, comenta en el video para Tik Tok la creadora de contenido Agus Cabaleiro, m&aacute;s conocida como Online Mami. El video, que muestra como el tel&eacute;fono entra a m&aacute;s de 100 pesta&ntilde;as sin control del usuario, se volvi&oacute; viral y muchos seguidores contaron que a ellos les pas&oacute; lo mismo. &ldquo;Mi celular era un pisapapeles&rdquo;, declar&oacute; la influencer. &iquest;Qu&eacute; es RAT? Expertos en ciberseguridad explican que detr&aacute;s de este escalofriante suceso se encuentra un tipo de malware conocido como RAT, del ingl&eacute;s Remote Access Trojan o Troyano de acceso remoto. &ldquo;Este tipo de malware permite a un atacante tomar el control completo del dispositivo de la v&iacute;ctima de manera remota, como si lo estuviera manejando f&iacute;sicamente&rdquo;, explica Andr&eacute;s Garc&iacute;a, ingeniero de soluciones de la empresa de tecnolog&iacute;a F5 LATAM. Entre los objetivos de los ciberdelincuentes est&aacute; el robo de informaci&oacute;n sensible para extorsionar y suplantar una identidad o vender esa informaci&oacute;n; espiar al usuario y monitorear toda actividad en tiempo real; secuestrar el dispositivo (ransomware) y, por &uacute;ltimo, usar la informaci&oacute;n privada como herramienta de chantaje (blackmail). Sin embargo, seg&uacute;n el especialista, el logro m&aacute;s com&uacute;n y peligroso es el robo de credenciales bancarias y financieras. &ldquo;El atacante puede espiar cuando ingres&aacute;s contrase&ntilde;as de banca online, c&oacute;digos 2FA (las contrase&ntilde;as de un solo uso que sirven como capa de seguridad extra), e incluso manipular la pantalla para mostrarte interfaces falsas que capturen tus datos. Puede realizar transferencias fraudulentas directamente&rdquo;, detalla. &iquest;C&oacute;mo se lleva a cabo el hackeo? &ldquo;Las v&iacute;ctimas de este ciberdelito son personas que no dominan perfectamente la tecnolog&iacute;a o no tienen un nivel de educaci&oacute;n en seguridad digital&rdquo;, a&ntilde;ade Garc&iacute;a. Existen varias v&iacute;as por las que el RAT puede infectar un celular, siendo la descarga de una aplicaci&oacute;n maliciosa la m&aacute;s com&uacute;n porque genera menos sospechas a los usuarios. El ingeniero en soluciones explica tres formas de hackeos tipo RAT. Adem&aacute;s de la descarga de una aplicaci&oacute;n ileg&iacute;tima, est&aacute; el phishing. Este m&eacute;todo entra en acci&oacute;n cuando un usuario abre un archivo adjunto en un correo o mensaje (como un PDF o una imagen) que explota una vulnerabilidad e instala el malware sin que se d&eacute; cuenta. Por &uacute;ltimo, el enlace malicioso. &ldquo;La persona hace clic en un link enviado por SMS o redes sociales, que redirige a una p&aacute;gina web y as&iacute; se inicia una descarga autom&aacute;tica de un archivo APK. Eso es nada m&aacute;s ni nada menos que el virus&rdquo;, dice. La m&aacute;xima recomendaci&oacute;n del experto para evitar caer en este tipo de hackeo es desconfiar de aplicaciones de fuentes desconocidas y siempre instalar desde Google Play Store o App Store (en iOS). Informa que en los dispositivos se puede desactivar la opci&oacute;n &ldquo;Or&iacute;genes desconocidos&rdquo; o &ldquo;Instalar aplicaciones desconocidas&rdquo; en los ajustes de seguridad de los tel&eacute;fonos. Otros consejos son tener cuidado de las aplicaciones que prometen servicios premium gratis porque son casi siempre una trampa. Tambi&eacute;n, mantener el sistema operativo actualizado -as&iacute; se &ldquo;parchean&rdquo; vulnerabilidades de seguridad que los hackers explotan- e Instalar un antivirus reconocido. &ldquo;Es importante revisar los permisos de las apps. Si una app de linterna te pide acceso a tus contactos y mensajes, es una gran bandera roja&rdquo;, agrega Andr&eacute;s Garc&iacute;a. C&oacute;mo reaccionar si tu tel&eacute;fono est&aacute; comprometido Ante un ataque de este tipo, la velocidad de reacci&oacute;n es clave para proteger tus datos. El experto aconseja seguir estos cinco pasos inmediatamente: Desconectar Internet: &ldquo;Apag&aacute; los datos m&oacute;viles y el Wi-Fi inmediatamente. Esto corta la conexi&oacute;n remota del atacante y evita que siga robando datos en tiempo real o bloque&aacute;ndote el acceso&rdquo;. No apagar el tel&eacute;fono: &ldquo;El malware podr&iacute;a activarse autom&aacute;ticamente al encenderlo de nuevo. El primer paso es aislarlo de la red&rdquo;. Cambiar todas tus contrase&ntilde;as desde otro dispositivo: &ldquo;Usando una computadora u otro tel&eacute;fono que est&eacute; seguro, cambiar inmediatamente las contrase&ntilde;as de tu correo electr&oacute;nico, banca online, redes sociales y cualquier app sensible. Activar la verificaci&oacute;n en dos pasos (2FA) en todas ellas si no lo ten&iacute;as&rdquo;. Contactar al banco: &ldquo;Informar de la situaci&oacute;n de posible compromiso de tus credenciales. Ellos pueden monitorear tus cuentas por actividad fraudulenta y guiarte sobre los siguientes pasos (bloquear tarjetas, cambiar claves, etc.)&rdquo;. Formatear el dispositivo (Reset de f&aacute;brica): &ldquo;Esta es la &uacute;nica forma 100% segura de eliminar un RAT. Luego de formatear, restaur&aacute; tus datos personales y reinstal&aacute; tus aplicaciones &uacute;nicamente desde la tienda oficial de Google Play o Apple Store&rdquo;. Leer m&aacute;s Gobierno y Salud, los sectores m&aacute;s golpeados por el cibercrimen durante el 2025 DragonForce: el Ransomware que aprovecha debilidades de servicios gestionados Cuidado con mensajes falsos sobre problemas en la entrega de paquetes o env&iacute;os<\/p>\n","protected":false},"author":229,"featured_media":177830,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[34],"tags":[326],"class_list":["post-177825","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad","tag-f5"],"_links":{"self":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/177825","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/users\/229"}],"replies":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/comments?post=177825"}],"version-history":[{"count":0,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/posts\/177825\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media\/177830"}],"wp:attachment":[{"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/media?parent=177825"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/categories?post=177825"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.itsitio.com\/ch\/wp-json\/wp\/v2\/tags?post=177825"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}