{"id":2547,"date":"2022-07-26T13:51:16","date_gmt":"2022-07-26T18:51:16","guid":{"rendered":"https:\/\/win.pe\/blog\/?p=2547"},"modified":"2023-01-26T16:03:58","modified_gmt":"2023-01-26T21:03:58","slug":"4-estafas-por-internet-que-debes-evitar","status":"publish","type":"post","link":"https:\/\/win.pe\/blog\/4-estafas-por-internet-que-debes-evitar\/","title":{"rendered":"4 estafas por internet que debes evitar"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">En esta \u00e9poca del a\u00f1o, cuando recibes las gratificaciones, debes pensar bien en c\u00f3mo disfrutarlas o invertirlas sin caer desprevenido en las <\/span><b>estafas por internet que usualmente recibes a trav\u00e9s de emails, SMS o por publicidad falsa en redes sociales<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<blockquote><p><b><i>Aumentan 46% los ataques de Phishing exitosos durante el 2021 en comparaci\u00f3n con el a\u00f1o anterior.<\/i><\/b><\/p><\/blockquote>\n<p><span style=\"font-weight: 400;\">Fuente: <\/span><a href=\"https:\/\/www.proofpoint.com\/es\/newsroom\/press-releases\/aumentan-un-46-los-ataques-de-phishing-exitos-en-el-ultimo-ano-segun-el\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Consultora Proofpoint.<\/span><\/a><\/p>\n<p><span style=\"font-weight: 400;\">Por eso te queremos detallar<\/span><b> las 4 estafas m\u00e1s comunes que se cometen por internet en temporada de gratificaciones y c\u00f3mo puedes evitar caer en la trampa<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">\u00bfQu\u00e9 es una estafa por internet?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Tambi\u00e9n conocidos como ciberdelitos, son todos los actos ilegales que se cometen utilizando sistemas tecnol\u00f3gicos o a trav\u00e9s de internet.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Seg\u00fan el <\/span><a href=\"https:\/\/larepublica.pe\/sociedad\/2021\/11\/25\/policia-registra-mas-de-11000-denuncias-por-ciberdelitos-estafas\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Diario La Rep\u00fablica<\/span><\/a><span style=\"font-weight: 400;\">, solo en <\/span><b>el a\u00f1o 2021 la Polic\u00eda Nacional del Per\u00fa (PNP) registr\u00f3 m\u00e1s de 11.000 denuncias por ciberdelitos, donde, m\u00e1s del 70% eran por fraudes inform\u00e1ticos.<\/b><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-2550 alignnone\" src=\"https:\/\/win.pe\/blog\/wp-content\/uploads\/2022\/07\/Estadistcia-estafas-2022.jpg\" alt=\"Estad\u00edstica estafas 2022\" width=\"300\" height=\"247\" title=\"\"><\/p>\n<p><span style=\"font-weight: 400;\">Fuente: <\/span><a href=\"https:\/\/andina.pe\/agencia\/noticia-conoce-las-modalidades-mas-comunes-delitos-informaticos-y-como-denunciarlos-el-peru-901507.aspx\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Ministerio P\u00fablico (Diario Andina)<\/span><\/a><\/p>\n<p><span style=\"font-weight: 400;\">A estos ciberdelincuentes se les puede agrupar de la siguiente forma:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Los que buscan las fallas de seguridad en los sistemas inform\u00e1ticos para vulnerarlos<\/b><span style=\"font-weight: 400;\"> y poder ingresar para robar informaci\u00f3n o secuestrarla.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Los que se aprovechan de la ingenuidad o desconocimiento de las personas<\/b><span style=\"font-weight: 400;\"> para ofrecer productos o servicios fraudulentos buscando captar la atenci\u00f3n de los usuarios y as\u00ed robarles datos sensibles como claves bancarias o suplantar las identidades para cometer otros fraudes.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Por otro lado, las estafas por internet o ciberdelitos tambi\u00e9n las podemos dividir en dos grupos:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Fraudes inform\u00e1ticos. <\/b><span style=\"font-weight: 400;\">Est\u00e1n relacionados con las transferencias financieras, compras en l\u00ednea, entre otros, que efect\u00faan los delincuentes. Un ejemplo de esto es la modalidad de robo a trav\u00e9s del \u201c<\/span><b>Yape Falso<\/b><span style=\"font-weight: 400;\">\u201d donde los ladrones compran productos y solicitan hacer el pago a trav\u00e9s de esta plataforma, pero una aplicaci\u00f3n pirata genera un ticket falso que se confunde f\u00e1cilmente con el real. En este caso se recomienda verificar el estado de cuenta para saber si ingreso esa cantidad a tu cuenta.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Suplantaci\u00f3n de identidad<\/b><span style=\"font-weight: 400;\">, donde otra persona utiliza los datos de un tercero para cometer un delito.<\/span><\/li>\n<\/ul>\n<div class=\"ast-oembed-container\" style=\"height: 100%;\"><iframe title=\"Estafan a comerciantes con falsos pagos por Yape\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/adLTxeu956Y?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe><\/div>\n<p><span style=\"font-weight: 400;\">Para la PNP, la debilidad se presenta en muchos casos por la falta de conocimientos y medidas en ciberseguridad que deja vulnerables a usuarios, empresas e instituciones p\u00fablicas<\/span><b>.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Sin embargo, debes estar atento y evitar cualquier situaci\u00f3n que consideres pueda vulnerar la seguridad de tus datos o informaci\u00f3n a trav\u00e9s de internet o medios digitales.<\/span><\/p>\n<p><a class=\"post-relacionado\" href=\"https:\/\/win.pe\/blog\/esports-cuales-son-las-ligas-mas-rankeadas\/\"><span style=\"font-weight: 400;\">Tal vez te interese leer-&gt;<\/span><b>eSports: \u00bfcu\u00e1les son las ligas m\u00e1s rankeadas?<\/b><\/a><\/p>\n<h2><span style=\"font-weight: 400;\">Estafas m\u00e1s comunes por internet<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Entre los principales ciberdelitos a los cuales debes estar prevenido cuando vayas a realizar alguna transacci\u00f3n por internet te podemos mencionar los siguientes:<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">1. Phishing<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Es com\u00fan que recibas por correo o redes sociales m\u00faltiples mensajes donde se promocionan productos, premios en sorteos, bonos de ayuda econ\u00f3mica, ofertas laborales, regalos y muchos otros m\u00e1s.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Todos estos mensajes son llamados <\/span><b>phishing <\/b><span style=\"font-weight: 400;\">porque <\/span><b>suplantan la identidad de una empresa legal con el objetivo de capturar a usuarios incautos y confiados que puedan suministrar datos personales y bancarios <\/b><span style=\"font-weight: 400;\">a estos ciberdelincuentes para cometer sus estafas.<\/span><\/p>\n<h4><span style=\"font-weight: 400;\">Ejemplo:\u00a0<\/span><\/h4>\n<p><b>Anuncios o mensajes instant\u00e1neos que te llevan a p\u00e1ginas falsas que simulan ser los sitios web de bancos o empresas de ecommerce donde se ofrecen productos y servicios atractivos<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Las v\u00edctimas registran los datos personales creyendo que la empresa es la real sin saber que los cibercriminales han suplantado la identidad con el objetivo de capturar informaci\u00f3n sensible de nuestras tarjetas bancarias o datos personales para diversos fines.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tambi\u00e9n tienes el caso de delincuentes que ofrecen productos a muy bajos precios en redes sociales. Una vez que los usuarios est\u00e1n convencidos de comprar, emiten los pagos totales o parciales a trav\u00e9s de transferencias bancarias o Yape quedando en la espera de los productos. Luego de esto, los supuestos vendedores desactivan sus perfiles de estas redes sin dejar huella de su paradero.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">2. Clonaci\u00f3n de la SIM Card del celular (SIM swapping).<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Motivado a las vulnerabilidades que a\u00fan sigue teniendo el sistema de telefon\u00eda celular en el pa\u00eds, muchas personas son v\u00edctimas de estafa por internet al descubrir que su l\u00ednea telef\u00f3nica ha sido activada en otro equipo sin su autorizaci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Por lo general este tipo de delito viene acompa\u00f1ado del robo de datos personales y bancarios (n\u00fameros de tarjetas de d\u00e9bito y cr\u00e9dito, DNI, etc).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En un reportaje del<\/span><a href=\"https:\/\/elperuano.pe\/noticia\/159987-osiptel-empresas-operadoras-deberan-avisar-al-titular-cuando-se-solicita-cambio-de-chip-de-su-celular\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\"> Diario El Peruano<\/span><\/a><span style=\"font-weight: 400;\">, OSIPTEL solicit\u00f3 a las empresas prestadoras de servicio de telefon\u00eda celular tomar medidas para evitar estos delitos.<\/span><\/p>\n<h4><span style=\"font-weight: 400;\">Ejemplo:<\/span><\/h4>\n<p><span style=\"font-weight: 400;\">Los delincuentes ubican datos de las v\u00edctimas en redes sociales, empresas donde trabaj\u00f3, en el mercado negro o de alg\u00fan servicio o producto comprado. Con esos datos falsifican documentaci\u00f3n (hasta la huella dactilar) que les permite solicitar el reemplazo de SIM del celular ante un operador telef\u00f3nico.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Una vez activado el nuevo SIM, y con los datos bancarios y personales que hayan obtenido, proceden a solicitar el cambio de contrase\u00f1as bancarias por internet la cual es recibida en el nuevo SIM.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">De esta forma pueden sacar dinero de las cuentas a trav\u00e9s de transferencias o cualquier otra acci\u00f3n vand\u00e1lica que puedan cometer.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">3. Smishing:<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Es muy parecido al phishing, pero utiliza la v\u00eda de SMS desde la l\u00ednea del celular a trav\u00e9s del cual los ciberdelincuentes solicitan datos e informaci\u00f3n simulando ser una entidad bancaria.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Este medio es muy vulnerable debido a la baja posibilidad de control por parte de las operadoras, pero al ser una v\u00eda de mensaje corto reduce tambi\u00e9n la capacidad de enviar virus e im\u00e1genes alusivas a captar mayor atenci\u00f3n del usuario.\u00a0<\/span><\/p>\n<h4><span style=\"font-weight: 400;\">Ejemplo:<\/span><\/h4>\n<p><img decoding=\"async\" class=\"size-full wp-image-2551 alignnone\" src=\"https:\/\/win.pe\/blog\/wp-content\/uploads\/2022\/07\/Smishing.jpg\" alt=\"Smishing\" width=\"300\" height=\"279\" title=\"\"><\/p>\n<p><span style=\"font-weight: 400;\">Solo es perjudicial si usted abre el enlace y facilita informaci\u00f3n o datos a trav\u00e9s de ese medio.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">4. Vishing<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">En esta modalidad, los delincuentes realizan llamadas telef\u00f3nicas de contacto, donde previamente te han enviado alg\u00fan correo o SMS (<\/span><b>phishing o smishing<\/b><span style=\"font-weight: 400;\">) con la intenci\u00f3n de crear un entorno de seguridad en la solicitud del prop\u00f3sito de esa comunicaci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Una vez que has contestado la llamada, simulan ser ejecutivos o colaboradores de tu banco o de alguna otra empresa donde tratar\u00e1n de convencerte que les des informaci\u00f3n confidencial para realizar la operaci\u00f3n que solicitan.<\/span><\/p>\n<h4><span style=\"font-weight: 400;\">Ejemplo:<\/span><\/h4>\n<p><span style=\"font-weight: 400;\">En este video te resumimos este tipo de estafa u otras m\u00e1s y as\u00ed puedes estar prevenido de c\u00f3mo hacen los delincuentes para lograr cometer sus delitos.<\/span><\/p>\n<div class=\"ast-oembed-container\" style=\"height: 100%;\"><iframe title=\"Conozca los principales tipos de delitos inform\u00e1ticos en el Per\u00fa\" width=\"500\" height=\"281\" src=\"https:\/\/www.youtube.com\/embed\/ySuHWYVTunA?start=108&#038;feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen><\/iframe><\/div>\n<p><a class=\"post-relacionado\" href=\"https:\/\/win.pe\/blog\/7-consejos-de-seguridad-informatica-en-el-hogar\/\"><span style=\"font-weight: 400;\">Tal vez te interese leer-&gt;<\/span><b>7 consejos de seguridad inform\u00e1tica en el hogar<\/b><\/a><\/p>\n<h2><span style=\"font-weight: 400;\">C\u00f3mo puedes prevenir una estafa por internet<\/span><\/h2>\n<blockquote><p><b><i>El 83% de las personas que reciben un email sospechoso de fraude lo abren igualmente.<\/i><\/b><\/p><\/blockquote>\n<p><span style=\"font-weight: 400;\">Fuente: <\/span><a href=\"https:\/\/www.orion.global\/ciberestafas-estudio-demuestra-que-el-83-de-quienes-reciben-un-mail-fraudulento-igual-lo-abren-a-pesar-de-los-riesgos\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Consultora de ciberseguridad Ori\u00f3n<\/span><\/a><\/p>\n<p><b>La principal medida de prevenci\u00f3n es la concientizaci\u00f3n de los usuarios ya que no existe una medida o software que te diga lo que debes o no hacer el 100% de las veces.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">En <\/span><a href=\"https:\/\/win.pe\"><span style=\"font-weight: 400;\">Win <\/span><\/a><span style=\"font-weight: 400;\">te podemos sugerir algunas <\/span><b>medidas que puedes considerar para evitar ser v\u00edctima de estafas a trav\u00e9s de internet <\/b><span style=\"font-weight: 400;\">como por ejemplo:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Ning\u00fan banco te contactar\u00e1 por mensaje de texto,<\/b><span style=\"font-weight: 400;\"> llamadas o SMS para pedir tus datos confidenciales como claves del cajero, token. As\u00ed que no suministres ninguna informaci\u00f3n al respecto.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Tus datos bancarios personales y confidenciales no deben ser actualizados en ninguna p\u00e1gina de internet que recibas<\/b><span style=\"font-weight: 400;\">. Si recibiste un correo o SMS con un link a la p\u00e1gina de tu banco para que hagas eso, entonces est\u00e1s ante una posible estafa. Estos datos solo se actualizan de forma directa y presencial en el banco o por los canales oficiales de cada entidad.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>No conf\u00edes en ning\u00fan correo, mensajes de voz o llamada telef\u00f3nica que te lleven a tomar una decisi\u00f3n apresurada sobre una situaci\u00f3n bancaria inesperada<\/b><span style=\"font-weight: 400;\">. Comun\u00edcate directamente con el banco para que verifiques esta informaci\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Debes tener un antivirus instalado y actualizado en tu PC y otros dispositivos que lo permitan cuando uses el internet de tu casa<\/b><span style=\"font-weight: 400;\">. En el caso de servicios de wifi p\u00fablico como en centros comerciales, caf\u00e9s y cabinas de internet, los ciberdelincuentes pueden acceder con mayor facilidad a tus dispositivos conectados en ese lugar.<\/span><\/li>\n<\/ul>\n<p><a class=\"post-relacionado\" href=\"https:\/\/win.pe\/blog\/5-sugerencias-practicas-para-comprar-de-forma-segura-en-internet\/\"><span style=\"font-weight: 400;\">Tal vez te interese leer-&gt; <\/span><b>5 Sugerencias pr\u00e1cticas para comprar de forma segura en internet<\/b><\/a><\/p>\n<h2><span style=\"font-weight: 400;\">Conclusi\u00f3n<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Los ciberdelincuentes est\u00e1n a la cacer\u00eda de cualquier persona que caiga en sus ofertas o trampas\u00a0 y debes saber c\u00f3mo actuar para evitarlos y prevenir cualquier fraude.<\/span><\/p>\n<p><b>Desde phishing, smishing, publicidad y ofertas falsas en redes sociales, son algunos de las formas como se cometen las estafas en la actualidad<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Las modalidades de estafa son muy variadas e ingeniosas y cada vez las perfeccionan para hacerlas m\u00e1s atractivas y sobre todo cre\u00edbles en momentos donde sabes que puedes tener dinero extra.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Con nosotros, adem\u00e1s de recibir un<\/span><a href=\"https:\/\/win.pe\"> <b>internet 100% fibra \u00f3ptica hasta tu casa<\/b><\/a><b> de alta velocidad<\/b><span style=\"font-weight: 400;\">, tambi\u00e9n puedes llevarte la tranquilidad de tener un <\/span><b>plan de servicio m\u00e1s seguro para evitar estas estafas<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><a href=\"https:\/\/api.whatsapp.com\/send?phone=51940061937&amp;text=%5B001%5D-p300-%C2%A1Hola!%20Quiero%20pedir%20el%20plan%20de%20300Mbps\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" class=\"aligncenter wp-image-2286 size-medium\" src=\"https:\/\/win.pe\/blog\/wp-content\/uploads\/2022\/05\/Win-conectividad-100-fibra-optica-570x298.jpg\" alt=\"Win conectividad 100% fibra \u00f3ptica\" width=\"570\" height=\"298\" srcset=\"https:\/\/win.pe\/blog\/wp-content\/uploads\/2022\/05\/Win-conectividad-100-fibra-optica-570x298.jpg 570w, https:\/\/win.pe\/blog\/wp-content\/uploads\/2022\/05\/Win-conectividad-100-fibra-optica-285x150.jpg 285w, https:\/\/win.pe\/blog\/wp-content\/uploads\/2022\/05\/Win-conectividad-100-fibra-optica-768x402.jpg 768w, https:\/\/win.pe\/blog\/wp-content\/uploads\/2022\/05\/Win-conectividad-100-fibra-optica.jpg 1200w\" sizes=\"(max-width: 570px) 100vw, 570px\" title=\"\"><\/a><\/p>\n<p><center><a href=\"https:\/\/api.whatsapp.com\/send?phone=51940061937&amp;text=%5B001%5D-p300-%C2%A1Hola!%20Quiero%20pedir%20el%20plan%20de%20300Mbps\" target=\"_blank\" rel=\"noopener\"><button class=\"btn custombtn\"><span class=\"bold letter-spacing\"> Si a\u00fan no disfrutas del servicio de internet Win,<strong> \u00a1Adquiere tu plan aqu\u00ed!!<\/strong><\/span><\/button><\/a><\/center><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En esta \u00e9poca del a\u00f1o, cuando recibes las gratificaciones, debes pensar bien en c\u00f3mo disfrutarlas o invertirlas sin caer desprevenido en las estafas por internet que usualmente recibes a trav\u00e9s de emails, SMS o por publicidad falsa en redes sociales. Aumentan 46% los ataques de Phishing exitosos durante el 2021 en comparaci\u00f3n con el a\u00f1o &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/win.pe\/blog\/4-estafas-por-internet-que-debes-evitar\/\"> <span class=\"screen-reader-text\">4 estafas por internet que debes evitar<\/span> Read More &raquo;<\/a><\/p>\n","protected":false},"author":5,"featured_media":2553,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"","footnotes":""},"categories":[49],"tags":[],"_links":{"self":[{"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/posts\/2547"}],"collection":[{"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/comments?post=2547"}],"version-history":[{"count":4,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/posts\/2547\/revisions"}],"predecessor-version":[{"id":2669,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/posts\/2547\/revisions\/2669"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/media\/2553"}],"wp:attachment":[{"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/media?parent=2547"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/categories?post=2547"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/tags?post=2547"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}