{"id":2774,"date":"2022-11-11T15:23:49","date_gmt":"2022-11-11T20:23:49","guid":{"rendered":"https:\/\/win.pe\/blog\/?p=2774"},"modified":"2024-05-28T17:03:09","modified_gmt":"2024-05-28T22:03:09","slug":"que-es-el-spyware-y-como-podria-poner-en-peligro-tu-hogar","status":"publish","type":"post","link":"https:\/\/win.pe\/blog\/que-es-el-spyware-y-como-podria-poner-en-peligro-tu-hogar\/","title":{"rendered":"\u00bfQu\u00e9 es el spyware y c\u00f3mo podr\u00eda poner en peligro tu hogar?"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Es seguro que ya has escuchado hablar de malware, troyanos, gusanos, ransomware, adware y virus propiamente dichos, pero<\/span><b> tal vez no conozcas los spyware y todo el peligro que ocasionan cuando contaminan tu PC o celular<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Una de las consecuencias de no conocer este tipo de virus es el alto n\u00famero de ataques que ocasionan a nivel mundial.<\/span><\/p>\n<p><b>Por ejemplo, Per\u00fa se encuentra entre los 10 pa\u00edses con mayor porcentaje de computadoras infectadas por malware o software malicioso en el 2022, seg\u00fan el portal <\/b><a href=\"https:\/\/es.safetydetectives.com\/blog\/antivirus-statistics-es\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Safetydetectives<\/span><\/a><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Como observamos en la siguiente gr\u00e1fica, en el pa\u00eds,<\/span><b> m\u00e1s del 35% de estos equipos se ven afectados por ciberataques, incluyendo los spyware.<\/b><\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" class=\"size-full wp-image-2782 alignnone\" src=\"https:\/\/win.pe\/blog\/wp-content\/uploads\/2022\/11\/Paises-con-mayor-indice-de-malware.jpg\" alt=\"Paises con mayor indice de malware\" width=\"400\" height=\"287\" title=\"\"><\/p>\n<p><span style=\"font-weight: 400;\">Fuente: <\/span><a href=\"https:\/\/es.safetydetectives.com\/blog\/antivirus-statistics-es\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Safetydetectives<\/span><\/a><\/p>\n<p><span style=\"font-weight: 400;\">Por eso, queremos explicarte <\/span><b>qu\u00e9 es el spyware, c\u00f3mo act\u00faa, cu\u00e1les pueden ser las consecuencias y c\u00f3mo evitar ser v\u00edctima de este malware<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><a class=\"post-relacionado\" href=\"https:\/\/win.pe\/blog\/cansado-de-netflix-5-alternativas-gratis\/\">Tal vez te interese leer -&gt; <strong>\u00bfCansado de Netflix? Mira estas 6 Alternativas totalmente GRATIS<\/strong><\/a><\/p>\n<h2><span style=\"font-weight: 400;\">\u00bfQu\u00e9 es un spyware?<\/span><\/h2>\n<p><span style=\"font-weight: 400;\"><img decoding=\"async\" class=\"size-full wp-image-2783 alignleft\" src=\"https:\/\/win.pe\/blog\/wp-content\/uploads\/2022\/11\/Que-es-spyware.jpg\" alt=\"Que es spyware\" width=\"300\" height=\"174\" title=\"\">Para <\/span><a href=\"https:\/\/latam.kaspersky.com\/resource-center\/threats\/spyware\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\">Kaspersky<\/span><\/a><span style=\"font-weight: 400;\">, <\/span><b>es un software que puede ser descargado e instalado sin tu autorizaci\u00f3n en la PC o celular<\/b><span style=\"font-weight: 400;\">, cuya funci\u00f3n consiste en robar informaci\u00f3n personal del equipo y de las aplicaciones que utilizas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esto puede suceder por varias v\u00edas tales como:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Al acceder a ciertas p\u00e1ginas desde el navegador de tu dispositivo.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Cuando presionas clic sobre algunas ventanas emergentes o anuncios de publicidad en el navegador.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Por medio de correo con enlaces o archivos desconocidos.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">A trav\u00e9s de mensajes de texto o SMS con v\u00ednculos hacia p\u00e1ginas sospechosas.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">En algunos casos, estos spyware se instalan bajo tu consentimiento y conocimiento cuando aceptas las pol\u00edticas de acceso a ciertas p\u00e1ginas, permitiendo que se descargue este archivo y se instale en tu equipo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sab\u00edas que:<\/span><\/p>\n<blockquote><p><b><i>Seg\u00fan el diario <\/i><\/b><a href=\"https:\/\/elpais.com\/espana\/2022-05-02\/el-gobierno-informa-que-los-telefonos-de-sanchez-y-robles-han-sido-infectados-con-el-programa-pegasus.html\" target=\"_blank\" rel=\"noopener\"><b><i>El Pa\u00eds<\/i><\/b><\/a><b><i>, el spyware <\/i><\/b><a href=\"https:\/\/www.xataka.com\/basics\/que-pegasus-como-se-infecta-que-puede-hacer-como-detectarlo\" target=\"_blank\" rel=\"noopener\"><b><i>Pegasus<\/i><\/b><\/a><b><i> logr\u00f3 infectar el celular del Presidente de Espa\u00f1a (Pedro S\u00e1nchez) y extraer 2,6 Gigabytes de informaci\u00f3n en la primera incursi\u00f3n y 130 Megabytes en la segunda.<\/i><\/b><\/p><\/blockquote>\n<p><a class=\"post-relacionado\" href=\"https:\/\/win.pe\/blog\/realidad-aumentada-que-es-y-para-que-sirve\/\">Tal vez te interese leer -&gt; <strong>Realidad aumentada: \u00bfQu\u00e9 es y para qu\u00e9 sirve?<\/strong><\/a><\/p>\n<h3><span style=\"font-weight: 400;\">\u00bfQu\u00e9 hace un Spyware?<\/span><\/h3>\n<p><span style=\"font-weight: 400;\">Seg\u00fan la empresa de antivirus<\/span><a href=\"https:\/\/www.avast.com\/es-es\/c-spyware\" target=\"_blank\" rel=\"noopener\"><span style=\"font-weight: 400;\"> Avast<\/span><\/a><span style=\"font-weight: 400;\">, los hackers o ciberdelincuentes emplean spyware para recolectar datos e informaci\u00f3n personal a trav\u00e9s de cualquiera de las siguientes operaciones:<\/span><\/p>\n<h4><span style=\"font-weight: 400;\">Keylogging<\/span><\/h4>\n<p><b>Registra todo lo que escribes en tu equipo (casi sin excepci\u00f3n), desde el nombre del usuario, contrase\u00f1as, informaci\u00f3n personal y bancaria, etc<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<h4><span style=\"font-weight: 400;\">Graba audio y v\u00eddeo<\/span><\/h4>\n<p><b>Toma control de las opciones de grabaci\u00f3n que posea tu dispositivo y crea archivos aleatorios que luego env\u00eda a tu atacante<\/b><span style=\"font-weight: 400;\"> para tratar de complementar los datos e informaci\u00f3n personal que ya te haya sustra\u00eddo.<\/span><\/p>\n<h4><span style=\"font-weight: 400;\">Realiza capturas de pantalla<\/span><\/h4>\n<p><b>De esta forma, el virus obtiene evidencia visual de ciertos datos que no son guardados en ning\u00fan lugar del computador o celular.<\/b><span style=\"font-weight: 400;\"> Dependiendo del tipo de spyware, las capturas pueden estar ligadas al uso de aplicaciones espec\u00edficas como las bancarias.<\/span><\/p>\n<h4><span style=\"font-weight: 400;\">Controla dispositivos de forma remota<\/span><\/h4>\n<p><span style=\"font-weight: 400;\">En algunos casos, los spyware pueden ceder el control del dispositivo y las aplicaciones a los hackers para que ellos directamente cometan el delito.<\/span><\/p>\n<h4><span style=\"font-weight: 400;\">Capturar contenido de aplicaciones espec\u00edficas<\/span><\/h4>\n<p><span style=\"font-weight: 400;\">Por lo general, <\/span><b>estos malware tratan de obtener informaci\u00f3n de correo electr\u00f3nico, mensajer\u00eda o redes sociales<\/b><span style=\"font-weight: 400;\">.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Es algo t\u00edpico que nuestro correo y redes sociales est\u00e9n activas en los dispositivos m\u00f3viles como celulares y tablets, donde solo con presionar un clic podemos acceder a ellas.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Entonces, si tienes un spyware en tu equipo, es posible que este pueda ejecutar la misma acci\u00f3n y enviar informaci\u00f3n no autorizada a otras personas.<\/span><\/p>\n<h4><span style=\"font-weight: 400;\">Registrar y capturar su historial de navegaci\u00f3n<\/span><\/h4>\n<p><span style=\"font-weight: 400;\">Existen archivos donde se registran tus preferencias de navegaci\u00f3n en internet junto con los usuarios y contrase\u00f1as de las p\u00e1ginas donde sueles navegar. Para algunos <\/span><b>hackers experimentados, capturar estos archivos es muy f\u00e1cil cuando tu dispositivo est\u00e1 infectado con un Spyware<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-2784\" src=\"https:\/\/win.pe\/blog\/wp-content\/uploads\/2022\/11\/Uso-de-cookies.jpg\" alt=\"Uso de cookies\" width=\"400\" height=\"78\" title=\"\"><\/p>\n<p><span style=\"font-weight: 400;\">Con esa informaci\u00f3n en sus manos pueden conocer cu\u00e1les son tus h\u00e1bitos y p\u00e1ginas web que consultas en internet. Un hacker puede utilizar estos archivos con m\u00faltiples fines (desde enviar publicidad y promociones, hasta extorsionar).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Sab\u00edas que:<\/span><\/p>\n<blockquote><p><b><i>En el mercado negro se venden spyware, pero bajo la denominaci\u00f3n de <\/i><\/b><a href=\"https:\/\/expansion.mx\/tecnologia\/2022\/12\/17\/stalkerware-que-es\" target=\"_blank\" rel=\"noopener\"><b><i>stalkerware <\/i><\/b><\/a><b><i>o <\/i><\/b><a href=\"https:\/\/compromiso.atresmedia.com\/levanta-la-cabeza\/actualidad\/stalkerware-spouseware-programas-espia-ciberacosadores_201912025de4f6610cf2d799a2ce8d17.html\" target=\"_blank\" rel=\"noopener\"><b><i>spouseware<\/i><\/b><\/a><b><i>, creados para acosar y extorsionar personas que en su mayor\u00eda son conocidas previamente por el atacante o tienen alguna relaci\u00f3n o parentesco.<\/i><\/b><\/p><\/blockquote>\n<p><a class=\"post-relacionado\" href=\"https:\/\/win.pe\/blog\/cuales-son-los-peligros-de-las-redes-sociales\/\">Tal vez te interese leer -&gt; <strong>\u00bfCu\u00e1les son los peligros de las redes sociales?<\/strong><\/a><\/p>\n<h2><span style=\"font-weight: 400;\">Tipos de spyware<\/span><\/h2>\n<p><span style=\"font-weight: 400;\">Dependiendo del uso para el cual fueron creados, los spyware se clasifican de la siguiente forma:<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Adware<\/span><\/h3>\n<p><span style=\"font-weight: 400;\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2785 alignleft\" src=\"https:\/\/win.pe\/blog\/wp-content\/uploads\/2022\/11\/Adware.jpg\" alt=\"Adware\" width=\"250\" height=\"171\" title=\"\">Este tipo de malware <\/span><b>se muestra como una publicidad que aparece autom\u00e1ticamente mientras est\u00e1s navegando por internet<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En algunos casos, se emplea un software que es financiado mediante la publicidad de un anunciante, el cual se instala de forma no autorizada en tu equipo, para extraer el historial de navegaci\u00f3n.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Esa es una de las razones del por qu\u00e9 te llegan o aparecen en ciertos momentos tantas ventanas de publicidad en tu navegador o en el correo.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Keyloggers<\/span><\/h3>\n<p><span style=\"font-weight: 400;\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2786 alignleft\" src=\"https:\/\/win.pe\/blog\/wp-content\/uploads\/2022\/11\/Keylogger.jpg\" alt=\"Keylogger\" width=\"250\" height=\"280\" title=\"\">Estos spyware<\/span><b> tienen la capacidad de grabar cada pulsaci\u00f3n de tecla que hagas en el equipo infectado y la guardan en un archivo de registro oculto que por lo general est\u00e1 encriptado para que no lo puedas revisar<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Es tan potente que puede capturar datos de un smartphone o tableta, incluidos mensajes de texto, correos electr\u00f3nicos, nombres de usuario y contrase\u00f1as.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Infostealers<\/span><\/h3>\n<p><span style=\"font-weight: 400;\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2787 alignleft\" src=\"https:\/\/win.pe\/blog\/wp-content\/uploads\/2022\/11\/Infostealer.jpg\" alt=\"Infostealer\" width=\"250\" height=\"200\" title=\"\">Este malware <\/span><b>es similar a los keyloggers, pero se basa m\u00e1s en la b\u00fasqueda de informaci\u00f3n espec\u00edfica en el historial del navegador, en ciertos documentos o en las sesiones de mensajer\u00eda instant\u00e1nea.<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Una vez que han logrado su objetivo, suelen desaparecer del equipo infectado sin dejar rastro.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Red Shell<\/span><\/h3>\n<p><span style=\"font-weight: 400;\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2779 alignleft\" src=\"https:\/\/win.pe\/blog\/wp-content\/uploads\/2022\/11\/Red-Shell.jpg\" alt=\"Red Shell\" width=\"250\" height=\"253\" title=\"\">Por lo general,<\/span><b> infectan tu PC cuando realizas la instalaci\u00f3n de ciertos videojuegos, donde el spyware se descarga y ejecuta en modo oculto<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Los creadores de este malware indican que solo lo emplean para poder registrar acciones de los gamers. De esta forma, los desarrolladores pueden crear mejores juegos, pero hay un sector del mercado que se opone a esta instalaci\u00f3n sin consentimiento de los usuarios.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Las cookies<\/span><\/h3>\n<p><b><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2780 alignleft\" src=\"https:\/\/win.pe\/blog\/wp-content\/uploads\/2022\/11\/Cookies.jpg\" alt=\"Cookies\" width=\"250\" height=\"134\" title=\"\">Son parte de nuestros navegadores porque nos permiten iniciar sesiones en la red sin tener que estar recordando y escribiendo nuestros usuarios y passwords<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Adem\u00e1s, guardan los sitios favoritos que hemos visitado en internet, permiten informaci\u00f3n y anuncios autorizados, entre otras cosas m\u00e1s.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">El peligro de las cookies es que, si un hacker llega a tener acceso a estos registros, puede recrear tus inicios de sesi\u00f3n en otro equipo y acceder a tu informaci\u00f3n.<\/span><\/p>\n<h3><span style=\"font-weight: 400;\">Los rootkits<\/span><\/h3>\n<p><span style=\"font-weight: 400;\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2781 alignleft\" src=\"https:\/\/win.pe\/blog\/wp-content\/uploads\/2022\/11\/Rootkits.jpg\" alt=\"Rootkits\" width=\"250\" height=\"245\" title=\"\">Estos spyware <\/span><b>son m\u00e1s especializados a la hora de atacar, ya que pueden infiltrarse a un nivel bastante profundo en tu PC y dispositivos m\u00f3viles<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Se aprovechan de las vulnerabilidades de seguridad que encuentran en los equipos y los infectan con troyanos que les permitan iniciar sesi\u00f3n como administradores del equipo.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Su funci\u00f3n es robar toda la informaci\u00f3n que consideren necesaria para conocer mejor a sus v\u00edctimas (datos personales y bancarios, cuentas de correo, contrase\u00f1as, etc.).<\/span><\/p>\n<h2><span style=\"font-weight: 400;\">C\u00f3mo puedes prevenir la propagaci\u00f3n de un spyware<\/span><\/h2>\n<p><b>No existe un m\u00e9todo infalible para evitar que tu PC o celular se contaminen con spyware<\/b><span style=\"font-weight: 400;\">.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">En este caso, lo mejor es dedicarle un poco de tiempo a esta tarea y ejecutar acciones peri\u00f3dicas que te permitan saber c\u00f3mo est\u00e1n funcionando las cosas dentro de tus dispositivos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">A continuaci\u00f3n, te vamos a dar unos consejos que te ayudar\u00e1n a disminuir la posibilidad de tener spyware en PC o celular.<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Debes descargar e instalar un software antivirus de confianza que tenga incorporado funciones anti-spyware<\/b><span style=\"font-weight: 400;\">. Las descargas de antivirus gratuitos en internet tambi\u00e9n pueden ser una v\u00eda para infectar tu computadora con Spyware.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Evita abrir los archivos adjuntos de tu correo electr\u00f3nico si sospechas del origen del mismo o tienes dudas de su contenido<\/b><span style=\"font-weight: 400;\">.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>No presiones clic sobre los anuncios emergentes que te aparecen en pantalla<\/b><span style=\"font-weight: 400;\">. En la esquina superior derecha de estos anuncios generalmente encuentras un bot\u00f3n con una \u201cX\u201d con el cual puedes cerrar la ventana o tambi\u00e9n puedes salir del navegador para evitar confusi\u00f3n.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Si recibes mensajes de texto de n\u00fameros que no conoces con enlaces de internet en su contenido, es seguro que sea un virus o spyware. <\/span><b>\u00a1No lo abras!<\/b><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Actualiza el sistema operativo de tu PC y celular para que est\u00e9n al d\u00eda con las mejoras en los programas que tienes instalado<\/b><span style=\"font-weight: 400;\">.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Eliminar regularmente las cookies que se registran en el navegador que utilizas con mayor frecuencia<\/b><span style=\"font-weight: 400;\">. Es un proceso r\u00e1pido y f\u00e1cil, y te evitas dolores de cabeza posteriores.<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Recuerda que todas estas amenazas pueden llegar a ti dependiendo del uso que le des a tu internet a trav\u00e9s de las aplicaciones y programas en tus dispositivos.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Suscr\u00edbete a nuestro Blog y s\u00edguenos en Redes Sociales para que est\u00e9s al d\u00eda con los temas de actualidad que m\u00e1s te gustan.<\/span><\/p>\n<p style=\"text-align: center;\"><a href=\"https:\/\/api.whatsapp.com\/send?phone=51940061937&amp;text=%5B001%5D-p300-%C2%A1Hola!%20Quiero%20pedir%20el%20plan%20de%20300Mbps\" target=\"_blank\" rel=\"noopener\"><canvas class=\"lt-highlighter__canvas\" style=\"display: none; top: 15px !important; left: 203px !important;\" width=\"32\" height=\"20\"><\/canvas><button class=\"btn custombtn\" spellcheck=\"false\" data-lt-tmp-id=\"lt-907146\" data-gramm=\"false\"><span class=\"bold letter-spacing\">\u00bfA\u00fan no tienes tu internet Win Hogar?<strong>\u00a0\u00a1Solicita tu plan aqu\u00ed!<\/strong><\/span><\/button><\/a><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es seguro que ya has escuchado hablar de malware, troyanos, gusanos, ransomware, adware y virus propiamente dichos, pero tal vez no conozcas los spyware y todo el peligro que ocasionan cuando contaminan tu PC o celular. Una de las consecuencias de no conocer este tipo de virus es el alto n\u00famero de ataques que ocasionan &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/win.pe\/blog\/que-es-el-spyware-y-como-podria-poner-en-peligro-tu-hogar\/\"> <span class=\"screen-reader-text\">\u00bfQu\u00e9 es el spyware y c\u00f3mo podr\u00eda poner en peligro tu hogar?<\/span> Read More &raquo;<\/a><\/p>\n","protected":false},"author":5,"featured_media":2791,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","footnotes":""},"categories":[49],"tags":[],"_links":{"self":[{"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/posts\/2774"}],"collection":[{"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/comments?post=2774"}],"version-history":[{"count":6,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/posts\/2774\/revisions"}],"predecessor-version":[{"id":3852,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/posts\/2774\/revisions\/3852"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/media\/2791"}],"wp:attachment":[{"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/media?parent=2774"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/categories?post=2774"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/win.pe\/blog\/wp-json\/wp\/v2\/tags?post=2774"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}