{"id":85,"date":"2019-04-03T21:13:00","date_gmt":"2019-04-03T21:13:00","guid":{"rendered":"http:\/\/54.157.48.44\/2019\/04\/03\/que-es-el-ataque-de-fuerza-bruta\/"},"modified":"2019-04-03T21:13:00","modified_gmt":"2019-04-03T21:13:00","slug":"que-es-el-ataque-de-fuerza-bruta","status":"publish","type":"post","link":"https:\/\/www.filetechn.com\/en\/technology\/what-is-brute-force-attack\/","title":{"rendered":"What is brute force attack?"},"content":{"rendered":"<div style=\"clear: both; text-align: center;\"><a href=\"http:\/\/98.81.225.148\/wp-content\/uploads\/2019\/04\/Captura.png\" style=\"margin-left: 1em; margin-right: 1em;\"><img fetchpriority=\"high\" decoding=\"async\" border=\"0\" data-original-height=\"586\" data-original-width=\"882\" height=\"420\" src=\"http:\/\/34.227.63.65\/wp-content\/uploads\/2019\/04\/Captura-300x199.png\" width=\"640\" \/><\/a><\/div>\n<h3>What is it?<\/h3>\n<p><span style=\"font-family: &quot;arial&quot; , &quot;helvetica&quot; , sans-serif;\"><br \/><\/span><span style=\"font-family: &quot;arial&quot; , &quot;helvetica&quot; , sans-serif;\">En inform\u00e1tica&nbsp;hablamos de muchos tipos de hackeo, de muchos tipos de software malicioso conocido como malware y de muchos tipos de hackers, hoy nos centraremos en cuales son las formas de hackear y una de las m\u00e1s usadas por todo el mundo <b>es el ataque de fuerza bruta.<\/b><\/span><br \/><b><span style=\"font-family: &quot;arial&quot; , &quot;helvetica&quot; , sans-serif;\"><br \/><\/span><\/b><span style=\"font-family: &quot;arial&quot; , &quot;helvetica&quot; , sans-serif;\">Un ataque de fuerza bruta es la cual un individuo&nbsp;intenta acceder a credenciales que no le pertenecen probando&nbsp;todas las posibles combinaciones que hay en el teclado, como sabemos las personas tienen ciertas contrase\u00f1as, como el nombre de la mam\u00e1, con el a\u00f1o de nacimiento, o su numero favorito, incluso una secuencia de n\u00fameros, probablemente su identificaci\u00f3n ciudadana, cosa que el hacker se le har\u00eda m\u00e1s facil si este conoce un poco a la victima, puede sacar esto con relaci\u00f3n a sus gustos en facebook , o seg\u00fan lo que p\u00fablica, si un familiar esta enfermo, o algo por el estilo y mantiene publicando cosas de aqu\u00e9l, probablemente pueda ser as\u00ed relacionada su contrase\u00f1a.<\/span><br \/><span style=\"font-family: &quot;arial&quot; , &quot;helvetica&quot; , sans-serif;\"><br \/><\/span><br \/><ins data-ad-client=\"ca-pub-3431304476422572\" data-ad-format=\"fluid\" data-ad-layout=\"in-article\" data-ad-slot=\"4118880087\" style=\"display: block; text-align: center;\"><\/ins><\/p>\n<h3><span style=\"font-family: &quot;arial&quot; , &quot;helvetica&quot; , sans-serif;\"><br \/><\/span><span style=\"font-family: &quot;arial&quot; , &quot;helvetica&quot; , sans-serif;\">\u00bfComo defenderse?<\/span><\/h3>\n<p><span style=\"font-family: &quot;arial&quot; , &quot;helvetica&quot; , sans-serif;\"><br \/><\/span><span style=\"font-family: &quot;arial&quot; , &quot;helvetica&quot; , sans-serif;\">Primero debemos preguntarnos <b>\u00bfC\u00f3mo es una contrase\u00f1a segura?&nbsp;<\/b><\/span><br \/><span style=\"font-family: &quot;arial&quot; , &quot;helvetica&quot; , sans-serif;\"><br \/><\/span><span style=\"font-family: &quot;arial&quot; , &quot;helvetica&quot; , sans-serif;\">La contrase\u00f1a segura debe contener m\u00ednimo&nbsp;14 caracteres, var\u00edas may\u00fasculas, n\u00fameros&nbsp;y por lo menos un car\u00e1cter&nbsp;como lo es el @, $, ], as\u00ed la contrase\u00f1a por m\u00e1s que tenga alg\u00fan nombre de la mam\u00e1 y es as\u00ed el atacante se le dificultara mucho averiguar tu contrase\u00f1a.&nbsp;<\/span><br \/><span style=\"font-family: &quot;arial&quot; , &quot;helvetica&quot; , sans-serif;\"><br \/><\/span><span style=\"font-family: &quot;arial&quot; , &quot;helvetica&quot; , sans-serif;\">Si tienes alguna&nbsp;p\u00e1gina web por ah\u00ed, tienes usuarios y una base de datos y no tienes captcha, estas comiendo un gran error, ya que incluso no lo hace una persona el ataque del diccionario, puedo hacerlo un bot programado con anterioridad para que robe tu credencial, el bot lo que hace es comenzar con la letra a, despu\u00e9s&nbsp;con la b, despu\u00e9s que termine en la z, comienza con la ab y as\u00ed sucesivamente hasta que halle&nbsp;tu credencial, eso demora mucho tiempo de computo, pero los ordenares de ahora tienen mucho potencial para hallar&nbsp;tu contrase\u00f1a.<\/span><br \/><span style=\"font-family: &quot;arial&quot; , &quot;helvetica&quot; , sans-serif;\"><br \/><\/span><span style=\"font-family: &quot;arial&quot; , &quot;helvetica&quot; , sans-serif;\">No tener la misma contrase\u00f1a en varias paginas web, si te roban una credencial, eso significara que robaran absolutamente todas tus credenciales y no quieres eso para tu intimidad. Imagina que te hackeen el facebook por poner la misma contrase\u00f1a en cualquier&nbsp;pagina web de por ah\u00ed.<\/span><br \/><span style=\"font-family: &quot;arial&quot; , &quot;helvetica&quot; , sans-serif;\"><br \/><\/span><span style=\"font-family: &quot;arial&quot; , &quot;helvetica&quot; , sans-serif;\"><br \/><\/span><\/p>\n<h3><span style=\"font-family: &quot;arial&quot; , &quot;helvetica&quot; , sans-serif;\">Opinions about this type of attack.<\/span><\/h3>\n<p><span style=\"font-family: &quot;arial&quot; , &quot;helvetica&quot; , sans-serif;\"><br \/><\/span><span style=\"font-family: &quot;arial&quot; , &quot;helvetica&quot; , sans-serif;\">El ataque de diccionario es muy facil de evadir, s\u00f3lo tenemos que usar contrase\u00f1as seguras que como lo dije deben tener 14 caracteres por lo m\u00ednimo, al atacante se le har\u00e1&nbsp;muy dif\u00edcil&nbsp;conseguir tus credenciales por m\u00e1s computador, algoritmo, tiempo de computo que tenga, no lo podr\u00e1&nbsp;conseguir tan f\u00e1cil. Tambi\u00e9n vulnera tu intimidad ya que puede acceder a cualquier chat que no quieras que nadie vea, as\u00ed que a cuidar tus contrase\u00f1as, hay sitios y app que permiten tener todas las contrase\u00f1as almacenadas como lo es contrase\u00f1as de iPhone, que cuando necesites una contrase\u00f1a s\u00f3lo muestras el rostro y te la da.<\/span><\/p>","protected":false},"excerpt":{"rendered":"<p>\u00bfQu\u00e9 es? En inform\u00e1tica&nbsp;hablamos de muchos tipos de hackeo, de muchos tipos de software malicioso conocido como malware y de muchos tipos de hackers, hoy nos centraremos en cuales son las formas de hackear y una de las m\u00e1s usadas por todo el mundo es el ataque de fuerza bruta.Un ataque de fuerza bruta es [&hellip;]<\/p>","protected":false},"author":3,"featured_media":125,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7],"tags":[],"class_list":["post-85","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v23.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>\u00bfQu\u00e9 es el ataque de fuerza bruta? - FileTech Emprendimiento digital, Tutoriales y Tecnolog\u00eda<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.filetechn.com\/en\/technology\/what-is-brute-force-attack\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"\u00bfQu\u00e9 es el ataque de fuerza bruta? - FileTech Emprendimiento digital, Tutoriales y Tecnolog\u00eda\" \/>\n<meta property=\"og:description\" content=\"\u00bfQu\u00e9 es? En inform\u00e1tica&nbsp;hablamos de muchos tipos de hackeo, de muchos tipos de software malicioso conocido como malware y de muchos tipos de hackers, hoy nos centraremos en cuales son las formas de hackear y una de las m\u00e1s usadas por todo el mundo es el ataque de fuerza bruta.Un ataque de fuerza bruta es [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.filetechn.com\/en\/technology\/what-is-brute-force-attack\/\" \/>\n<meta property=\"og:site_name\" content=\"FileTech Emprendimiento digital, Tutoriales y Tecnolog\u00eda\" \/>\n<meta property=\"article:published_time\" content=\"2019-04-03T21:13:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.filetechn.com\/wp-content\/uploads\/2019\/04\/Captura.png\" \/>\n\t<meta property=\"og:image:width\" content=\"882\" \/>\n\t<meta property=\"og:image:height\" content=\"586\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Johan Astudillo\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Johan Astudillo\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.filetechn.com\/tecnologia\/que-es-el-ataque-de-fuerza-bruta\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.filetechn.com\/tecnologia\/que-es-el-ataque-de-fuerza-bruta\/\"},\"author\":{\"name\":\"Johan Astudillo\",\"@id\":\"https:\/\/www.filetechn.com\/en\/#\/schema\/person\/778e7d54714e3a2274367dc89c357e44\"},\"headline\":\"\u00bfQu\u00e9 es el ataque de fuerza bruta?\",\"datePublished\":\"2019-04-03T21:13:00+00:00\",\"dateModified\":\"2019-04-03T21:13:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.filetechn.com\/tecnologia\/que-es-el-ataque-de-fuerza-bruta\/\"},\"wordCount\":540,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.filetechn.com\/en\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.filetechn.com\/tecnologia\/que-es-el-ataque-de-fuerza-bruta\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.filetechn.com\/wp-content\/uploads\/2019\/04\/Captura.png\",\"articleSection\":[\"Tecnolog\u00eda\"],\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.filetechn.com\/tecnologia\/que-es-el-ataque-de-fuerza-bruta\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.filetechn.com\/tecnologia\/que-es-el-ataque-de-fuerza-bruta\/\",\"url\":\"https:\/\/www.filetechn.com\/tecnologia\/que-es-el-ataque-de-fuerza-bruta\/\",\"name\":\"\u00bfQu\u00e9 es el ataque de fuerza bruta? - FileTech Emprendimiento digital, Tutoriales y Tecnolog\u00eda\",\"isPartOf\":{\"@id\":\"https:\/\/www.filetechn.com\/en\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.filetechn.com\/tecnologia\/que-es-el-ataque-de-fuerza-bruta\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.filetechn.com\/tecnologia\/que-es-el-ataque-de-fuerza-bruta\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.filetechn.com\/wp-content\/uploads\/2019\/04\/Captura.png\",\"datePublished\":\"2019-04-03T21:13:00+00:00\",\"dateModified\":\"2019-04-03T21:13:00+00:00\",\"breadcrumb\":{\"@id\":\"https:\/\/www.filetechn.com\/tecnologia\/que-es-el-ataque-de-fuerza-bruta\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.filetechn.com\/tecnologia\/que-es-el-ataque-de-fuerza-bruta\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.filetechn.com\/tecnologia\/que-es-el-ataque-de-fuerza-bruta\/#primaryimage\",\"url\":\"https:\/\/www.filetechn.com\/wp-content\/uploads\/2019\/04\/Captura.png\",\"contentUrl\":\"https:\/\/www.filetechn.com\/wp-content\/uploads\/2019\/04\/Captura.png\",\"width\":882,\"height\":586},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.filetechn.com\/tecnologia\/que-es-el-ataque-de-fuerza-bruta\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.filetechn.com\/en\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"\u00bfQu\u00e9 es el ataque de fuerza bruta?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.filetechn.com\/en\/#website\",\"url\":\"https:\/\/www.filetechn.com\/en\/\",\"name\":\"FileTech Emprendimiento digital, Tutoriales y Tecnolog\u00eda\",\"description\":\"Emprendimiento Digital, Tutoriales, Tecnolog\u00eda, Hosting, Wordpress\",\"publisher\":{\"@id\":\"https:\/\/www.filetechn.com\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.filetechn.com\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.filetechn.com\/en\/#organization\",\"name\":\"FileTech Emprendimiento digital, Tutoriales y Tecnolog\u00eda\",\"url\":\"https:\/\/www.filetechn.com\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.filetechn.com\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.filetechn.com\/wp-content\/uploads\/2024\/09\/cropped-cropped-logo-circle.png\",\"contentUrl\":\"https:\/\/www.filetechn.com\/wp-content\/uploads\/2024\/09\/cropped-cropped-logo-circle.png\",\"width\":512,\"height\":512,\"caption\":\"FileTech Emprendimiento digital, Tutoriales y Tecnolog\u00eda\"},\"image\":{\"@id\":\"https:\/\/www.filetechn.com\/en\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.filetechn.com\/en\/#\/schema\/person\/778e7d54714e3a2274367dc89c357e44\",\"name\":\"Johan Astudillo\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/www.filetechn.com\/en\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/00ce0118bec8f5d029debf9dbafc9fba?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/00ce0118bec8f5d029debf9dbafc9fba?s=96&d=mm&r=g\",\"caption\":\"Johan Astudillo\"},\"url\":\"https:\/\/www.filetechn.com\/en\/author\/johan-astudillo\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"\u00bfQu\u00e9 es el ataque de fuerza bruta? - FileTech Emprendimiento digital, Tutoriales y Tecnolog\u00eda","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.filetechn.com\/en\/technology\/what-is-brute-force-attack\/","og_locale":"en_US","og_type":"article","og_title":"\u00bfQu\u00e9 es el ataque de fuerza bruta? - FileTech Emprendimiento digital, Tutoriales y Tecnolog\u00eda","og_description":"\u00bfQu\u00e9 es? En inform\u00e1tica&nbsp;hablamos de muchos tipos de hackeo, de muchos tipos de software malicioso conocido como malware y de muchos tipos de hackers, hoy nos centraremos en cuales son las formas de hackear y una de las m\u00e1s usadas por todo el mundo es el ataque de fuerza bruta.Un ataque de fuerza bruta es [&hellip;]","og_url":"https:\/\/www.filetechn.com\/en\/technology\/what-is-brute-force-attack\/","og_site_name":"FileTech Emprendimiento digital, Tutoriales y Tecnolog\u00eda","article_published_time":"2019-04-03T21:13:00+00:00","og_image":[{"width":882,"height":586,"url":"https:\/\/www.filetechn.com\/wp-content\/uploads\/2019\/04\/Captura.png","type":"image\/png"}],"author":"Johan Astudillo","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Johan Astudillo","Est. reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.filetechn.com\/tecnologia\/que-es-el-ataque-de-fuerza-bruta\/#article","isPartOf":{"@id":"https:\/\/www.filetechn.com\/tecnologia\/que-es-el-ataque-de-fuerza-bruta\/"},"author":{"name":"Johan Astudillo","@id":"https:\/\/www.filetechn.com\/en\/#\/schema\/person\/778e7d54714e3a2274367dc89c357e44"},"headline":"\u00bfQu\u00e9 es el ataque de fuerza bruta?","datePublished":"2019-04-03T21:13:00+00:00","dateModified":"2019-04-03T21:13:00+00:00","mainEntityOfPage":{"@id":"https:\/\/www.filetechn.com\/tecnologia\/que-es-el-ataque-de-fuerza-bruta\/"},"wordCount":540,"commentCount":0,"publisher":{"@id":"https:\/\/www.filetechn.com\/en\/#organization"},"image":{"@id":"https:\/\/www.filetechn.com\/tecnologia\/que-es-el-ataque-de-fuerza-bruta\/#primaryimage"},"thumbnailUrl":"https:\/\/www.filetechn.com\/wp-content\/uploads\/2019\/04\/Captura.png","articleSection":["Tecnolog\u00eda"],"inLanguage":"en-US","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.filetechn.com\/tecnologia\/que-es-el-ataque-de-fuerza-bruta\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.filetechn.com\/tecnologia\/que-es-el-ataque-de-fuerza-bruta\/","url":"https:\/\/www.filetechn.com\/tecnologia\/que-es-el-ataque-de-fuerza-bruta\/","name":"\u00bfQu\u00e9 es el ataque de fuerza bruta? - FileTech Emprendimiento digital, Tutoriales y Tecnolog\u00eda","isPartOf":{"@id":"https:\/\/www.filetechn.com\/en\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.filetechn.com\/tecnologia\/que-es-el-ataque-de-fuerza-bruta\/#primaryimage"},"image":{"@id":"https:\/\/www.filetechn.com\/tecnologia\/que-es-el-ataque-de-fuerza-bruta\/#primaryimage"},"thumbnailUrl":"https:\/\/www.filetechn.com\/wp-content\/uploads\/2019\/04\/Captura.png","datePublished":"2019-04-03T21:13:00+00:00","dateModified":"2019-04-03T21:13:00+00:00","breadcrumb":{"@id":"https:\/\/www.filetechn.com\/tecnologia\/que-es-el-ataque-de-fuerza-bruta\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.filetechn.com\/tecnologia\/que-es-el-ataque-de-fuerza-bruta\/"]}]},{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.filetechn.com\/tecnologia\/que-es-el-ataque-de-fuerza-bruta\/#primaryimage","url":"https:\/\/www.filetechn.com\/wp-content\/uploads\/2019\/04\/Captura.png","contentUrl":"https:\/\/www.filetechn.com\/wp-content\/uploads\/2019\/04\/Captura.png","width":882,"height":586},{"@type":"BreadcrumbList","@id":"https:\/\/www.filetechn.com\/tecnologia\/que-es-el-ataque-de-fuerza-bruta\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.filetechn.com\/en\/"},{"@type":"ListItem","position":2,"name":"\u00bfQu\u00e9 es el ataque de fuerza bruta?"}]},{"@type":"WebSite","@id":"https:\/\/www.filetechn.com\/en\/#website","url":"https:\/\/www.filetechn.com\/en\/","name":"FileTech Emprendimiento digital, Tutoriales y Tecnolog\u00eda","description":"Emprendimiento Digital, Tutoriales, Tecnolog\u00eda, Hosting, Wordpress","publisher":{"@id":"https:\/\/www.filetechn.com\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.filetechn.com\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/www.filetechn.com\/en\/#organization","name":"FileTech Emprendimiento digital, Tutoriales y Tecnolog\u00eda","url":"https:\/\/www.filetechn.com\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.filetechn.com\/en\/#\/schema\/logo\/image\/","url":"https:\/\/www.filetechn.com\/wp-content\/uploads\/2024\/09\/cropped-cropped-logo-circle.png","contentUrl":"https:\/\/www.filetechn.com\/wp-content\/uploads\/2024\/09\/cropped-cropped-logo-circle.png","width":512,"height":512,"caption":"FileTech Emprendimiento digital, Tutoriales y Tecnolog\u00eda"},"image":{"@id":"https:\/\/www.filetechn.com\/en\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.filetechn.com\/en\/#\/schema\/person\/778e7d54714e3a2274367dc89c357e44","name":"Johan Astudillo","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/www.filetechn.com\/en\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/00ce0118bec8f5d029debf9dbafc9fba?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/00ce0118bec8f5d029debf9dbafc9fba?s=96&d=mm&r=g","caption":"Johan Astudillo"},"url":"https:\/\/www.filetechn.com\/en\/author\/johan-astudillo\/"}]}},"_links":{"self":[{"href":"https:\/\/www.filetechn.com\/en\/wp-json\/wp\/v2\/posts\/85"}],"collection":[{"href":"https:\/\/www.filetechn.com\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.filetechn.com\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.filetechn.com\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.filetechn.com\/en\/wp-json\/wp\/v2\/comments?post=85"}],"version-history":[{"count":0,"href":"https:\/\/www.filetechn.com\/en\/wp-json\/wp\/v2\/posts\/85\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.filetechn.com\/en\/wp-json\/wp\/v2\/media\/125"}],"wp:attachment":[{"href":"https:\/\/www.filetechn.com\/en\/wp-json\/wp\/v2\/media?parent=85"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.filetechn.com\/en\/wp-json\/wp\/v2\/categories?post=85"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.filetechn.com\/en\/wp-json\/wp\/v2\/tags?post=85"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}