Deprecated: Required parameter $field follows optional parameter $post_id in /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php on line 231

Deprecated: Required parameter $field follows optional parameter $value in /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php on line 338

Deprecated: Required parameter $field follows optional parameter $post_id in /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php on line 388

Deprecated: Required parameter $fields follows optional parameter $post_id in /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-field.php on line 420

Deprecated: Required parameter $data follows optional parameter $key in /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/core/cache.php on line 254

Deprecated: Required parameter $atts follows optional parameter $output in /homepages/44/d426248402/htdocs/telequismo_new/wp-content/themes/authentic/lib/gallery.php on line 5

Deprecated: Required parameter $instance follows optional parameter $output in /homepages/44/d426248402/htdocs/telequismo_new/wp-content/themes/authentic/lib/gallery.php on line 5

Deprecated: Required parameter $field follows optional parameter $id in /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/pro/fields/gallery.php on line 298

Warning: Cannot modify header information - headers already sent by (output started at /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php:231) in /homepages/44/d426248402/htdocs/telequismo_new/wp-includes/rest-api/class-wp-rest-server.php on line 1758

Warning: Cannot modify header information - headers already sent by (output started at /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php:231) in /homepages/44/d426248402/htdocs/telequismo_new/wp-includes/rest-api/class-wp-rest-server.php on line 1758

Warning: Cannot modify header information - headers already sent by (output started at /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php:231) in /homepages/44/d426248402/htdocs/telequismo_new/wp-includes/rest-api/class-wp-rest-server.php on line 1758

Warning: Cannot modify header information - headers already sent by (output started at /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php:231) in /homepages/44/d426248402/htdocs/telequismo_new/wp-includes/rest-api/class-wp-rest-server.php on line 1758

Warning: Cannot modify header information - headers already sent by (output started at /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php:231) in /homepages/44/d426248402/htdocs/telequismo_new/wp-includes/rest-api/class-wp-rest-server.php on line 1758

Warning: Cannot modify header information - headers already sent by (output started at /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php:231) in /homepages/44/d426248402/htdocs/telequismo_new/wp-includes/rest-api/class-wp-rest-server.php on line 1758

Warning: Cannot modify header information - headers already sent by (output started at /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php:231) in /homepages/44/d426248402/htdocs/telequismo_new/wp-includes/rest-api/class-wp-rest-server.php on line 1758

Warning: Cannot modify header information - headers already sent by (output started at /homepages/44/d426248402/htdocs/telequismo_new/wp-content/plugins/advanced-custom-fields-pro/api/api-value.php:231) in /homepages/44/d426248402/htdocs/telequismo_new/wp-includes/rest-api/class-wp-rest-server.php on line 1758
{"id":18,"date":"2012-05-02T06:45:00","date_gmt":"2012-05-02T04:45:00","guid":{"rendered":"http:\/\/telequismo.com\/wordpress\/?p=18"},"modified":"2012-05-02T06:45:00","modified_gmt":"2012-05-02T04:45:00","slug":"seguridad-en-redes-wifi","status":"publish","type":"post","link":"https:\/\/www.telequismo.com\/2012\/05\/seguridad-en-redes-wifi.html\/","title":{"rendered":"Seguridad en redes WiFi"},"content":{"rendered":"
\"\"<\/a><\/div>\n

Se trata sin lugar a dudas de uno de los\u00a0centros de debate<\/strong>\u00a0con en el que nos encontramos los ingenieros a la hora de\u00a0defender una soluci\u00f3n inal\u00e1mbrica<\/strong>. Mitos, realidades, miedos y leyendas urbanas que rodean al concepto de la seguridad asociada a las redes WiFi. Elementos que esperemos tener todos m\u00e1s claros cuando terminemos de leer esta entrada.<\/p>\n

Es obvio que la propia\u00a0naturaleza del medio f\u00edsico<\/strong>\u00a0convierte a las redes WiFi en m\u00e1s susceptibles de ser atacadas que las tradicionales redes cableadas. Afirmar que esto no es as\u00ed es\u00a0negar la evidencia<\/strong>. Y no es menos cierto que la seguridad inform\u00e1tica es como las copias de seguridad, uno no sabe lo importante que son hasta que las echa de menos y entonces ya es demasiado tarde.<\/p>\n

Existen numerosos tipos de amenazas para este tipo de redes y no es mi intenci\u00f3n analizar todas y cada una de ellas hoy, pero s\u00ed\u00a0centrarme en los que a d\u00eda de hoy m\u00e1s deber\u00edan preocupar a los usuarios de nuestras redes<\/strong>, sean dom\u00e9sticas o corporativas.<\/p>\n

<\/p>\n

\u00a0<\/h4>\n

Sniffing<\/span><\/em><\/strong><\/h4>\n

 <\/p>\n

Los ataques de sniffing tienen por objetivo\u00a0obtener la informaci\u00f3n necesaria<\/strong>\u00a0de nuestra red (SSID, canal radioel\u00e9ctrico, direcci\u00f3n MAC,...<\/em>) para llevar a cabo acciones malintencionadas contra la misma. A trav\u00e9s del an\u00e1lisis de los paquetes que surcan el medio radioel\u00e9ctrico el atacante puede pretender por un lado\u00a0interpretar la informaci\u00f3n<\/strong>\u00a0que transmiten los mismos (en el caso de que no hayamos securizado adecuadamente la red) o hacer ver a un\u00a0elemento no autorizado como un dispositivo permitido<\/strong>\u00a0en la red (en el caso de que los mecanismos de autenticaci\u00f3n no se hayan seleccionado apropiadamente).<\/p>\n

Para llevar a cabo estas acciones existen en la actualidad numerosas aplicaciones que permiten\u00a0escanear el medio radioel\u00e9ctrico<\/strong>\u00a0y facilitar la informaci\u00f3n necesaria para acceder a nuestra red. Como es obvio la dificultad a la hora de obtener esta informaci\u00f3n est\u00e1 estrechamente ligada a los niveles de seguridad que se apliquen en la misma.<\/p>\n

En la actualidad el empleo del\u00a0protocolo WPA2,<\/strong>\u00a0unido a la\u00a0elecci\u00f3n de una PSK adecuada<\/strong>\u00a0(mezclando may\u00fasculas, min\u00fasculas, n\u00fameros y s\u00edmbolos) puede aportar unos niveles de seguridad suficientes para casi cualquier red dom\u00e9stica.<\/p>\n

A pesar de que no se le suele prestar el nivel de atenci\u00f3n que requiere,\u00a0la elecci\u00f3n de una PSK apropiada es de vital importancia<\/strong>. La diferencia de tiempo que conlleva para un atacante desencriptar una contrase\u00f1a sencilla y una compleja puede marcar la diferencia entre una red segura y una insegura.<\/p>\n

En el entorno empresarial el empleo de\u00a0WPA2 \u2013 Enterprise<\/strong>\u00a0nos aporta un nivel de seguridad superior. En este tipo de redes es un\u00a0servidor Radius<\/strong>\u00a0el encargado de gestionar los procesos de autenticaci\u00f3n mediante el\u00a0protocolo 802.1X<\/a><\/strong>. Este servidor solicitar\u00e1 al usuario de la red WiFi unas credenciales de acceso (user\/pass) o un certificado digital, aportando un\u00a0nivel de seguridad superior<\/strong>\u00a0al que aportan las redes dom\u00e9sticas.<\/p>\n

 <\/p>\n

DoS (Denial of Service)<\/span><\/em><\/strong><\/h4>\n

 <\/p>\n

Estos ataques son una de las mayores amenazas para una red WiFi. Se trata de ataques que no intentan acceder a la informaci\u00f3n de nuestra red sino conseguir que la misma deje de funcionar. Los mismos pueden llevarse a cabo en diferentes niveles de red (L1, L2<\/strong>, L3, L4 y L7 principalmente) en funci\u00f3n de cu\u00e1l sea el objetivo del mismo.<\/p>\n

Los ataques en L3 (nivel de red), L4 (nivel de transporte) y L7 (nivel de aplicaci\u00f3n) se producen de igual manera en redes cableadas que inal\u00e1mbricas por lo que en esta entrada nos vamos a centrar en aquellos que diferencian a las redes cableadas de las inal\u00e1mbricas, es decir, los producidos en los\u00a0niveles f\u00edsico (L1)<\/strong>\u00a0y\u00a0de enlace de red (L2)<\/strong>.<\/p>\n

Los ataques de denegaci\u00f3n de servicio en L2 aprovechan\u00a0los mecanismos de MAC spoofing<\/strong>\u00a0(suplantaci\u00f3n de direcci\u00f3n MAC) para llevar a cabo constantes\u00a0intentos de autenticaci\u00f3n \/ deautenticaci\u00f3n<\/strong>\u00a0con nuestro punto de acceso llegando al punto de colapsar el equipo y por consiguiente dar al traste con todas las conexiones activas del mismo.\u00a0En la actualidad el protocolo en desarrollo 802.11w estudia los\u00a0mecanismos \u00f3ptimos para protegerse de estos ataques<\/strong>\u00a0a trav\u00e9s de la encriptaci\u00f3n de las tramas de gesti\u00f3n de la conexi\u00f3n. Pod\u00e9is leer detalles acerca de este protocolo en\u00a0este interesante art\u00edculo<\/a>.<\/p>\n

En lo referente a los ataques a nivel f\u00edsico (L1) es realmente complicado llevar a cabo mecanismos de control ya que la naturaleza del medio radioel\u00e9ctrico y las bandas de uso empleadas (2,4 \/ 5,4 GHz) provocan que cualquier usuario pueda intentar emplear nuestro canal de comunicaci\u00f3n. Este ataque persigue hacer un\u00a0uso inadecuado del canal\u00a0empleado en nuestra red,\u00a0satur\u00e1ndolo,\u00a0<\/strong>para\u00a0dejar el mismo indisponible<\/strong>\u00a0y provocar una ca\u00edda del sistema.<\/p>\n

Hay que tener en cuenta que para poder llevar a cabo este tipo de ataques es necesario\u00a0encontrarse en el entorno radioel\u00e9ctrico<\/strong>\u00a0de la red objeto del ataque, lo que lo convierte de por s\u00ed en una limitaci\u00f3n. Por otro lado los mismos suelen estar sujetos al empleo de se\u00f1ales interferentes de muy alta potencia, por lo que cualquier herramienta de monitorizaci\u00f3n radioel\u00e9ctrica podr\u00eda ofrecernos una\u00a0orientaci\u00f3n aproximada de la se\u00f1al interferente<\/strong>.<\/p>\n

En conclusi\u00f3n las\u00a0redes inal\u00e1mbricas<\/strong>\u00a0pueden considerarse, con una\u00a0correcta parametrizaci\u00f3n<\/strong>\u00a0de las mismas, como una\u00a0soluci\u00f3n segura y fiable<\/strong>\u00a0que aporta ciertas ventajas sobre otras tecnolog\u00edas de conectividad.\u00a0No debemos\u00a0<\/strong>caer en la tentaci\u00f3n (muy habitual)\u00a0de pensar en el WiFi como alternativa al cableado estructurado<\/strong>, si no como una tecnolog\u00eda que no s\u00f3lo suple ese tipo de infraestructuras si no que ampl\u00eda sus funcionalidades. Su facilidad de despliegue, el hecho de permitir conexiones en movilidad o la escalabilidad de red que ofrecen convierten a este tipo de\u00a0soluciones en \u00f3ptimas para una enorme variedad de escenarios<\/strong>.<\/p>\n

Al margen de ello la proliferaci\u00f3n de dispositivos de usuario de nueva naturaleza como\u00a0smartphones o tablets obligan<\/strong>\u00a0a las corporaciones a\u00a0adaptarse a estas nuevas necesidades<\/strong>\u00a0en sus redes de datos, as\u00ed como a adecuar las pol\u00edticas de seguridad de las mismas mediante mecanismos\u00a0BYOD<\/strong>\u00a0(Bring Your Own Device<\/em>) que discutiremos en detalle en otro momento.<\/p>\n

Y vosotros,\u00a0\u00bfconfi\u00e1is en la seguridad de las redes WiFi?<\/strong>\u00a0\u00bfConsider\u00e1is que las redes inal\u00e1mbricas que emple\u00e1is en vuestro d\u00eda a d\u00eda ofrecen los niveles de seguridad adecuados? \u00bfPodr\u00edan las funcionalidades de seguridad de una soluci\u00f3n WiFi haceros decantaros por uno u otro fabricante? \u00bfDejar\u00edais en manos de esta tecnolog\u00eda la\u00a0gesti\u00f3n del tr\u00e1fico cr\u00edtico\u00a0<\/strong>de vuestra corporaci\u00f3n?<\/p>\n

 <\/p>\n","protected":false},"excerpt":{"rendered":"

Se trata sin lugar a dudas de uno de los\u00a0centros de debate\u00a0con en el que nos encontramos los ingenieros a la hora de\u00a0defender una soluci\u00f3n inal\u00e1mbrica. Mitos, realidades, miedos y…<\/div>\n","protected":false},"author":1,"featured_media":5591,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_mi_skip_tracking":false},"categories":[2],"tags":[5,34,3,25,18],"yoast_head":"\nSeguridad en redes WiFi - Telequismo<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.telequismo.com\/2012\/05\/seguridad-en-redes-wifi.html\/\" \/>\n<meta property=\"og:locale\" content=\"es_ES\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Seguridad en redes WiFi - Telequismo\" \/>\n<meta property=\"og:description\" content=\"Se trata sin lugar a dudas de uno de los\u00a0centros de debate\u00a0con en el que nos encontramos los ingenieros a la hora de\u00a0defender una soluci\u00f3n inal\u00e1mbrica. Mitos, realidades, miedos y…\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.telequismo.com\/2012\/05\/seguridad-en-redes-wifi.html\/\" \/>\n<meta property=\"og:site_name\" content=\"Telequismo\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/telequismo\" \/>\n<meta property=\"article:author\" content=\"tonimart\" \/>\n<meta property=\"article:published_time\" content=\"2012-05-02T04:45:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.telequismo.com\/wp-content\/uploads\/seguridad_wifi.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"420\" \/>\n\t<meta property=\"og:image:height\" content=\"380\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Toni Mart\u00ednez\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@toni_mart\" \/>\n<meta name=\"twitter:site\" content=\"@toni_mart\" \/>\n<meta name=\"twitter:label1\" content=\"Escrito por\" \/>\n\t<meta name=\"twitter:data1\" content=\"Toni Mart\u00ednez\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tiempo de lectura\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minutos\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.telequismo.com\/2012\/05\/seguridad-en-redes-wifi.html\/\",\"url\":\"https:\/\/www.telequismo.com\/2012\/05\/seguridad-en-redes-wifi.html\/\",\"name\":\"Seguridad en redes WiFi - Telequismo\",\"isPartOf\":{\"@id\":\"https:\/\/www.telequismo.com\/#website\"},\"datePublished\":\"2012-05-02T04:45:00+00:00\",\"dateModified\":\"2012-05-02T04:45:00+00:00\",\"author\":{\"@id\":\"https:\/\/www.telequismo.com\/#\/schema\/person\/daa73ab5084c5f45870dffbabf9810be\"},\"breadcrumb\":{\"@id\":\"https:\/\/www.telequismo.com\/2012\/05\/seguridad-en-redes-wifi.html\/#breadcrumb\"},\"inLanguage\":\"es\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.telequismo.com\/2012\/05\/seguridad-en-redes-wifi.html\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.telequismo.com\/2012\/05\/seguridad-en-redes-wifi.html\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Portada\",\"item\":\"https:\/\/www.telequismo.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Seguridad en redes WiFi\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.telequismo.com\/#website\",\"url\":\"https:\/\/www.telequismo.com\/\",\"name\":\"Telequismo\",\"description\":\"El blog de las telecomunicaciones\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.telequismo.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"es\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.telequismo.com\/#\/schema\/person\/daa73ab5084c5f45870dffbabf9810be\",\"name\":\"Toni Mart\u00ednez\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"es\",\"@id\":\"https:\/\/www.telequismo.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/deb6f0839be3818e6c9524138386a067?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/deb6f0839be3818e6c9524138386a067?s=96&d=mm&r=g\",\"caption\":\"Toni Mart\u00ednez\"},\"description\":\"En este blog no pretendo dar lecciones a nadie, si no abrir una puerta para compartir conocimientos relacionados con las telecomunicaciones y la tecnolog\u00eda en la que \u00fanicamente ofrezco un punto de vista y comparto mi conocimiento de forma no siempre acertada. Si no compartes algo de lo que puedas leer en el blog, no te vayas, te invito a que lo debatamos y ambos saquemos algo de provecho de ello.\",\"sameAs\":[\"http:\/\/www.telequismo.com\",\"tonimart\",\"es.pinterest.com\/tonimart\/\",\"https:\/\/twitter.com\/toni_mart\",\"www.youtube.com\/user\/Telequismo\"]}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Seguridad en redes WiFi - Telequismo","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.telequismo.com\/2012\/05\/seguridad-en-redes-wifi.html\/","og_locale":"es_ES","og_type":"article","og_title":"Seguridad en redes WiFi - Telequismo","og_description":"Se trata sin lugar a dudas de uno de los\u00a0centros de debate\u00a0con en el que nos encontramos los ingenieros a la hora de\u00a0defender una soluci\u00f3n inal\u00e1mbrica. Mitos, realidades, miedos y…","og_url":"https:\/\/www.telequismo.com\/2012\/05\/seguridad-en-redes-wifi.html\/","og_site_name":"Telequismo","article_publisher":"https:\/\/www.facebook.com\/telequismo","article_author":"tonimart","article_published_time":"2012-05-02T04:45:00+00:00","og_image":[{"width":420,"height":380,"url":"https:\/\/www.telequismo.com\/wp-content\/uploads\/seguridad_wifi.jpg","type":"image\/jpeg"}],"author":"Toni Mart\u00ednez","twitter_card":"summary_large_image","twitter_creator":"@toni_mart","twitter_site":"@toni_mart","twitter_misc":{"Escrito por":"Toni Mart\u00ednez","Tiempo de lectura":"6 minutos"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.telequismo.com\/2012\/05\/seguridad-en-redes-wifi.html\/","url":"https:\/\/www.telequismo.com\/2012\/05\/seguridad-en-redes-wifi.html\/","name":"Seguridad en redes WiFi - Telequismo","isPartOf":{"@id":"https:\/\/www.telequismo.com\/#website"},"datePublished":"2012-05-02T04:45:00+00:00","dateModified":"2012-05-02T04:45:00+00:00","author":{"@id":"https:\/\/www.telequismo.com\/#\/schema\/person\/daa73ab5084c5f45870dffbabf9810be"},"breadcrumb":{"@id":"https:\/\/www.telequismo.com\/2012\/05\/seguridad-en-redes-wifi.html\/#breadcrumb"},"inLanguage":"es","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.telequismo.com\/2012\/05\/seguridad-en-redes-wifi.html\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.telequismo.com\/2012\/05\/seguridad-en-redes-wifi.html\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Portada","item":"https:\/\/www.telequismo.com\/"},{"@type":"ListItem","position":2,"name":"Seguridad en redes WiFi"}]},{"@type":"WebSite","@id":"https:\/\/www.telequismo.com\/#website","url":"https:\/\/www.telequismo.com\/","name":"Telequismo","description":"El blog de las telecomunicaciones","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.telequismo.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"es"},{"@type":"Person","@id":"https:\/\/www.telequismo.com\/#\/schema\/person\/daa73ab5084c5f45870dffbabf9810be","name":"Toni Mart\u00ednez","image":{"@type":"ImageObject","inLanguage":"es","@id":"https:\/\/www.telequismo.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/deb6f0839be3818e6c9524138386a067?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/deb6f0839be3818e6c9524138386a067?s=96&d=mm&r=g","caption":"Toni Mart\u00ednez"},"description":"En este blog no pretendo dar lecciones a nadie, si no abrir una puerta para compartir conocimientos relacionados con las telecomunicaciones y la tecnolog\u00eda en la que \u00fanicamente ofrezco un punto de vista y comparto mi conocimiento de forma no siempre acertada. Si no compartes algo de lo que puedas leer en el blog, no te vayas, te invito a que lo debatamos y ambos saquemos algo de provecho de ello.","sameAs":["http:\/\/www.telequismo.com","tonimart","es.pinterest.com\/tonimart\/","https:\/\/twitter.com\/toni_mart","www.youtube.com\/user\/Telequismo"]}]}},"_links":{"self":[{"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/posts\/18"}],"collection":[{"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/comments?post=18"}],"version-history":[{"count":0,"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/posts\/18\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/media\/5591"}],"wp:attachment":[{"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/media?parent=18"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/categories?post=18"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.telequismo.com\/wp-json\/wp\/v2\/tags?post=18"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}