{"id":56593,"date":"2025-06-04T06:23:42","date_gmt":"2025-06-04T09:23:42","guid":{"rendered":"https:\/\/temucotelevision.cl\/web\/?p=56593"},"modified":"2025-06-04T06:23:43","modified_gmt":"2025-06-04T09:23:43","slug":"cuentas-de-apple-entre-las-afectadas-revelan-exposicion-de-mas-de-184-millones-de-credenciales-de-una-base-de-datos","status":"publish","type":"post","link":"https:\/\/temucotelevision.cl\/web\/2025\/06\/04\/cuentas-de-apple-entre-las-afectadas-revelan-exposicion-de-mas-de-184-millones-de-credenciales-de-una-base-de-datos\/","title":{"rendered":"Cuentas de Apple entre las afectadas: Revelan exposici\u00f3n de m\u00e1s de 184 millones de credenciales de una base de datos"},"content":{"rendered":"<div class=\"pvc_clear\"><\/div><p id=\"pvc_stats_56593\" class=\"pvc_stats total_only  \" data-element-id=\"56593\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p><div class=\"pvc_clear\"><\/div>\n<p><em>ESET alerta que una base de datos sin protecci\u00f3n dej\u00f3 expuestos 47,42 gigabytes de informaci\u00f3n sensible, usuarios y contrase\u00f1as, de proveedores de servidores de correo electr\u00f3nico, productos de Apple, Google, Facebook, Instagram, Snapchat, Roblox, entre otros.<\/em><\/p>\n\n\n\n<p>\u00a0<a href=\"https:\/\/www.eset.com\/latam\/\" target=\"_blank\" rel=\"noreferrer noopener\">ESET<\/a>\u00a0, compa\u00f1\u00eda l\u00edder en detecci\u00f3n proactiva de amenazas, analiza la exposici\u00f3n p\u00fablica de 184 millones de credenciales de acceso (usuarios y contrase\u00f1as). Se trata de una base de datos que se encontraba accesible p\u00fablicamente, sin ning\u00fan tipo de protecci\u00f3n, y conten\u00eda un total de 47,42 gigabytes de informaci\u00f3n sensible. Los servicios afectados incluyen los registros desprotegidos y puestos a publicidad de proveedores de servidores de correo electr\u00f3nico, productos de Apple, Google, Facebook, Instagram, Snapchat, Roblox, entre otros.<\/p>\n\n\n\n<p>Esta exposici\u00f3n fue revelada por el investigador de seguridad Jeremiah Fowler, quien la dio a conocer a WebsitePlanet. Seg\u00fan teoriza Fowler, es posible que esta base sea el resultado de la recopilaci\u00f3n de informaci\u00f3n mediante un malware tipo&nbsp;<em>infostealer<\/em>&nbsp;, dise\u00f1ado espec\u00edficamente para infectar sistemas y robar informaci\u00f3n sensible (usualmente credenciales de acceso como correos electr\u00f3nicos y contrase\u00f1as). El investigador revel\u00f3 que tambi\u00e9n se encontraron entre los registros credenciales de bancos y otras entidades financieras, plataformas de atenci\u00f3n de salud y portales de gobiernos de varios pa\u00edses.<\/p>\n\n\n\n<p><em>\u201cNo se sabe si la base de datos fue utilizada para actividades criminales o si esta informaci\u00f3n fue recolectada con fines leg\u00edtimos de investigaci\u00f3n y posteriormente expuesta por descubierta, pero tampoco se sabe cu\u00e1nto tiempo estuvo expuesta la base antes de que la descubriera, o si alguien m\u00e1s pudo haber accedido a ella\u201d,<\/em>&nbsp;comenta Camilo Guti\u00e9rrez Amaya, Investigador de Seguridad inform\u00e1tica de ESET Latinoam\u00e9rica.<\/p>\n\n\n\n<p>A pesar de que no est\u00e1 del todo claro el origen de estos datos, desde ESET recuerdan la importancia de estar atentos a este tipo de malware, que se encuentra en crecimiento y es una amenaza silenciosa. Informe&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/informes\/eset-reporte-amenazas-segundo-semestre-2024\/\" target=\"_blank\" rel=\"noreferrer noopener\"><em>de amenazas de ESET<\/em>&nbsp;&nbsp;<\/a>del semestre \u00faltimo del a\u00f1o pasado ya hab\u00eda mostrado un&nbsp;<a href=\"https:\/\/www.welivesecurity.com\/es\/privacidad\/filtraciones-datos-2024-se-cuentan-miles-millones\/\" target=\"_blank\" rel=\"noreferrer noopener\">alza de la actividad<\/a>&nbsp;de estos tipos de malware.<\/p>\n\n\n\n<p>&#8221;&nbsp;<em>Esta filtraci\u00f3n reciente resalta una vez m\u00e1s lo f\u00e1cil que es que millones de piezas de informaci\u00f3n sensible, incluyendo correos electr\u00f3nicos y contrase\u00f1as, puedan ser accedidas por programas dise\u00f1ados para robar informaci\u00f3n<\/em>&nbsp;.&nbsp;<em>Muchas personas suelen olvidar que sus datos personales pueden estar circulando por internet en texto plano, sin cifrado ni protecci\u00f3n por contrase\u00f1a<\/em>&nbsp;&#8220;, menciona Jake Moore, Global Security Advisor de ESET.<\/p>\n\n\n\n<p>Como usuarios se puede estar expuestos a distintos tipos de peligros:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ataques de credential Stuffing (relleno de credenciales)<\/strong>\u00a0: Si se suele utilizar la misma contrase\u00f1a para m\u00faltiples cuentas, y esta es filtrada, los hackers pueden sacar provecho mediante esta t\u00e9cnica que consiste en intentar distintas combinaciones de contrase\u00f1as y usuarios en distintos sitios.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Control de una cuenta:<\/strong>\u00a0No es dif\u00edcil pensar en que si tienen una contrase\u00f1a y usuario pueden simplemente tomar control de la cuenta y robar una identidad para cometer estafas en el nombre de alguien m\u00e1s, o incluso, acceder a infinidad de documentos personales que en muchos casos se alojan en la cuenta de correo electr\u00f3nico. Por supuesto toda esta informaci\u00f3n puede ser utilizada para crear campa\u00f1as de phishing e ingenier\u00eda social, mejores diagramadas, gracias a la informaci\u00f3n personal que obtienen.<\/li>\n<\/ul>\n\n\n\n<p><em>\u201cUtilizar la cuenta de correo como almacenamiento en la nube para documentos importantes con datos sensibles, como formularios fiscales, historiales m\u00e9dicos, contratos y contrase\u00f1as, puede generar riesgos si alguien obtiene acceso a nuestras cuentas, o sufrir una de las tantas filtraciones que ocurren peri\u00f3dicamente\u201d, advierte Guti\u00e9rrez Amaya.<\/em><\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Ataques de ransomware o espionaje:<\/strong>\u00a0Una cuenta corporativa vulnerable puede ser la puerta de entrada para este malware, e incluso, similar al punto anterior, los atacantes pueden obtener informaci\u00f3n valiosa alojada en el servidor de correo electr\u00f3nico.<\/li>\n<\/ul>\n\n\n\n<p>\u201c&nbsp;<em>Es aconsejable monitorear las cuentas para detectar cualquier actividad sospechosa en todas las plataformas y considerar el uso de una clave de acceso, que act\u00faa como una capa de defensa conveniente y fuerte dise\u00f1ada para ayudar a reducir el compromiso de la cuenta y el fraude de identidad. Recomendamos habilitar la autenticaci\u00f3n multifactor en todas las cuentas y evitar reutilizar contrase\u00f1as<\/em>&nbsp;\u201d, menciona Jake.<\/p>\n\n\n\n<p>En un constante devenir de los ciberataques cada vez m\u00e1s deseable ya los que hay que prestar atenci\u00f3n y mantenerse actualizado en sus t\u00e1cticas, desde ESET comparten medidas sencillas que se pueden tomar, que es importante repasar una y otra vez:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Activar la autenticaci\u00f3n en dos pasos (2FA):<\/strong>\u00a0Esto a\u00f1ade un paso extra que se convierte en una barrera efectiva para evitar que si alguien obtiene una contrase\u00f1a pueda acceder sin autorizaci\u00f3n a esa cuenta.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Verificar si las credenciales han sido expuestas:<\/strong>\u00a0Para esto se puede utilizar servicios como\u00a0<em>Have I Been Pwned<\/em>\u00a0que permiten saber si un correo electr\u00f3nico aparece en filtraciones conocidas.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Monitorear la actividad de las cuentas y encender las notificaciones de actividad:<\/strong>\u00a0Algunas plataformas permiten recibir alertas por inicios de sesi\u00f3n sospechosos o ver desde d\u00f3nde se accede a la cuenta.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Utilizar un\u00a0<a href=\"https:\/\/www.welivesecurity.com\/la-es\/2023\/04\/14\/cosas-tener-cuenta-comprar-administrador-contrasenas\/\" target=\"_blank\" rel=\"noreferrer noopener\">gestor de contrase\u00f1as<\/a>\u00a0:\u00a0Que adem\u00e1s de guardar las contrase\u00f1as de manera segura, tambi\u00e9n mejoran los h\u00e1bitos de uso de credenciales\u00a0.<\/li>\n<\/ul>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Instalar una soluci\u00f3n antimalware de confianza:<\/strong>\u00a0Un antivirus actualizado puede detectar y eliminar malware como ladrones de informaci\u00f3n.\u00a0<a href=\"https:\/\/www.eset.com\/ar\/empresas\/elite-protection\/\" target=\"_blank\" rel=\"noreferrer noopener\">Soluciones como EDR<\/a>\u00a0(detecci\u00f3n y respuesta en endpoints) identifican comportamientos an\u00f3malos en el sistema.<\/li>\n<\/ul>\n\n\n\n<p>Para conocer m\u00e1s sobre seguridad inform\u00e1tica visite el portal de noticias de ESET:<a href=\"https:\/\/www.welivesecurity.com\/es\/seguridad-digital\/184-millones-credenciales-expuestas-base-desprotegida\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.welivesecurity.com\/es\/seguridad-digital\/184-millones-credenciales-expuestas-base-desprotegida\/<\/a><\/p>\n\n\n\n<p>Por otro lado, ESET invita a conocer&nbsp;<a href=\"https:\/\/www.eset.com\/latam\/podcast\/\" target=\"_blank\" rel=\"noreferrer noopener\"><strong>Conexi\u00f3n Segura<\/strong><\/a>&nbsp;, su podcast para saber qu\u00e9 est\u00e1 ocurriendo en el mundo de la seguridad inform\u00e1tica. Para escucharlo ingresa a:&nbsp;<a href=\"https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/open.spotify.com\/show\/0Q32tisjNy7eCYwUNHphcw<\/a><\/p>\n\n\n\n<p><strong>Vis\u00edtanos en:<\/strong>&nbsp;&nbsp;<\/p>\n\n\n\n<p>&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<img decoding=\"async\" alt=\"Logotipo    El contenido generado por IA puede ser incorrecto.\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXd_qi0r6G5SBMeFX2DY8VRxQpbVWlyMgrjkDqXFZ6T-OKDziRXLhZoA763mdvhBSBxRDNefx7xb28BD04Dj09RgcOfF5Y8G239gY2rVNJXbWn2FCnvifXZzF-sP_AVnDmwTJqt4UsIzyNKnjvB7A8Q?key=xDCNU-W1Rry9jp0Un1ijPg\" width=\"22.67573696145125\" height=\"13.333155557925895\">&nbsp;&nbsp;<a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">@ESETLA<\/a>&nbsp;&nbsp; &nbsp;&nbsp;<img loading=\"lazy\" decoding=\"async\" alt=\"http:\/\/www.gedestic.es\/wp-content\/uploads\/2013\/10\/linkedin-logo.png\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXdK3_xahoIuHFdbhiqmmw7_5HSEhAjoeHdVwGZWVlp_14USlhzewG7g5Ia7_IyKdhFCQ7kp79I_egh226uDoZbJW7NRmuUgMD858N6mJqQGS-hqK5flfw7FW7dM0M7wTPOZsloCrrB59jybf2FxGXM?key=xDCNU-W1Rry9jp0Un1ijPg\" width=\"10\" height=\"11\">&nbsp;&nbsp;<a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/compay\/eset-latinoamerica<\/a>&nbsp;&nbsp;&nbsp;<img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXc7FYwBEF-7Z_3uj3QvxlUd4WUjnYch2OqxpDOo5bVoFAJCCkPI3WfWEg9n_Cu1BhJJBN5RG3xvw34TwM1OPVQnQ3LUitvggSxCn59tiFAkcOYRjLPzzJbEY2aWCq0fDsi3v723XLzMDQprJmcPEjM?key=xDCNU-W1Rry9jp0Un1ijPg\" width=\"28.48407740073299\" height=\"15.38377012252074\">&nbsp;<a href=\"https:\/\/www.instagram.com\/esetla\/\" target=\"_blank\" rel=\"noreferrer noopener\">\/esetla<\/a>&nbsp;&nbsp;&nbsp;&nbsp;<img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXe5KlBoSOYOA10zDZ92MYHRYI-4cNF46OAZwBrfryfBtkrRQzr7-rBO0CzFs0WpkBjDjHf6wv_NzOn7Um_ZLlg61YUhw59OHstg8MmZlkTf3xfFNFJMIA1tc_Q2T1HZVU28J_Y7yOZjyrHQjiDasz8?key=xDCNU-W1Rry9jp0Un1ijPg\" width=\"16.39281030625627\" height=\"16.199928720313633\">&nbsp;<a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">\/ESETLA<\/a>&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;<img decoding=\"async\" src=\"https:\/\/lh7-rt.googleusercontent.com\/docsz\/AD_4nXdXmSlUx28nX9gs51IUficLGEWQ11hSpCGNTUEGvM-tHCti6oc8q3pyFA_2RiEOOE6EBV_5gcIvo2eD71GbBQRTIyfK6EheJEhM3Tk2BxOEHEP_WyugvR4ekvJFWQ0GsLGDtcqzXLMRqIi5EGimJA?key=xDCNU-W1Rry9jp0Un1ijPg\" width=\"16.23524875445201\" height=\"16.235303667825686\">&nbsp;&nbsp;<a href=\"https:\/\/www.youtube.com\/@esetla\" target=\"_blank\" rel=\"noreferrer noopener\">\/@esetla<\/a><\/p>\n\n\n\n<p><strong>Acerca de ESET<\/strong><\/p>\n\n\n\n<p>ESET\u00ae proporciona seguridad digital de vanguardia para prevenir ataques antes de que ocurran. Al combinar el poder de la IA y la experiencia humana, ESET\u00ae se anticipa a las ciberamenazas conocidas y emergentes, asegurando empresas, infraestructuras cr\u00edticas e individuos. Ya sea protecci\u00f3n de endpoints, nube o dispositivos m\u00f3viles, sus soluciones y servicios nativos de IA y basados en la nube son altamente efectivos y f\u00e1ciles de usar. La tecnolog\u00eda de ESET incluye detecci\u00f3n y respuesta s\u00f3lidas, cifrado ultraseguro y autenticaci\u00f3n multifactor. Con defensa en tiempo real las 24 horas, los 7 d\u00edas de la semana y un s\u00f3lido soporte local, mantiene a los usuarios seguros y a las empresas funcionando sin interrupciones. Un panorama digital en constante evoluci\u00f3n exige un enfoque progresivo de la seguridad: ESET\u00ae est\u00e1 comprometido con una investigaci\u00f3n de clase mundial y una potente inteligencia sobre amenazas, respaldada por centros de I+D y una s\u00f3lida red global de socios. Para obtener m\u00e1s informaci\u00f3n, visite&nbsp;<a href=\"https:\/\/www.eset.com\/latam\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.eset.com\/latam<\/a>&nbsp;o s\u00edganos en<a href=\"https:\/\/www.linkedin.com\/company\/eset-latinoamerica\" target=\"_blank\" rel=\"noreferrer noopener\">LinkedIn<\/a>&nbsp;,&nbsp;<a href=\"https:\/\/www.facebook.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">Facebook<\/a>&nbsp;y&nbsp;<a href=\"https:\/\/twitter.com\/ESETLA\" target=\"_blank\" rel=\"noreferrer noopener\">Twitter<\/a>&nbsp;.<\/p>\n","protected":false},"excerpt":{"rendered":"<div class=\"pvc_clear\"><\/div>\n<p id=\"pvc_stats_56593\" class=\"pvc_stats total_only  \" data-element-id=\"56593\" style=\"\"><i class=\"pvc-stats-icon large\" aria-hidden=\"true\"><svg aria-hidden=\"true\" focusable=\"false\" data-prefix=\"far\" data-icon=\"chart-bar\" role=\"img\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 512 512\" class=\"svg-inline--fa fa-chart-bar fa-w-16 fa-2x\"><path fill=\"currentColor\" d=\"M396.8 352h22.4c6.4 0 12.8-6.4 12.8-12.8V108.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v230.4c0 6.4 6.4 12.8 12.8 12.8zm-192 0h22.4c6.4 0 12.8-6.4 12.8-12.8V140.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v198.4c0 6.4 6.4 12.8 12.8 12.8zm96 0h22.4c6.4 0 12.8-6.4 12.8-12.8V204.8c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v134.4c0 6.4 6.4 12.8 12.8 12.8zM496 400H48V80c0-8.84-7.16-16-16-16H16C7.16 64 0 71.16 0 80v336c0 17.67 14.33 32 32 32h464c8.84 0 16-7.16 16-16v-16c0-8.84-7.16-16-16-16zm-387.2-48h22.4c6.4 0 12.8-6.4 12.8-12.8v-70.4c0-6.4-6.4-12.8-12.8-12.8h-22.4c-6.4 0-12.8 6.4-12.8 12.8v70.4c0 6.4 6.4 12.8 12.8 12.8z\" class=\"\"><\/path><\/svg><\/i> <img loading=\"lazy\" decoding=\"async\" width=\"16\" height=\"16\" alt=\"Loading\" src=\"https:\/\/temucotelevision.cl\/web\/wp-content\/plugins\/page-views-count\/ajax-loader-2x.gif\" border=0 \/><\/p>\n<div class=\"pvc_clear\"><\/div>\n<p>ESET alerta que una base de datos sin protecci\u00f3n dej\u00f3 expuestos 47,42 gigabytes de informaci\u00f3n sensible, usuarios y contrase\u00f1as, de<\/p>\n","protected":false},"author":1,"featured_media":56594,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[6973],"tags":[3755],"class_list":["post-56593","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-apple"],"a3_pvc":{"activated":true,"total_views":3354,"today_views":0},"_links":{"self":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/56593","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/comments?post=56593"}],"version-history":[{"count":1,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/56593\/revisions"}],"predecessor-version":[{"id":56595,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/posts\/56593\/revisions\/56595"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media\/56594"}],"wp:attachment":[{"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/media?parent=56593"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/categories?post=56593"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/temucotelevision.cl\/web\/wp-json\/wp\/v2\/tags?post=56593"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}