{"id":2320,"date":"2022-12-12T12:35:30","date_gmt":"2022-12-12T11:35:30","guid":{"rendered":"https:\/\/www.armonie.group\/es-su-ibm-i-vulnerable-a-los-ciberataques-de-log4j\/"},"modified":"2024-02-02T14:31:34","modified_gmt":"2024-02-02T13:31:34","slug":"es-su-ibm-i-vulnerable-a-los-ciberataques-de-log4j","status":"publish","type":"post","link":"https:\/\/www.armonie.group\/es\/es-su-ibm-i-vulnerable-a-los-ciberataques-de-log4j\/","title":{"rendered":"\u00bfEs su IBM i vulnerable a los ciberataques de Log4j?"},"content":{"rendered":"[et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb4.14.8&#8243; background_color=\u00bb#0c8dc9&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row _builder_version=\u00bb3.25&#8243; background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.25&#8243; custom_padding=\u00bb|||\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_text _builder_version=\u00bb4.14.8&#8243; text_font_size=\u00bb20px\u00bb header_font=\u00bbPoppins|700|||||||\u00bb header_text_align=\u00bbcenter\u00bb header_text_color=\u00bb#FFFFFF\u00bb header_font_size=\u00bb43px\u00bb header_2_font=\u00bbPoppins||||||||\u00bb header_2_text_align=\u00bbcenter\u00bb header_2_text_color=\u00bb#01013A\u00bb background_color=\u00bbRGBA(255,255,255,0)\u00bb background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb custom_margin=\u00bb||-16px||false|false\u00bb custom_padding=\u00bb30px|30px||30px|false|false\u00bb global_colors_info=\u00bb{}\u00bb]<h2><b>Blog ID-INFO<\/b><\/h2>\n<p><strong><\/strong><\/p>[\/et_pb_text][et_pb_text _builder_version=\u00bb4.14.8&#8243; text_font_size=\u00bb20px\u00bb header_font=\u00bbPoppins|700|||||||\u00bb header_text_align=\u00bbcenter\u00bb header_text_color=\u00bb#FFFFFF\u00bb header_font_size=\u00bb43px\u00bb background_color=\u00bbRGBA(255,255,255,0)\u00bb background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb custom_padding=\u00bb30px|30px|30px|30px|false|false\u00bb global_colors_info=\u00bb{}\u00bb]<h1 class=\"post_link\">\u00bfEs su IBM i vulnerable a los ciberataques de Log4j?  <\/h1>\n<p><strong><!-- \/wp:post-content --><\/strong><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section][et_pb_section fb_built=\u00bb1&#8243; _builder_version=\u00bb3.22&#8243; global_colors_info=\u00bb{}\u00bb][et_pb_row column_structure=\u00bb1_2,1_2&#8243; _builder_version=\u00bb4.14.8&#8243; background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb3.25&#8243; custom_padding=\u00bb|||\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_text _builder_version=\u00bb4.14.8&#8243; text_text_color=\u00bb#000000&#8243; text_font_size=\u00bb13px\u00bb text_line_height=\u00bb1.4em\u00bb background_color=\u00bbrgba(13,189,224,0.39)\u00bb background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb custom_padding=\u00bb30px|30px|30px|30px|false|false\u00bb global_colors_info=\u00bb{}\u00bb]<p class=\"wsc_post_summary\"><strong>Acabemos con el suspense ahora mismo: la respuesta es S\u00cd.<\/strong><\/p>\n<p class=\"wsc_post_summary\"><strong>Log4Shell, una vulnerabilidad de Internet que afecta a millones de ordenadores, afecta a un componente de software poco conocido pero casi omnipresente, Log4j.<\/strong><\/p>\n<div class=\"wsc_post_content\">\n<h2><strong> <\/strong><\/h2>\n<\/div>\n<p><strong><!-- \/wp:paragraph --><\/strong><\/p>[\/et_pb_text][\/et_pb_column][et_pb_column type=\u00bb1_2&#8243; _builder_version=\u00bb3.25&#8243; custom_padding=\u00bb|||\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_image src=\u00bbhttps:\/\/www.armonie.group\/wp-content\/uploads\/2022\/12\/img_art_attaques_log4j.jpg\u00bb title_text=\u00bbHombre programando en un ordenador, fondo de oficina\u00bb _builder_version=\u00bb4.14.8&#8243; _module_preset=\u00bbdefault\u00bb hover_enabled=\u00bb0&#8243; global_colors_info=\u00bb{}\u00bb sticky_enabled=\u00bb0&#8243;][\/et_pb_image][\/et_pb_column][\/et_pb_row][et_pb_row _builder_version=\u00bb3.25&#8243; background_size=\u00bbinitial\u00bb background_position=\u00bbtop_left\u00bb background_repeat=\u00bbrepeat\u00bb global_colors_info=\u00bb{}\u00bb][et_pb_column type=\u00bb4_4&#8243; _builder_version=\u00bb3.25&#8243; custom_padding=\u00bb|||\u00bb global_colors_info=\u00bb{}\u00bb custom_padding__hover=\u00bb|||\u00bb][et_pb_text _builder_version=\u00bb4.14.8&#8243; _module_preset=\u00bbdefault\u00bb text_text_color=\u00bb#000000&#8243; header_2_font=\u00bbPoppins||||||||\u00bb header_2_text_color=\u00bb#000000&#8243; header_3_font=\u00bbPoppins|300|||||||\u00bb header_3_text_color=\u00bb#000000&#8243; global_colors_info=\u00bb{}\u00bb]<h2><span>Log4Shell plantea la vulnerabilidad m\u00e1s grave<\/span><\/h2>\n<p>El software se utiliza para registrar todo tipo de actividades que tienen lugar bajo el cap\u00f3 de una amplia gama de sistemas inform\u00e1ticos, incluido el<a href=\"https:\/\/www.source-data.com\/ibm-i-on-power-server\/\" target=\"-blank\" rel=\"noopener\">IBM i<\/a>.<\/p>\n<p>Jen Easterly, Directora de la Agencia de Ciberseguridad y Seguridad de Infraestructuras de EE.UU., describi\u00f3 Log4Shell como<span> <\/span><a href=\"https:\/\/www.cnbc.com\/video\/2021\/12\/16\/cisa-director-says-the-log4j-security-flaw-is-the-most-serious-shes-seen-in-her-career.html\" target=\"-blank\" rel=\"noopener\">vulnerabilidad m\u00e1s grave<\/a><span> <\/span>Tambi\u00e9n es una de las mejores colegas de seguridad que hemos visto en su carrera, Bruce F. Bading. Ya ha habido cientos de miles, quiz\u00e1 millones, de<span> <\/span><a href=\"https:\/\/www.zdnet.com\/article\/log4j-flaw-attackers-are-making-thousands-of-attempts-to-exploit-this-severe-vulnerability\/\" target=\"-blank\" rel=\"noopener\">intentos de explotar la vulnerabilidad<\/a>.<\/p>\n<h2> <\/h2>\n<h2><span>\u00bfQu\u00e9 hace Log4j?<\/span><\/h2>\n<p>Log4j registra eventos -errores y operaciones rutinarias del sistema- y comunica mensajes de diagn\u00f3stico sobre ellos a los administradores y usuarios del sistema. Se trata de un<span> <\/span><a href=\"https:\/\/www.businessinsider.com\/what-is-open-source-software?op=1&amp;r=US&amp;IR=T\" target=\"-blank\" rel=\"noopener\">software de c\u00f3digo abierto<\/a><span> <\/span>proporcionado por<span> <\/span><a href=\"https:\/\/apache.org\/\" target=\"-blank\" rel=\"noopener\">Fundaci\u00f3n del Software Apache<\/a>.<\/p>\n<h2> <\/h2>\n<h2><span>\u00bfC\u00f3mo funciona Log4Shell?<\/span><\/h2>\n<p>Log4Shell funciona abusando de una funci\u00f3n de Log4j que permite a los usuarios especificar c\u00f3digo personalizado para dar formato a un mensaje de registro. Esta funci\u00f3n permite a Log4j, por ejemplo, registrar no s\u00f3lo el nombre de usuario asociado a cada intento de conexi\u00f3n al servidor, sino tambi\u00e9n el nombre real de la persona, si un servidor independiente contiene un directorio que vincule nombres de usuario y nombres reales. Para ello, el servidor Log4j debe comunicarse con el servidor que contiene los nombres reales.<\/p>\n<h2> <\/h2>\n<h2><span>Log4j abre la puerta a \u00abhackers\u00bb y agujeros de seguridad<\/span><\/h2>\n<p>Por desgracia, este tipo de c\u00f3digo puede utilizarse para algo m\u00e1s que formatear mensajes de registro. Las versiones vulnerables de Log4j permiten a servidores de terceros enviar c\u00f3digo de software capaz de realizar todo tipo de acciones en el ordenador atacado. Esto abre la puerta a actividades nefastas como el robo de informaci\u00f3n sensible, la toma de control total del sistema atacado y la transferencia de contenido malicioso a otros usuarios que se comunican con el servidor en cuesti\u00f3n.<\/p>\n<h2> <\/h2>\n<h2><span>Log4Shell es f\u00e1cil de usar<\/span><\/h2>\n<p>Log4Shell es relativamente sencillo de ejecutar. He podido reproducir el problema en mi copia de<span> <\/span><a href=\"https:\/\/github.com\/NationalSecurityAgency\/ghidra\/security\/advisories\/GHSA-j3xg-fc2p-4jc4\" target=\"-blank\" rel=\"noopener\">Ghidra<\/a>, un marco de ingenier\u00eda inversa para investigadores de seguridad, en s\u00f3lo unos minutos. Hay un list\u00f3n muy bajo para utilizar este exploit, lo que significa que m\u00e1s gente con malas intenciones puede utilizarlo.<\/p>\n<h2> <\/h2>\n<h2><span>Log4j est\u00e1 en todas partes, incluso en IBM i<\/span><\/h2>\n<p>Una de las principales preocupaciones sobre Log4Shell es la posici\u00f3n de Log4j en el ecosistema del software. El registro es una funcionalidad fundamental de la mayor\u00eda de los programas inform\u00e1ticos, que permite<span> <\/span><a href=\"https:\/\/security.googleblog.com\/2021\/12\/understanding-impact-of-apache-log4j.html\" target=\"-blank\" rel=\"noopener\">Log4j est\u00e1 muy extendido<\/a>. Se utiliza en IBM WebSphere (WAS), IBM i Navigator, Apache HTTP, software IBM i HA, servicios en la nube como Apple iCloud y Amazon Web Services, as\u00ed como en una amplia gama de programas de<span> <\/span><a href=\"https:\/\/wiki.eclipse.org\/Eclipse_and_log4j2_vulnerability_(CVE-2021-44228)\" target=\"-blank\" rel=\"noopener\">herramientas de desarrollo de software<\/a><span> <\/span>en<span> <\/span><a href=\"https:\/\/github.com\/NationalSecurityAgency\/ghidra\" target=\"-blank\" rel=\"noopener\">herramientas de seguridad<\/a><span> <\/span>y cualquier versi\u00f3n de IBM i Client Solutions anterior a 1.8.8.7.<\/p>\n<p>Esto significa que los piratas inform\u00e1ticos tienen un amplio abanico de objetivos entre los que elegir: usuarios de IBM i, proveedores de servicios, desarrolladores de c\u00f3digo fuente e incluso investigadores de seguridad. As\u00ed, mientras que grandes empresas como IBM y Amazon pueden parchear r\u00e1pidamente sus servicios web para evitar que los piratas inform\u00e1ticos se aprovechen de ellos, muchas otras organizaciones tardar\u00e1n m\u00e1s en parchear sus sistemas, y puede que algunas ni siquiera sepan que lo necesitan.<\/p>\n<h2> <\/h2>\n<h2><span>Los da\u00f1os que puede causar<\/span><\/h2>\n<p>Los piratas inform\u00e1ticos rastrean Internet en busca de servidores vulnerables y configuran m\u00e1quinas capaces de enviar cargas maliciosas. Para llevar a cabo un ataque, interrogan a los servicios (por ejemplo, servidores web) e intentan activar un mensaje de registro (por ejemplo, un error 404). La solicitud incluye texto malicioso, que Log4j trata como instrucciones.<\/p>\n<p>Estas instrucciones pueden crear un<span> <\/span><a href=\"https:\/\/www.acunetix.com\/blog\/web-security-zone\/what-is-reverse-shell\/\" target=\"-blank\" rel=\"noopener\">reverse shell<\/a>, que permite al servidor atacante controlar remotamente el servidor objetivo, o pueden integrar el servidor objetivo en un<span> <\/span><a href=\"https:\/\/www.howtogeek.com\/183812\/htg-explains-what-is-a-botnet\/\" target=\"-blank\" rel=\"noopener\">botnet<\/a>. Los botnets utilizan varios ordenadores pirateados para llevar a cabo acciones coordinadas en nombre de los piratas inform\u00e1ticos.<\/p>\n<h2> <\/h2>\n<h2><span>Los hackers ya est\u00e1n abusando de Log4Shell&#8230; y de nuevas formas. \u00a1Ay!<\/span><\/h2>\n<p>A<span> <\/span><a href=\"https:\/\/www.akamai.com\/blog\/security\/threat-intelligence-on-log4j-cve-key-findings-and-their-implications\" target=\"-blank\" rel=\"noopener\">gran n\u00famero de piratas<\/a><span> <\/span>ya est\u00e1n tratando de abusar de Log4Shell. Estos van desde<span> <\/span><a href=\"https:\/\/www.crn.com\/news\/security\/ransomware-gang-hijacking-log4j-bug-to-hit-minecraft-servers\" target=\"-blank\" rel=\"noopener\">bandas de ransomware<\/a><span> <\/span>en<span> <\/span><a href=\"https:\/\/www.silentpush.com\/blog\/log4shell-a-threat-intelligence-perspective\" target=\"-blank\" rel=\"noopener\">grupos de hackers que intentan minar bitcoin<\/a><span> <\/span>y hackers asociados con la<span> <\/span><a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/12\/11\/guidance-for-preventing-detecting-and-hunting-for-cve-2021-44228-log4j-2-exploitation\/\" target=\"-blank\" rel=\"noopener\">China y Corea del Norte<\/a><span> <\/span>intentando acceder a la informaci\u00f3n sensible de sus rivales geopol\u00edticos. El Ministerio de Defensa belga inform\u00f3 de que sus ordenadores estaban<span> <\/span><a href=\"https:\/\/www.wsj.com\/articles\/hackers-exploit-log4j-flaw-at-belgian-defense-ministry-11640020439\" target=\"-blank\" rel=\"noopener\">atacado usando Log4Shell<\/a>.<\/p>\n<p>Aunque la vulnerabilidad recibi\u00f3 amplia atenci\u00f3n por primera vez el 9 de diciembre de 2021, la gente sigue identificando<span> <\/span><a href=\"https:\/\/www.theregister.com\/2021\/12\/17\/cisa_issues_emergency_directive_to\/\" target=\"-blank\" rel=\"noopener\">nuevas formas<\/a><span> <\/span>de causar da\u00f1os a trav\u00e9s de este mecanismo.<\/p>\n<h2> <\/h2>\n<h2><span>\u00bfC\u00f3mo detengo la hemorragia de Log4j?<\/span><\/h2>\n<p>Es dif\u00edcil saber si Log4j se utiliza en un determinado sistema de software, ya que a menudo es<span> <\/span><a href=\"https:\/\/deps.dev\/maven\/org.apache.logging.log4j%3Alog4j-core\/2.16.0\" target=\"-blank\" rel=\"noopener\">integrado con otros programas inform\u00e1ticos<\/a>. Esto obliga a los administradores de sistemas a inventariar su software para identificar su presencia. Si algunas personas ni siquiera saben que tienen un problema, es mucho m\u00e1s dif\u00edcil erradicar la vulnerabilidad y no puedes defenderte de lo que no conoces.<\/p>\n<p>Otra consecuencia de los diversos usos de Log4j es que no existe una soluci\u00f3n \u00fanica para corregirlo. Dependiendo de c\u00f3mo se haya integrado Log4j en un sistema determinado, el parche requerir\u00e1 distintos enfoques. Esto podr\u00eda requerir una actualizaci\u00f3n general de los sistemas, como es el caso de<span> <\/span><a href=\"https:\/\/tools.cisco.com\/security\/center\/content\/CiscoSecurityAdvisory\/cisco-sa-apache-log4j-qRuKNEbd#vp\" target=\"-blank\" rel=\"noopener\">algunos routers Cisco<\/a>, o una actualizaci\u00f3n a una nueva versi\u00f3n del software, o la eliminaci\u00f3n manual del c\u00f3digo vulnerable para aquellos que no puedan actualizar el software.<\/p>\n<p>Log4Shell forma parte de la cadena de suministro de software. Al igual que los objetos f\u00edsicos que la gente compra, el software pasa por diferentes organizaciones y paquetes antes de acabar en un producto final. Cuando algo va mal, en lugar de pasar por un proceso de devoluci\u00f3n de llamada, el software suele \u00ab<span> <\/span><a href=\"https:\/\/www.techopedia.com\/definition\/24537\/patch\" target=\"-blank\" rel=\"noopener\">parcheado<\/a><span> <\/span>\u00abEn otras palabras, corregido en el acto.<\/p>\n<h2> <\/h2>\n<h2><span>Los parches de Log4Shell podr\u00edan retrasarse<\/span><\/h2>\n<p>Sin embargo, como Log4j es<span> <\/span><a href=\"https:\/\/unit42.paloaltonetworks.com\/apache-log4j-vulnerability-cve-2021-44228\/#affected-software\" target=\"-blank\" rel=\"noopener\">presentes de distintas formas en los productos de software<\/a>, la propagaci\u00f3n de un parche requiere la coordinaci\u00f3n de los desarrolladores de Log4j, los desarrolladores de software que utilizan Log4j, los distribuidores de software, los operadores de sistemas y los usuarios. Normalmente, esto introduce un retraso entre la disponibilidad del parche en el c\u00f3digo de Log4j y los ordenadores de los usuarios cerrando la puerta a la vulnerabilidad.<\/p>\n<p>Las estimaciones del tiempo de reparaci\u00f3n del software suelen oscilar entre<span> <\/span>de <a href=\"https:\/\/www.rapid7.com\/blog\/post\/2018\/08\/22\/whats-going-on-in-production-application-security-2018\/\" target=\"-blank\" rel=\"noopener\">unas semanas a varios meses<\/a>. Sin embargo, si el comportamiento pasado es indicativo de los resultados futuros, es probable que el Log4j<span> <\/span><a href=\"https:\/\/blog.malwarebytes.com\/exploits-and-vulnerabilities\/2019\/09\/everything-you-need-to-know-about-the-heartbleed-vulnerability\/\" target=\"-blank\" rel=\"noopener\">surgir\u00e1n en<\/a> los pr\u00f3ximos a\u00f1os.<\/p>\n<p>Como usuario, probablemente te preguntes qu\u00e9 puedes hacer al respecto. Por desgracia, es dif\u00edcil saber si un producto de software que est\u00e1 utilizando incluye Log4j y si utiliza versiones vulnerables del software.<\/p>\n<h2> <\/h2>\n<h2><span>Qu\u00e9 puede hacer AHORA para protegerse de las vulnerabilidades de Log4Shell<\/span><\/h2>\n<p>Sin embargo, usted puede ayudar haciendo caso al refr\u00e1n com\u00fan de los expertos en seguridad inform\u00e1tica:<\/p>\n<ul>\n<li><span>Aseg\u00farate de que todo tu software est\u00e1 actualizado.<\/span><\/li>\n<li><span>P\u00f3ngase en contacto con sus proveedores externos para obtener actualizaciones.<\/span><\/li>\n<li><span>Elimine o desactive cualquier versi\u00f3n vulnerable lo antes posible.<\/span><\/li>\n<\/ul>\n<p>Esto es especialmente importante si est\u00e1 utilizando una versi\u00f3n anterior o de fin de soporte (EOS) de IBM i (anterior a V7.3 o V7.4).<\/p>\n<p>Los an\u00e1lisis de todos los sistemas IBM i, incluidos los sistemas operativos m\u00e1s antiguos y no compatibles, encuentran docenas de archivos log4j vulnerables en el IFS. Ning\u00fan sistema es inmune, y cuanto mayor es, m\u00e1s vulnerable es.<\/p>\n<p>Aunque los primeros ataques contra versiones vulnerables de log4j se centraron en servidores LDAP remotos, la atenci\u00f3n se desplaz\u00f3 a mediados de diciembre a la Invocaci\u00f3n Remota de M\u00e9todos (RMI) de la M\u00e1quina Virtual Java (JVM).<\/p>\n<h2> <\/h2>\n<h2><span>Esto significa que cualquier servidor, incluido IBM i que ejecute JVM RMI, es vulnerable a un ataque catastr\u00f3fico.<\/span><\/h2>\n<p>Este diagrama muestra c\u00f3mo se llev\u00f3 a cabo el ataque.<\/p>\n<p><img decoding=\"async\" alt=\"\" src=\"https:\/\/www.idinfo.eu\/Portals\/0\/1643855466481.png\" title=\"\"><\/p>\n<p>&nbsp;<\/p>\n<p>Cualquier versi\u00f3n de log4j anterior a la 2.17.1 es vulnerable.<\/p>\n<p>El Centro de Seguridad de Internet dispone de la informaci\u00f3n m\u00e1s actualizada. El mejor consejo que podemos darte es que tengas cuidado con d\u00f3nde obtienes tu informaci\u00f3n, ya que esto puede dejarte vulnerable a los ataques.<\/p>\n<p>Lo mejor es escanear ahora, antes de que sea demasiado tarde.<\/p>\n<p><a href=\"https:\/\/www.cisecurity.org\/log4j-zero-day-vulnerability-response\" target=\"-blank\" rel=\"noopener\">Respuesta a la vulnerabilidad de d\u00eda cero de Log4j (cisecurity.org) &#8211; <\/a>Art\u00edculo original de Bob Losey: https: <a href=\"https:\/\/cutt.ly\/DPAcTSM\" target=\"blank\" rel=\"noopener\">\/\/cutt.ly\/DPAcTSM<\/a><\/p>\n<p><strong>\u00bfTiene alguna pregunta o proyecto sobre la vulnerabilidad de log4j? Nuestros equipos est\u00e1n a su servicio. P\u00f3ngase en <a href=\"https:\/\/www.idinfo.eu\/CONTACT\" target=\"-blank\" rel=\"noopener\">contacto<\/a> con nosotros en el 01 88 32 12 34, o a trav\u00e9s del <a href=\"https:\/\/www.idinfo.eu\/CONTACT\" target=\"-blank\" rel=\"noopener\">formulario de contacto<\/a>.<\/strong><\/p>[\/et_pb_text][\/et_pb_column][\/et_pb_row][\/et_pb_section]<!-- \/wp:freeform -->","protected":false},"excerpt":{"rendered":"<p>Blog ID-INFO \u00bfEs su IBM i vulnerable a los ciberataques de Log4j? Acabemos con el suspense ahora mismo: la respuesta es S\u00cd. Log4Shell, una vulnerabilidad de Internet que afecta a millones de ordenadores, afecta a un componente de software poco conocido pero casi omnipresente, Log4j. Log4Shell plantea la vulnerabilidad m\u00e1s grave El software se utiliza [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":2307,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","_et_pb_use_builder":"on","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[122,119],"tags":[],"class_list":["post-2320","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-idinfo-es-3","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/posts\/2320","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/comments?post=2320"}],"version-history":[{"count":11,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/posts\/2320\/revisions"}],"predecessor-version":[{"id":3292,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/posts\/2320\/revisions\/3292"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/media\/2307"}],"wp:attachment":[{"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/media?parent=2320"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/categories?post=2320"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.armonie.group\/es\/wp-json\/wp\/v2\/tags?post=2320"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}