{"id":64531,"date":"2025-03-13T18:04:57","date_gmt":"2025-03-13T22:34:57","guid":{"rendered":"https:\/\/www.elmundodelosnegocios.com.do\/v1\/?p=64531"},"modified":"2025-03-13T18:04:57","modified_gmt":"2025-03-13T22:34:57","slug":"articulo-hackeo-de-bybit-como-almacenar-criptomonedas-de-forma-segura","status":"publish","type":"post","link":"https:\/\/elmundodelosnegocios.com.do\/v1\/articulo-hackeo-de-bybit-como-almacenar-criptomonedas-de-forma-segura\/","title":{"rendered":"ARTICULO: hackeo de Bybit &#8211; C\u00f3mo almacenar criptomonedas de forma segura"},"content":{"rendered":"<p>Por: <em><strong>Stan Kaminsky<\/strong><\/em><br \/>\nKaspersky Lab<\/p>\n<p>Conclusiones para los tenedores habituales de criptomonedas del mayor robo de criptomonedas de la historia.<\/p>\n<p><a href=\"http:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2025\/03\/bybit-hack-lessons-how-to-do-self-custody-properly-featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-64532\" src=\"http:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2025\/03\/bybit-hack-lessons-how-to-do-self-custody-properly-featured.jpg\" alt=\"\" width=\"1460\" height=\"960\" srcset=\"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2025\/03\/bybit-hack-lessons-how-to-do-self-custody-properly-featured.jpg 1460w, https:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2025\/03\/bybit-hack-lessons-how-to-do-self-custody-properly-featured-300x197.jpg 300w, https:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2025\/03\/bybit-hack-lessons-how-to-do-self-custody-properly-featured-1024x673.jpg 1024w, https:\/\/elmundodelosnegocios.com.do\/v1\/wp-content\/uploads\/2025\/03\/bybit-hack-lessons-how-to-do-self-custody-properly-featured-768x505.jpg 768w\" sizes=\"auto, (max-width: 1460px) 100vw, 1460px\" \/><\/a><\/p>\n<p>El 21 de febrero fue un d\u00eda oscuro para el mercado de criptomonedas, ya que sufri\u00f3 el mayor robo de su historia. Los atacantes se llevaron alrededor de 1500 millones de d\u00f3lares de Bybit, el segundo exchange de criptomonedas m\u00e1s grande del mundo, y los expertos lo citan como el robo m\u00e1s grande (de cualquier tipo) de todos los tiempos. Aunque ni esta p\u00e9rdida ni la retirada de otros 5 mil millones de d\u00f3lares por parte de inversores presas del p\u00e1nico fueron fatales para Bybit, el incidente subraya los defectos fundamentales del ecosistema criptogr\u00e1fico moderno y ofrece algunas lecciones valiosas para los usuarios habituales.<\/p>\n<h2>C\u00f3mo robaron a Bybit<\/h2>\n<p>Al igual que todos los principales exchanges de criptomonedas, Bybit protege las criptomonedas almacenadas con protecci\u00f3n de m\u00faltiples capas. La mayor\u00eda de los fondos se almacenan en\u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/five-threats-hardware-crypto-wallets\/28724\/\" target=\"_blank\" rel=\"nofollow noopener\">carteras fr\u00edas<\/a>\u00a0desconectadas de los sistemas en l\u00ednea. Cuando es necesario recargar los activos actuales, la suma requerida se mueve manualmente de la cartera fr\u00eda a la caliente y la operaci\u00f3n es firmada por varios empleados a la vez. Para ello, Bybit utiliza una soluci\u00f3n de firma m\u00faltiple (multisig) de Safe{Wallet}, y cada empleado involucrado en la transacci\u00f3n la firma\u00a0<a href=\"https:\/\/www.certik.com\/resources\/blog\/bybit-incident-technical-analysis\" target=\"_blank\" rel=\"nofollow noopener\">utilizando una criptoclave de hardware Ledger privada<\/a>.<\/p>\n<p>Los atacantes estudiaron el sistema en detalle y, seg\u00fan investigadores independientes, comprometieron una m\u00e1quina de desarrolladores de Safe{Wallet}. Presumiblemente, se realizaron modificaciones maliciosas al c\u00f3digo para mostrar las p\u00e1ginas de la aplicaci\u00f3n web Safe{Wallet}. Pero la bomba l\u00f3gica que hab\u00eda en su interior se activaba\u00a0<a href=\"https:\/\/docsend.com\/view\/rmdi832mpt8u93s7\/d\/rwecw3rumhqtgs6a\" target=\"_blank\" rel=\"nofollow noopener\">solo si el origen de la transacci\u00f3n coincid\u00eda con la direcci\u00f3n del contrato de Bybit<\/a>; de lo contrario, Safe{Wallet} funcionaba como de costumbre. Tras realizar su propia investigaci\u00f3n, los propietarios de Safe{Wallet} rechazaron las conclusiones de las dos empresas independientes de seguridad de la informaci\u00f3n, insistiendo en que su infraestructura no hab\u00eda sido pirateada.<\/p>\n<p>\u00bfY entonces qu\u00e9 pas\u00f3? Durante una recarga rutinaria de 7\u00a0millones de d\u00f3lares a una cartera caliente, los empleados de Bybit vieron en las pantallas de sus ordenadores esa cantidad exacta y la direcci\u00f3n del destinatario, que coincid\u00eda con la direcci\u00f3n de la cartera caliente. \u00a1Pero en su lugar se enviaron otros datos para firmar! Para transferencias regulares, la direcci\u00f3n del destinatario puede (\u00a1y debe!) verificarse en la pantalla del dispositivo Ledger. Pero cuando se firman transacciones multisig, esta informaci\u00f3n no se muestra, por lo que los empleados de Bybit b\u00e1sicamente realizaron una transferencia a ciegas.<\/p>\n<p>Como resultado, sin darse cuenta dieron luz verde a un contrato inteligente malicioso que traslad\u00f3 todo el contenido de una de las carteras fr\u00edas de Bybit a varios cientos de carteras falsas. Tan pronto como se complet\u00f3 la retirada de la cartera de Bybit, parece que el c\u00f3digo en el sitio web de Safe{Wallet} volvi\u00f3 a la versi\u00f3n inofensiva. Los atacantes est\u00e1n actualmente ocupados \u201cestratificando\u201d el Ethereum robado, transfiri\u00e9ndolo poco a poco en un intento de blanquearlo.<\/p>\n<p>Al parecer, Bybit y sus clientes fueron v\u00edctimas de un\u00a0<a href=\"https:\/\/www.kaspersky.com\/blog\/supply-chain-attacks-what-are-they-and-how-to-manage-the-risk\/52852\/\">ataque dirigido a la cadena de suministro<\/a>.<\/p>\n<h2>El caso de Bybit no es un caso aislado<\/h2>\n<p>El FBI ha\u00a0<a href=\"https:\/\/www.reuters.com\/technology\/cybersecurity\/fbi-says-north-korea-was-responsible-15-billion-bybit-hack-2025-02-27\/\" target=\"_blank\" rel=\"nofollow noopener\">se\u00f1alado oficialmente<\/a>\u00a0como autor a un grupo norcoreano cuyo nombre en clave es TraderTraitor. En los c\u00edrculos de seguridad de la informaci\u00f3n, este grupo\u00a0<a href=\"https:\/\/www.cisa.gov\/news-events\/cybersecurity-advisories\/aa22-108a\" target=\"_blank\" rel=\"nofollow noopener\">tambi\u00e9n es conocido como Lazarus, APT38 o BlueNoroff<\/a>. Su estilo caracter\u00edstico son los ataques persistentes, sofisticados y sostenidos en el \u00e1mbito de las criptomonedas: hackeando a los desarrolladores de carteras, robando en las bolsas de criptomonedas, robando a los usuarios normales e incluso\u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-play-tanks-and-catch-backdoor\/30528\/\" target=\"_blank\" rel=\"nofollow noopener\">creando juegos falsos de jugar para ganar<\/a>.<\/p>\n<p>Antes del asalto a Bybit, el r\u00e9cord del grupo era el\u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/sky-mavis-crypto-heist\/27445\/\" target=\"_blank\" rel=\"nofollow noopener\">robo de 540\u00a0millones de d\u00f3lares<\/a>\u00a0de la cadena de bloques (blockchain) Ronin Networks, creada para el juego\u00a0<em>Axie Infinity<\/em>. En ese ataque de 2022, los ciberdelincuentes infectaron el ordenador de uno de los desarrolladores del juego utilizando una oferta de trabajo falsa en un archivo PDF infectado. Esta t\u00e9cnica de ingenier\u00eda social\u00a0<a href=\"https:\/\/securelist.com\/lazarus-new-malware\/115059\/\" target=\"_blank\" rel=\"nofollow noopener\">sigue formando parte del arsenal del grupo<\/a>\u00a0hasta el d\u00eda de hoy.<\/p>\n<p>En mayo de 2024, el grupo realiz\u00f3 un robo de\u00a0<a href=\"https:\/\/thenewscrypto.com\/fbi-links-308-million-dmm-bitcoin-hack-to-north-korean-hacker-group\/\" target=\"_blank\" rel=\"nofollow noopener\">m\u00e1s de 300 millones de d\u00f3lares de la plataforma japonesa de exchange de criptomonedas DMM Bitcoin<\/a>, que quebr\u00f3 como consecuencia. Antes de eso, en 2020, m\u00e1s de 275\u00a0millones de d\u00f3lares fueron\u00a0<a href=\"https:\/\/www.chainalysis.com\/blog\/lazarus-group-kucoin-exchange-hack\/\" target=\"_blank\" rel=\"nofollow noopener\">desviados de la plataforma de intercambio de criptomonedas KuCoin<\/a>, con una \u201cclave privada filtrada\u201d de una cartera caliente citada como la causa.<\/p>\n<p>Lazarus lleva m\u00e1s de una d\u00e9cada perfeccionando sus t\u00e1cticas de robo de criptomonedas. En 2018, escribimos sobre una serie de ataques a bancos y exchanges de criptomonedas que utilizaban una aplicaci\u00f3n de comercio de criptomonedas troyanizada como parte de la\u00a0<a href=\"https:\/\/securelist.com\/operation-applejeus\/87553\/\" target=\"_blank\" rel=\"nofollow noopener\">Operaci\u00f3n AppleJeus<\/a>. Los expertos de Elliptic\u00a0<a href=\"https:\/\/www.elliptic.co\/blog\/bybit-hack-largest-in-history\" target=\"_blank\" rel=\"nofollow noopener\">estiman<\/a>\u00a0que los ingresos totales de los delincuentes vinculados a Corea del Norte ascienden a unos 6\u00a0mil\u00a0millones de d\u00f3lares.<\/p>\n<h2>Qu\u00e9 deben hacer los inversores en criptomonedas<\/h2>\n<p>En el caso de Bybit, los clientes tuvieron suerte: el exchange atendi\u00f3 r\u00e1pidamente la ola de solicitudes de retiradas que se produjo y prometi\u00f3 compensar las p\u00e9rdidas con sus propios fondos. Bybit sigue funcionando, por lo que los clientes no necesitan tomar ninguna medida en particular.<\/p>\n<p>Pero el hackeo demuestra una vez m\u00e1s lo dif\u00edcil que es proteger los fondos que fluyen a trav\u00e9s de los sistemas de cadena de bloques y lo poco que se puede hacer para cancelar una transacci\u00f3n o devolver dinero. Dada la magnitud sin precedentes del ataque, muchos han pedido que la cadena de bloques Ethereum vuelva a su estado anterior al ataque, pero los desarrolladores de Ethereum\u00a0<a href=\"https:\/\/cointelegraph.com\/news\/ethereum-rollback-debate-technically-intractable-eth-core-developer\" target=\"_blank\" rel=\"nofollow noopener\">consideran que esto es \u201ct\u00e9cnicamente imposible\u201d<\/a>. Mientras tanto, Bybit ha\u00a0<a href=\"https:\/\/markets.businessinsider.com\/news\/stocks\/bybit-launches-recovery-bounty-program-with-rewards-up-to-10-of-stolen-funds-1034394717\" target=\"_blank\" rel=\"nofollow noopener\">anunciado un programa de recompensas<\/a>\u00a0para exchanges de criptomonedas e investigadores \u00e9ticos por un montante del 10 % de los fondos recuperados, pero hasta ahora solo se han materializado 43 millones de d\u00f3lares.<\/p>\n<p>Esto ha llevado a algunos\u00a0<a href=\"https:\/\/cointelegraph.com\/news\/bybit-hack-security-execs-weigh-in\" target=\"_blank\" rel=\"nofollow noopener\">expertos de la industria de criptomonedas<\/a>\u00a0a especular que la principal consecuencia del ataque ser\u00e1 un aumento en la\u00a0<a href=\"https:\/\/x.com\/StaniKulechov\/status\/1892974833828331702\" target=\"_blank\" rel=\"nofollow noopener\">autocustodia de criptoactivos<\/a>.<\/p>\n<p>La\u00a0<strong>autocustodia<\/strong>\u00a0traslada la responsabilidad del almacenamiento seguro de los hombros de los especialistas a los tuyos. Por lo tanto, sigue solo este camino si tienes plena confianza en tus capacidades para dominar todas las medidas de seguridad y seguirlas estrictamente d\u00eda a d\u00eda. Ten en cuenta que es poco probable que los usuarios habituales sin millones de criptomonedas se enfrenten a un ataque sofisticado dirigido espec\u00edficamente contra ellos, mientras que los ataques masivos gen\u00e9ricos son m\u00e1s f\u00e1ciles de esquivar.<\/p>\n<p>Entonces, \u00bfqu\u00e9 se necesita para la autocustodia segura de criptomonedas?<\/p>\n<ul>\n<li><strong>Comprar una cartera de hardware con pantalla.<\/strong>\u00a0Esta es la forma m\u00e1s efectiva de proteger los criptoactivos. Investiga un poco primero y aseg\u00farate de comprar una cartera de un proveedor confiable y directamente: nunca de segunda mano o en un marketplace. De lo contrario, podr\u00edas terminar con una\u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/fake-trezor-hardware-crypto-wallet\/28819\/\" target=\"_blank\" rel=\"nofollow noopener\">cartera ya hackeada<\/a>\u00a0que se trague todos tus fondos. Al usar una cartera para firmar transferencias, verifica siempre la direcci\u00f3n del destinatario tanto en la pantalla del ordenador como en la pantalla de la cartera para descartar que haya sido sustituida por un\u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/what-is-a-crypto-wallet-drainer\/29613\/\" target=\"_blank\" rel=\"nofollow noopener\">contrato inteligente malicioso<\/a>\u00a0o por un\u00a0<a href=\"https:\/\/securelist.lat\/copy-paste-heist-clipboard-injector-targeting-cryptowallets\/97806\/\" target=\"_blank\" rel=\"nofollow noopener\">troyano clipper<\/a>\u00a0que reemplace las direcciones de las criptocarteras en el portapapeles.<\/li>\n<li><strong>Nunca almacenes frases semilla de cartera en formato electr\u00f3nico.<\/strong>\u00a0Olv\u00eddate de usar archivos en tu ordenador y fotograf\u00edas en tu galer\u00eda para eso: los troyanos modernos han\u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/ios-android-ocr-stealer-sparkcat\/30756\/\" target=\"_blank\" rel=\"nofollow noopener\">aprendido a infiltrarse en Google Play y App Store, y a reconocer datos en las fotograf\u00edas<\/a>\u00a0almacenadas en tu tel\u00e9fono inteligente. Solo servir\u00e1n los registros en papel (o grabados en metal, si lo prefieres) guardados dentro de una caja fuerte o en otro lugar f\u00edsicamente seguro, protegidos tanto del acceso no autorizado como de los desastres naturales. Podr\u00edas considerar m\u00faltiples ubicaciones de almacenamiento, as\u00ed como dividir tu frase semilla en partes.<\/li>\n<li><strong>No pongas todos los\u00a0huevos\u00a0en la misma cesta.<\/strong>\u00a0Para los poseedores de grandes cantidades o diferentes tipos de activos criptogr\u00e1ficos, tiene sentido utilizar varias carteras. Se pueden almacenar peque\u00f1as cantidades para necesidades transaccionales en un exchange de criptomonedas, mientras que la mayor parte se puede dividir en varias criptocarteras de hardware.<\/li>\n<li><strong>Utiliza un ordenador dedicado.<\/strong>\u00a0Si es posible, dedica un ordenador a las transacciones de criptomonedas. Restringe f\u00edsicamente el acceso al ordenador (por ejemplo, gu\u00e1rdalo en una caja fuerte, un armario cerrado o una habitaci\u00f3n cerrada con llave), utiliza el cifrado de disco y el inicio de sesi\u00f3n con contrase\u00f1a, y ten una cuenta independiente con tus propias contrase\u00f1as (es decir, diferentes a las de tu ordenador principal). Instala una\u00a0<a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">protecci\u00f3n confiable<\/a>\u00a0y activa la m\u00e1xima configuraci\u00f3n de seguridad en tu \u201ccriptoordenador\u201d. Con\u00e9ctalo a Internet solo para realizar transacciones y \u00fasalo \u00fanicamente para operaciones con carteras. Jugar, leer noticias sobre criptomonedas y chatear con amigos son cosas para otro dispositivo.<\/li>\n<li>Si dedicar un ordenador es poco pr\u00e1ctico o antiecon\u00f3mico,\u00a0<strong>mant\u00e9n una higiene digital estricta en tu ordenador principal<\/strong>. Configura una cuenta separada con privilegios bajos (de no administrador) para operaciones criptograf\u00edas y otra cuenta, tambi\u00e9n de no administrador, para trabajar, chatear o jugar. No es necesario trabajar en modo administrador en absoluto, excepto para actualizar el software del sistema o reconfigurar significativamente el ordenador. Inicia sesi\u00f3n en tu \u201ccuenta criptogr\u00e1fica\u201d dedicada solo para operaciones con carteras y cierra la sesi\u00f3n inmediatamente despu\u00e9s. No permitas que personas ajenas accedan al ordenador y no compartas las contrase\u00f1as de administrador con nadie.<\/li>\n<li><strong>Ten cuidado al elegir el software de criptocartera.<\/strong>\u00a0Estudia atentamente la descripci\u00f3n del software, aseg\u00farate de que la aplicaci\u00f3n lleva mucho tiempo en el mercado y verifica que la descarga se realiza desde el sitio web oficial y que la firma digital de la distribuci\u00f3n corresponde con el sitio web y el nombre del proveedor. Realiza un an\u00e1lisis profundo de tu ordenador con una\u00a0<a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">soluci\u00f3n de seguridad actualizada<\/a>\u00a0antes de instalar y ejecutar software de criptocartera.<\/li>\n<li><strong>Ten cuidado con las actualizaciones.<\/strong>\u00a0Si bien generalmente recomendamos actualizar todo el software de inmediato, en el caso de las aplicaciones de criptomonedas, vale la pena ajustar un poco esta pol\u00edtica. Despu\u00e9s del lanzamiento de una nueva versi\u00f3n, espera aproximadamente una semana y lee las rese\u00f1as antes de instalarla. Esto dar\u00e1 tiempo a la comunidad para detectar cualquier error o troyano que pueda haberse infiltrado en la actualizaci\u00f3n.<\/li>\n<li><strong>Sigue las medidas de seguridad inform\u00e1tica mejoradas<\/strong>\u00a0que se describen en nuestra publicaci\u00f3n\u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/4-key-steps-to-protect-cryptocurrency-properly\/28676\/\" target=\"_blank\" rel=\"nofollow noopener\"><strong>Protecci\u00f3n de las inversiones en criptomonedas: cuatro pasos clave para la seguridad<\/strong><\/a>, que incluyen la instalaci\u00f3n de una soluci\u00f3n de seguridad potente,\u00a0<strong><a href=\"https:\/\/www.kaspersky.es\/premium?icid=es_bb2022-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kprem___\" target=\"_blank\" rel=\"noopener\">como Kaspersky Premium<\/a><\/strong>, en tu ordenador y tel\u00e9fono inteligente, la actualizaci\u00f3n peri\u00f3dica de tu sistema operativo y navegadores, y el uso de contrase\u00f1as seguras y \u00fanicas.<\/li>\n<li><strong>Espera el phishing.<\/strong>\u00a0El fraude con criptomonedas puede ser polifac\u00e9tico y sofisticado, por lo que cualquier mensaje inesperado por correo electr\u00f3nico, aplicaci\u00f3n de servicio de mensajer\u00eda instant\u00e1nea y similares debe considerarse el inicio de una estafa. Mant\u00e9nte al tanto de las \u00faltimas estafas de criptomonedas siguiendo\u00a0<a href=\"https:\/\/www.kaspersky.es\/blog\/tag\/criptomonedas\/\" target=\"_blank\" rel=\"nofollow noopener\">nuestro blog<\/a>\u00a0o nuestro\u00a0<a href=\"https:\/\/t.me\/kasperskyes\" target=\"_blank\" rel=\"nofollow noopener\">canal de Telegram<\/a><strong>,\u00a0<\/strong>as\u00ed como otras fuentes confiables de ciberseguridad.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Por: Stan Kaminsky Kaspersky Lab Conclusiones para los tenedores habituales de criptomonedas del mayor robo de criptomonedas de la historia. El 21 de febrero fue un d\u00eda oscuro para el&hellip; <\/p>\n","protected":false},"author":2,"featured_media":64532,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"fifu_image_url":"","fifu_image_alt":"","footnotes":""},"categories":[248],"tags":[],"class_list":["post-64531","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-seguridad-2"],"_links":{"self":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/64531","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/comments?post=64531"}],"version-history":[{"count":1,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/64531\/revisions"}],"predecessor-version":[{"id":64533,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/posts\/64531\/revisions\/64533"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/media\/64532"}],"wp:attachment":[{"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/media?parent=64531"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/categories?post=64531"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/elmundodelosnegocios.com.do\/v1\/wp-json\/wp\/v2\/tags?post=64531"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}