{"id":9216,"date":"2019-10-16T01:18:00","date_gmt":"2019-10-15T23:18:00","guid":{"rendered":"https:\/\/paddys.de\/?p=9216"},"modified":"2023-10-07T02:11:17","modified_gmt":"2023-10-07T00:11:17","slug":"wie-einfach-dokumenten-passwoerter-zu-knacken-sind-pdf-zip","status":"publish","type":"post","link":"https:\/\/paddys.de\/es\/wie-einfach-dokumenten-passwoerter-zu-knacken-sind-pdf-zip\/","title":{"rendered":"Qu\u00e9 f\u00e1cil es descifrar las contrase\u00f1as de los documentos (PDF, ZIP, ...)"},"content":{"rendered":"<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_82_2 ez-toc-wrap-right counter-hierarchy ez-toc-counter ez-toc-transparent ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<p class=\"ez-toc-title\" style=\"cursor:inherit\">Temas de este art\u00edculo<\/p>\n<span class=\"ez-toc-title-toggle\"><a href=\"#\" class=\"ez-toc-pull-right ez-toc-btn ez-toc-btn-xs ez-toc-btn-default ez-toc-toggle\" aria-label=\"Alternar tabla de contenidos\"><span class=\"ez-toc-js-icon-con\"><span class=\"\"><span class=\"eztoc-hide\" style=\"display:none;\">Alternar<\/span><span class=\"ez-toc-icon-toggle-span\"><svg style=\"fill: #999;color:#999\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" class=\"list-377408\" width=\"20px\" height=\"20px\" viewbox=\"0 0 24 24\" fill=\"none\"><path d=\"M6 6H4v2h2V6zm14 0H8v2h12V6zM4 11h2v2H4v-2zm16 0H8v2h12v-2zM4 16h2v2H4v-2zm16 0H8v2h12v-2z\" fill=\"currentColor\"><\/path><\/svg><svg style=\"fill: #999;color:#999\" class=\"arrow-unsorted-368013\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"10px\" height=\"10px\" viewbox=\"0 0 24 24\" version=\"1.2\" baseprofile=\"tiny\"><path d=\"M18.2 9.3l-6.2-6.3-6.2 6.3c-.2.2-.3.4-.3.7s.1.5.3.7c.2.2.4.3.7.3h11c.3 0 .5-.1.7-.3.2-.2.3-.5.3-.7s-.1-.5-.3-.7zM5.8 14.7l6.2 6.3 6.2-6.3c.2-.2.3-.5.3-.7s-.1-.5-.3-.7c-.2-.2-.4-.3-.7-.3h-11c-.3 0-.5.1-.7.3-.2.2-.3.5-.3.7s.1.5.3.7z\"\/><\/svg><\/span><\/span><\/span><\/a><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1' ><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/paddys.de\/es\/wie-einfach-dokumenten-passwoerter-zu-knacken-sind-pdf-zip\/#Was_Banken_unter_%E2%80%9Esicher%E2%80%9C_verstehen\" >\u00bfQu\u00e9 entienden los bancos por \"seguro\"?<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/paddys.de\/es\/wie-einfach-dokumenten-passwoerter-zu-knacken-sind-pdf-zip\/#Der_Testaufbau\" >La configuraci\u00f3n de la prueba<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/paddys.de\/es\/wie-einfach-dokumenten-passwoerter-zu-knacken-sind-pdf-zip\/#Vorgehensweise_zum_Knacken_des_Passworts\" >Procedimiento para descifrar la contrase\u00f1a<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/paddys.de\/es\/wie-einfach-dokumenten-passwoerter-zu-knacken-sind-pdf-zip\/#Der_Praxis-Test_am_Beispiel\" >La prueba pr\u00e1ctica con el ejemplo<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/paddys.de\/es\/wie-einfach-dokumenten-passwoerter-zu-knacken-sind-pdf-zip\/#Ein_bisschen_Mathematik\" >Un poco de matem\u00e1ticas<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/paddys.de\/es\/wie-einfach-dokumenten-passwoerter-zu-knacken-sind-pdf-zip\/#Fazit\" >Conclusi\u00f3n<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/paddys.de\/es\/wie-einfach-dokumenten-passwoerter-zu-knacken-sind-pdf-zip\/#Rechtlicher_Hintergrund\" >Antecedentes jur\u00eddicos<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/paddys.de\/es\/wie-einfach-dokumenten-passwoerter-zu-knacken-sind-pdf-zip\/#Quellenverzeichnis\" >Lista de fuentes<\/a><\/li><\/ul><\/nav><\/div>\n<span class=\"span-reading-time rt-reading-time\" style=\"display: block;\"><span class=\"rt-label rt-prefix\">Tiempo de lectura<\/span> <span class=\"rt-time\"> 5<\/span> <span class=\"rt-label rt-postfix\">Actas<\/span><\/span>\n<p><em>Este art\u00edculo se public\u00f3 por primera vez en <a href=\"https:\/\/www.itk-security.de\/wie-einfach-dokumenten-passwoerter-zu-knacken-sind-pdf-zip\/\" target=\"_blank\" rel=\"noopener\" title=\"\">SEGURIDAD ITK<\/a>.<\/em><\/p>\n\n\nLetzte Aktualisierung vor 3 a\u00f1os durch <a href=\"https:\/\/paddys.de\/es\/\" target=\"_blank\" class=\"last-modified-author\">Ruppelt Patrick<\/a>\n\n\n\n<p>Tiempo de lectura: 8 minutos<\/p>\n\n\n\n<p>Descifrar un archivo PDF o ZIP protegido con contrase\u00f1a suele llevar s\u00f3lo unos segundos con las herramientas adecuadas. Un hecho que los bancos, los m\u00e9dicos y muchas otras autoridades p\u00fablicas suelen desconocer.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Was_Banken_unter_%E2%80%9Esicher%E2%80%9C_verstehen\"><\/span>\u00bfQu\u00e9 entienden los bancos por \"seguro\"?<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Los datos sensibles no deben intercambiarse por correo electr\u00f3nico. Esto es bien sabido. Hay opciones mucho mejores, como las salas de datos digitales. Ofrecemos a nuestros clientes este tipo de salas en nuestros propios servidores de nuestro centro de datos, donde todos los archivos se almacenan encriptados y no es posible utilizar los m\u00e9todos habituales para \"descifrar\" contrase\u00f1as. Por citar s\u00f3lo una t\u00e9cnica muy sencilla, por ejemplo, porque se te bloquea y bloquea tras tres intentos fallidos. Como suele ocurrir, hay una \"trampa\": estos sistemas cuestan dinero. La seguridad no es gratuita.<\/p>\n\n\n\n<p>Desgraciadamente, muchos proveedores de servicios, de los que en realidad se deber\u00eda poder esperar algo distinto, siguen teniendo una opini\u00f3n diferente. Los bancos, por ejemplo.<\/p>\n\n\n\n<p>Un error muy com\u00fan es pensar que proteger un archivo con una contrase\u00f1a significa que s\u00f3lo la persona que la tiene puede abrirlo. Esto es muy popular con archivos PDF y archivos ZIP (estoy pensando en una carta INI del banco), pero la protecci\u00f3n con contrase\u00f1a tambi\u00e9n se utiliza a menudo con archivos Word o archivos ZIP empaquetados.<\/p>\n\n\n\n<p>Con una contrase\u00f1a correspondientemente compleja, esto es ciertamente seguro, pero no si, como es habitual en los bancos, se utiliza simplemente un c\u00f3digo postal de cinco d\u00edgitos como contrase\u00f1a. Como muestra un ejemplo sencillo, es una falacia creer que algo as\u00ed ser\u00eda seguro.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Der_Testaufbau\"><\/span>La configuraci\u00f3n de la prueba<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Para mi prueba, cre\u00e9 un archivo PDF y lo encript\u00e9 con la contrase\u00f1a simple \"prueba\". En la vista del archivo, es visualmente indistinguible de un archivo PDF ordinario sin encriptar. Cualquier ordenador corriente puede abrir el archivo, imprimirlo, etc.<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.itk-security.de\/wp-content\/uploads\/2019\/10\/image-52.png\" alt=\"\" class=\"wp-image-2911\"\/><figcaption class=\"wp-element-caption\">Visualizaci\u00f3n del archivo de prueba en el explorador de archivos (en el sistema Linux de mi ordenador, pero tendr\u00eda un aspecto similar en ordenadores Windows o Mac)<\/figcaption><\/figure>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Al intentar abrir el archivo, el usuario recibe una solicitud de contrase\u00f1a. Sin ella, el fichero no puede abrirse:<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.itk-security.de\/wp-content\/uploads\/2019\/10\/image-60.png\" alt=\"\" class=\"wp-image-2920\"\/><figcaption class=\"wp-element-caption\">Indicaci\u00f3n de contrase\u00f1a al intentar abrir el archivo PDF de prueba<\/figcaption><\/figure>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Vorgehensweise_zum_Knacken_des_Passworts\"><\/span>Procedimiento para descifrar la contrase\u00f1a<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Este art\u00edculo s\u00f3lo pretende ilustrar lo f\u00e1cil que es descifrar una contrase\u00f1a de este tipo con las herramientas adecuadas. Aqu\u00ed no damos consejos sobre c\u00f3mo \"piratear\". Por ello, algunas partes de los comandos necesarios se han hecho irreconocibles.<\/p>\n\n\n\n<p>No quiero llamar a nadie a hacer travesuras, sino s\u00f3lo se\u00f1alar el problema como tal para sensibilizar.<\/p>\n\n\n\n<p>El procedimiento es tan sencillo como eficaz. Ahora utilizo mi bloc de notas para intentar abrir el archivo en bucle. Cada vez que el archivo pide la contrase\u00f1a, le doy una contrase\u00f1a generada autom\u00e1ticamente.<\/p>\n\n\n\n<p>En primer lugar, se utilizan palabras de diccionario. Esto tambi\u00e9n explica por qu\u00e9 siempre se aconseja no utilizar palabras reales o incluso nombres como contrase\u00f1as.<\/p>\n\n\n\n<p>Si ninguna de mis contrase\u00f1as, probadas autom\u00e1ticamente a partir de diccionarios, tiene \u00e9xito, contin\u00fao con el llamado ataque de \"fuerza bruta\". Aqu\u00ed, simplemente se prueban todas las contrase\u00f1as imaginables o posibles. Primero todo de la a a la Z, luego aa, ab, ac, ad, ... etc., as\u00ed como letras, n\u00fameros y combinaciones de caracteres especiales. Al fin y al cabo, tiene que haber una contrase\u00f1a de alg\u00fan tipo, as\u00ed que est\u00e1 garantizado que en alg\u00fan momento encontrar\u00e1s una contrase\u00f1a que funcione mediante el m\u00e9todo de ensayo y error.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Der_Praxis-Test_am_Beispiel\"><\/span>La prueba pr\u00e1ctica con el ejemplo<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>T\u00e9cnicamente, es as\u00ed:<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.itk-security.de\/wp-content\/uploads\/2019\/10\/image-56.png\" alt=\"\" class=\"wp-image-2916\"\/><figcaption class=\"wp-element-caption\">Comienza el programa para probar contrase\u00f1as<\/figcaption><\/figure>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>El \u00fanico factor limitante es la potencia de c\u00e1lculo de que dispongo. El rendimiento del procesador llega hasta 100% en el \u00fanico n\u00facleo en el que ejecuto el programa. Si quiero hacerlo todo a gran escala, distribuyo la carga entre los ocho procesadores disponibles. Esto permitir\u00eda a mi port\u00e1til probar unas 370.000 contrase\u00f1as por segundo (!).<\/p>\n\n\n\n<div style=\"height:20px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.itk-security.de\/wp-content\/uploads\/2019\/10\/image-57.png\" alt=\"\" class=\"wp-image-2917\"\/><figcaption class=\"wp-element-caption\">Carga del procesador durante el \"descifrado\" de la contrase\u00f1a<\/figcaption><\/figure>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ein_bisschen_Mathematik\"><\/span>Un poco de matem\u00e1ticas<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Para esta sencilla prueba, me basta con un n\u00facleo de procesador. En aproximadamente 1,5 minutos, se encontr\u00f3 la contrase\u00f1a correcta por ensayo y error.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.itk-security.de\/wp-content\/uploads\/2019\/10\/image-59.png\" alt=\"\" class=\"wp-image-2919\"\/><figcaption class=\"wp-element-caption\">Resultado de descifrar una contrase\u00f1a por \"fuerza bruta\" a trav\u00e9s de un archivo PDF protegido con contrase\u00f1a<\/figcaption><\/figure>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Y esto explica tambi\u00e9n por qu\u00e9 se recomienda evitar las contrase\u00f1as especialmente cortas.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Pensemos en un conjunto de caracteres de elementos de contrase\u00f1a permitidos:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>26 letras: de la a a la z (min\u00fasculas)<\/li>\n\n\n\n<li>26 letras: De la A a la Z (may\u00fasculas)<\/li>\n\n\n\n<li>7 Di\u00e9resis y S agudas: \u00e4, \u00f6, \u00fc, \u00c4, \u00d6, \u00dc, \u00df<\/li>\n\n\n\n<li>19 Caracteres especiales: . \u00a1, - _ ; : ! \u201c \u00a7 $ % &amp; \/ ( ) = ? # + *<\/li>\n<\/ul>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<p>Esto da como resultado exactamente 78 posibilidades v\u00e1lidas para cada car\u00e1cter. Esto significa que, matem\u00e1ticamente, hay<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Contrase\u00f1a con 1 d\u00edgito s\u00f3lo 78 posibilidades,<\/li>\n\n\n\n<li>Contrase\u00f1a con 2 d\u00edgitos 78^2 = 6.084 posibilidades,<\/li>\n\n\n\n<li>Contrase\u00f1a con 3 d\u00edgitos 78^3 = 474.552 posibilidades,<\/li>\n\n\n\n<li>Contrase\u00f1a con 4 d\u00edgitos 78^4 = 37.015.056 posibilidades,<\/li>\n\n\n\n<li>Contrase\u00f1a con 5 d\u00edgitos 78^5 = 2.887.174.368 posibilidades,<\/li>\n\n\n\n<li>Contrase\u00f1a con 6 d\u00edgitos 78^6 = 225.199.600.704 posibilidades, etc.<\/li>\n<\/ul>\n\n\n\n<p>Es f\u00e1cil ver que la complejidad y las posibles contrase\u00f1as a probar aumentan considerablemente con cada d\u00edgito adicional de la contrase\u00f1a.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Fazit\"><\/span>Conclusi\u00f3n<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Sin embargo, esto no cambia nada en absoluto a la hora de descifrar contrase\u00f1as, salvo el factor tiempo. Mientras que mi port\u00e1til necesita menos de dos minutos para cuatro d\u00edgitos, estamos hablando de varias horas para algunos m\u00e1s. Con suficiente potencia de c\u00e1lculo y\/o suficiente tiempo, a\u00fan puedo descifrar cualquier contrase\u00f1a y no hacer nada m\u00e1s que esperar a que mi sistema autom\u00e1tico escupa la contrase\u00f1a correcta. El \u00fanico remedio es una contrase\u00f1a suficientemente compleja, que entonces requerir\u00eda un procedimiento automatizado para ir sobre seguro.<\/p>\n\n\n\n<p>Por lo tanto, la encriptaci\u00f3n manual de archivos no suele considerarse segura y no se recomienda para enviar documentos sensibles, por ejemplo, por correo electr\u00f3nico.<\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Rechtlicher_Hintergrund\"><\/span>Antecedentes jur\u00eddicos<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Al \"crackear\" contrase\u00f1as, es esencial observar el marco legal. La elusi\u00f3n deliberada de los mecanismos de protecci\u00f3n suele estar penada por la ley. En este contexto, recomendamos la lectura de la <a href=\"https:\/\/www.passwort-generator.com\/passwort-knacken\/\" target=\"_blank\" rel=\"noreferrer noopener\">art\u00edculo correspondiente de la Verlag f\u00fcr Rechtsjournalismus GmbH enlazado aqu\u00ed<\/a><a><sup>1)<\/sup><\/a>.<br><\/p>\n\n\n\n<div style=\"height:40px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h4 id=\"wp-block-themeisle-blocks-advanced-heading-3aab2c66\" class=\"wp-block-themeisle-blocks-advanced-heading wp-block-themeisle-blocks-advanced-heading-3aab2c66\"><span class=\"ez-toc-section\" id=\"Quellenverzeichnis\"><\/span>Lista de fuentes<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<figure class=\"wp-block-table\"><table><tbody><tr><th><a>\u21911<\/a><\/th><td><a href=\"https:\/\/www.passwort-generator.com\/passwort-knacken\/\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/www.passwort-generator.com\/passwort-knacken\/<\/a><\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<p><\/p>","protected":false},"excerpt":{"rendered":"<p>Descifrar un archivo PDF o ZIP protegido con contrase\u00f1a suele llevar s\u00f3lo unos segundos con las herramientas adecuadas. Un hecho que los bancos, los m\u00e9dicos y muchas otras autoridades p\u00fablicas suelen desconocer.<\/p>","protected":false},"author":1,"featured_media":9217,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_lmt_disableupdate":"","_lmt_disable":"","_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"_uf_show_specific_survey":0,"_uf_disable_surveys":false,"footnotes":""},"categories":[1],"tags":[],"class_list":["post-9216","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-posts"],"acf":[],"modified_by":"Ruppelt Patrick","wps_subtitle":"","_links":{"self":[{"href":"https:\/\/paddys.de\/es\/wp-json\/wp\/v2\/posts\/9216","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/paddys.de\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/paddys.de\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/paddys.de\/es\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/paddys.de\/es\/wp-json\/wp\/v2\/comments?post=9216"}],"version-history":[{"count":3,"href":"https:\/\/paddys.de\/es\/wp-json\/wp\/v2\/posts\/9216\/revisions"}],"predecessor-version":[{"id":9510,"href":"https:\/\/paddys.de\/es\/wp-json\/wp\/v2\/posts\/9216\/revisions\/9510"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/paddys.de\/es\/wp-json\/wp\/v2\/media\/9217"}],"wp:attachment":[{"href":"https:\/\/paddys.de\/es\/wp-json\/wp\/v2\/media?parent=9216"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/paddys.de\/es\/wp-json\/wp\/v2\/categories?post=9216"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/paddys.de\/es\/wp-json\/wp\/v2\/tags?post=9216"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}